13:22
10/7/2011

Stuxnet, ciekawy filmik

Ciekawa wizualizacja na weekend. Temat to Stuxnet, czyli złośliwe oprogramowanie, które znaleziono w systemach SCADA elektrowni atomowej w Iranie.

Wszystko fajnie, ale 20 0day’ów? Ktoś ma listę?

Przeczytaj także:



28 komentarzy

Dodaj komentarz
  1. Ładna wizualizacja. Nikt nie mówił, że produkty Open Source nie mogą być niebezpieczne.

  2. No tak.. OpenSource w mikrofali.. to dlaczego by nie w “kałaszu”? ;)

  3. I wracamy do paranoi gdzie się zaczyna zbrojenie, a zabawa – osoby nie mające pojęcia o sprawie stwierdzą, że “hacking” (bardzo ogólny, np. tworzenie narzędzi typu nmap) to przestępstwo i będą chcieli prawnie wycinać, a później dawać zezwolenia jak na broń (bo korzystać z nich trzeba jeśli chcemy się zabezpieczyć).

    IMHO rządy nie powinny nawet myśleć o tykaniu tego póki nie mają pojęcia o czym mowa nawet, bo doprowadzą jedynie do zacofania swojego kraju.

  4. Skoro kod jest otwarty to można załatać dziury które wykorzystuje Stuxnet.

    • Kod nie jest do końca otwarty. Krążą po sieci dekompilacje wykonane dekompilerem firmy Hex-Rays, jednak jak to bywa z dekompilacjami – kod jest nie pełny, bardzo “zagmatwany”, “trudnoczytelny”, oraz niekiedy niemożliwy do skompilowania (zapiski #error na końcu wielu plików z kodem). To oznacza, że kod faktycznie każdy może czytać, ale żeby go zrozumieć potrzeba dużo czasu na analizę.

      Co więcej, Stuxnet wykorzystywał często luki w oprogramowaniu owych facitilies, które już samo z siebie otwarte nie jest, a naprawa takiego oprogramowania wiąże się z dużymi kosztami i dużą ilością pracy (bo to nie jest zwykłe dopisanie/przepisanie paruset linijek kodu).

      Tak czy siak, faktem jest że nawet jeśli Stuxnet zmobilizuje inżynierów takiego oprogramowania do przebudowania niektórych komponentów programowych – to i tak, ten sławetny “Czynnik Ludzki” pozostanie nieruszony i “niezałatany”, co w przyszłości może odnowić problem.

      Gdzieś czytałem, że jednym z możliwych “breach” były właśnie komputery inżynierów fabryk zainfekowane owym malware. Co się stało jak owi inżynierowie zalogowali się do systemu, czy też użyli jakichś kabelków (RS232, FireWire) czy mediów (USB, CD/DVD) do połączenia ichniego komputera z jakimś systemem sterującym?

      Nastała zgroza.

  5. Niesamowicie zrobiona wizualizacja; jestem pod wrażeniem.
    BTW. Orientuje się ktoś, jakiego softu zwykle używa się do tworzenia takich animacji?

    • Blendera. Czasem w połączeniu z Synfig Studio (dla postprodukcji i rzeczy które nie muszą być w 3D).

    • Maya, 3ds Max i te sprawy ;)

  6. Ktoś te dziury znalazł, więc ktoś może też załatać nawet jak nie jest otwarty. Pytanie brzmi czy chcesz przeprowadzać audyt kodu powiedzmy lodówki której producent zapewne już nie długo doda możliwość powiadamiania przez wi-fi o czymś tam :P

  7. +1 Ładna wizualizacja

  8. Ponawiam pytanie Niebezpiecznika – ktoś wie coś więcej na temat wymienionych w filmie 20 0dayów?

    • Brak odpowiedzi podpowiada, że prezentacja – mimo profesjonalizmu i treści jaką przekazuje – jest mało wiarygodna. Z tego co powszechnie można wyłapać z inetu stuxnet miał 4-5 0dayów. Twierdzenie, że miał ich 20 jest typowym ruchem w celu wywołania większego zachwytu filmem. Szkoda tej prezentacji, wykonanie sugeruje większy poziom niż w rzeczywistości.

    • Jako ciekawostkę dodam, że zadałem pytanie odnośnie tych 20 0dayów pod filmem na vimeo. Mój komentarz został usunięty.

  9. “Siemens mobile phone company”?? Nie istnieje od 2005 roku. Taka wpadka IMO nie swiadczy dobrze o merytorycznej poprawnosci tej prezentacji.

    • A nie wpadłeś na to, że to mogło być napisane (soft siemensa) przed 2005?

    • Przy okazji – dlaczego wszystkie moje komenty trafiają do moderacji?

    • Bo jesz za dużo ciastek

    • Nie chodzi o Siemens Mobile, a Siemens, który wciąż ma się dobrze i pisze soft typu SCADA. Lektor się rozpędził i tyle.
      A prezentacja bardzo dobra(w pewnym momencie chyba nawiązanie do fotoszopy, którą Iran zrobił przy testowaniu rakiet jakiś czas temu), w podobnym stylu było kilka takich fajnych filmików.

    • oczywiscie, wiadomo, ze w calej sprawie udzial braly sterowniki PLC Siemensa (lub ktorejs z podleglych firm). chodzilo mi o to, ze pojawienie sie w prezentacji ‘Siemens Mobile’ wskazuje, ze autorzy nie przylozyli sie wystarczajaco do merytorycznej strony. Sprawa Siemensa jest akurat prosta do weryfikacji. Gorzej z np. 20x 0-day… moze bylo ich 4 albo 7… to podobna klasa ‘pomylki’.

    • “bo za duzo jesz ciastek” WFT? admin obraza uczestnikow :) jakis ewenement ..

    • Obraża do piątego pokolenia wstecz. I rzuca klątwy na dzieci (i kradnie cukier).

  10. dla zainteresowanych – polecam analizę tego stworka poprzez SymantecLab (w razie potrzeby wytłumaczę zagadnienia softu Siemensa użyte w tekście)
    http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf

  11. Najs. Całkiem fajna prezentacja…

  12. Prezentacja fajna, ale za bardzo w tonie BÓJCIĘ SIĘ K***WA BO ŚWIAT ZARAZ WYBUCHNIE OD WIRUSA!!!!!!1 pod koniec.

  13. W jakim programie lub przy użyciu jakich programów robi się taką grafikę jak w tym filmiku? Po prostu REWELACJA !!!

  14. czytałem o tym dość długi artykuł na Wired.com
    angielski wskazany

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: