banner
Центр новостей
Обширный опыт продаж и производства

Исследование Stuxnet предполагает цель обогащения Ирана: эксперты

Oct 22, 2023

Уильям Маклин, корреспондент по вопросам безопасности

4 минуты чтения

ЛОНДОН (Рейтер) - Новое исследование червя Stuxnet определенно показывает, что он был создан для того, чтобы атаковать оборудование, используемое при обогащении урана, что усиливает подозрения, что его целью является саботаж предполагаемой программы Тегерана по созданию ядерного оружия, говорят эксперты.

Stuxnet, вредоносный компьютерный червь неизвестного происхождения, атакующий командные модули промышленного оборудования, рассматривается некоторыми экспертами как первая в своем роде управляемая киберракета.

Из-за сложности червя сохраняется неопределенность относительно его происхождения и точной цели с тех пор, как в июле немецкая компания Siemens впервые узнала, что вредоносное ПО атакует ее широко используемые системы промышленного управления.

Некоторые аналитики указывают на необъяснимые технические проблемы, из-за которых сократилось количество работающих центрифуг в иранской программе обогащения урана, как на свидетельство того, что его ядерные амбиции, возможно, пострадали от саботажа.

Дипломаты и источники в безопасности говорят, что западные правительства и Израиль рассматривают саботаж как один из способов замедления ядерной программы Ирана, которая, как подозревает Запад, направлена ​​на создание ядерного оружия, но Тегеран настаивает на том, что она предназначена для мирных энергетических целей.

Новое исследование компании Symantec, занимающейся кибербезопасностью, содержит доказательства, которые, очевидно, подтверждают теорию саботажа обогащения, указывая на явные признаки того, как Stxunet меняет поведение оборудования, известного как приводы преобразователя частоты.

Привод с преобразователем частоты — это источник питания, который может изменять выходную частоту, которая управляет скоростью двигателя. Чем выше частота, тем выше скорость двигателя.

Stuxnet «саботирует» системы, которыми управляют накопители, говорится в документе, опубликованном в Интернете исследователем Symantec Эриком Чиеном.

«Мы соединили важную часть головоломки».

Подход Stuxnet заключается в отслеживании частоты этих приводов и атаке только тех, которые работают в диапазоне от 807 Гц (Гц) до 1210 Гц — очень высоких скоростях, используемых только в ограниченном наборе приложений, включая газовые центрифуги.

По словам Symantec, как только работа на этих частотах происходит в течение определенного периода времени, Stuxnet начинает изменять поведение приводов преобразователя частоты и фактически саботирует его.

Иванка Барзашка, научный сотрудник Федерации американских ученых, заявила в электронном письме, что если выводы Symantec верны, то они очень важны.

«Если анализ Symantec правдив, то Stuxnet, скорее всего, стремился уничтожить иранские газовые центрифуги, которые могли бы производить обогащенный уран как для ядерного топлива, так и для ядерных бомб».

Ведущий немецкий эксперт по кибербезопасности Ральф Лангнер, который говорит, что пришел к такому же выводу независимо от Symnatc, согласился с тем, что вероятной целью была газовая центрифуга.

«Это открытие убедительно указывает на наличие контроллера модуля в каскаде газовых центрифуг», — написал он в блоге. «Одной из разумных целей нападения может быть разрушение ротора центрифуги с помощью вибрации, что приведет к взрыву центрифуги.

Обогащение — это метод увеличения доли делящегося изотопа, содержащегося в урановой руде, чтобы сделать ее пригодной для использования в качестве ядерного топлива или взрывного ядра ядерного оружия. Газовая центрифуга — это машина, которая отделяет расщепляющийся изотоп U-235 от гораздо более распространенного изотопа U-238 путем вращения на сверхзвуковой скорости.

Для истории об угрозе кибервойны: (Дополнительные репортажи Фредрика Даля в Вене и Марка Генриха в Лондоне)

Монтаж Ноа Баркина

Наши стандарты: принципы доверия Thomson Reuters.