במקור נכתב על ידי ספייקר
רגע אחד,
אתם כולכם מתייחסים לראלפ לאנגר כאל אורים ותומים שוכחים שיש שתי אופציות בקשר לבחור
ראלפ לנגר כמו כל בעל חברה מחוייב לעצמו, סטוקסנט נתן לראלפ המון פירסום ובחינם, מי שכתב את התולעת לא יכול לבוא ולומר היא לא עובדת ככה היא עובדת אחרת.
כך שהוא - על פניו - יודע על מה הוא מדבר.
שיטת האנליזה של הקוד של סטוקסנט לא דורשת מעורבות של המפתחים...מרגע שהקוד אותר, כל אחד בעל ידע וניסיון יכול לבצע צורה מסוימת של הנדסה הפוכה, ולנחש למה התכוון המשורר. וזה מה שלאנגנר ואחרים עשו.
לדעתי, הפרסום הרועש הסב נזק כי לאנגנר עלה על נקודה חשובה: שהמתקפה הזאת היא בעצם כלי נשק גנרי. שמדינות נוספות בעלות משאבים יכולות בתיאוריה לנצל את מנגנון ההפצה והתקיפה המתוחכם של סטוקסנט, אבל להטעין עליו "מטען מועיל" שונה: למשל תקיפה של משאבה מסוימת בכור גרעיני מסוים שיש להם נגישות לקוד המחשב שלה ולארכיטקטורה שלה.
מרגע שפורסם הקוד, והוא זמין להורדה - הוא ציבורי, ומאפשר ייזום מתקפות נוספות על אותו בסיס. בתיאוריה...
במעשה, זזה מסובך מאד עד בלתי ישים. מפתחי סטוקסנט גנבו למשל חתימות דיגיטליות סודיות, על בסיס צופן מפתח ציבורי של חברות מסחרית שמייצרות דרייברים לשמוש המוני.
כזכור, בהצפנת מפתח ציבורי, אתה מפרסם לכל דורש את המפתח הציבורי - תוצאת המכפלה של שני הגורמים הראשוניים שלך - אבל שומר לעצמך את המפתח הפרטי היטב היטב. ורק ידיעת המפתח הפרטי - גורמי המכפלה הראשוניים - תאפשר לך לפענח מסר שהוצפן לפיו הצמד שלך.
יצרני חומרה נוהגים לחתום את המוצרים שלהם בקוד המאפשר אותנתיקציה אמינה שזה אכן הדרייבר שלהם ולא איזה וירוס. ומערכות ההפעלה מתוכננות לבצע זיהוי של הקוד הזה ואותנתיקציה שלו.
מי שרוצה שמערכות ההפעלה או מערכות אבטחת מידע תזהינה נכון את המוצר שלו ולא תגדרנה אותו כוירוס וכו' - חייב נגישות למפתח הפרטי שלפיו הוצפנה החתימה...משמע: חייב גישה לכספת הסודית של היצרן הטיוואני או הסיני. וזה ממש ממש לא פשוט - זה למעשה בלתי אפשרי...אלא אם אתה כמובן מעצמה עם משאבים בלתי נגמרים. ולא ארחיב בנקודה זאת.
לאנגנר פרסם שמפתחי סטוקסנט עשו שימוש בשתי מערכות הצפנה של שני יצרנים שונים...להגביר מבוכה ופחד. הםא גנבו / שאלו שני מפתחות שונים, של שני יצרנים שונים, מבלי להתגלות, ותוך סנכרון עם זמן המתקפה המתוכננת. המפתחות לפעמים מתחלפים ואז מה שגנבת הוא חסר ערך..
כמו כן, לאנגנר פרסם שנעשה שימוש בשתי פרצות ("פגיעויות") במערכת ההפעלה "חלונות". ואלו לא היו סתם פרצות - אלא פרצות שעוד לא תוקנו. מה שמכונה "zero day voulnerabilities"/
וזה מה שבעצם איפשר לחדור את מערכות אבטחת המידע בכל המחשבים שהותקפו ו/או נשאו את התולעת ליעד הבא שלה.
כמו כן, פרסם לנאנגנר שהתולעת לא תקפה סתם מחשבים - אלא הושקע מאמץ רב בזיהוי המטרה, ובזיהוי המקום בו מוצב המחשב -איראן למשל .. - וזאת על מנת לצמצם את הנזק הסביבתי.
הרבה מאד מחשבים הודבקו - אבל מעטים מהם כמובן הריצו מערכות SCADA ומערכות מסוימות לבקרת זמן אמת של ציוד תעשייתי, מן הסוג שהריצו לבקרה על מערכך הצנטריפוגות בנתאנז למשל.
המתקפה מבחינה זאת היתה כירורגית ומדויקת מאד. נזק נגרם לא למחשב שהודבק -אלא רק לקבוצת מחשבים שהריצה רכיבים מסוימים במקום מסוים - דהיינו יש לך פה מנגנון גנרי זיהוי מטרה ופגיעה אפקטיבית בה. גאוני לכשעצמו.
מנגנון ההפצה של התולעת גם הוא היה מתוחכם ורב בו הנסתר על הידוע.
פורסם שנעשה שימוש בזכרונות DOK / USB , להפצת התולעת שהיתה במוד חמקני עד שהגיעה ליעד.
פורסם שהיה שם מנגנון בקוד שאיפשר לתולעת להתעדכן מבחוץ - לכאורה משימה בלתי אפשרית שהרי האירנים לא מפגרים לחבר את מחשבי הבקרה שלהם לאינטרנט...אז איך יכולה תולעת להתעדכן??
עובדה: זה פורסם וזה כבר יכולת מהסוג שרואים בסרטי מד"ב.
רק דמיין את התולעת כמין חייזר יודע כל שחודר לכל מקום על ידי שינוי צורה...ומוופיע פתאום משומקום.
זה מסמר שיער ממש, אילו הייתי איראני..
האופציה השניה היא שלמעשה מישהו משתמש בראלפ לנגר בשביל להפיץ אינפורמציה שנשמעת נכון אבל כל קשר בינה לבין המציאות לא קיים. יש כמה סימנים מעידים שזו האופציה הנכונה.
די ברור שמישהו דיבר עם לאנגנר. אבל על פניו לא נראה שהוא מדבר שטויות. אולי את הסודות הקריטיים באמת הוא לא יודע /ואו לא פרסם. מדובר בכלי נשק לכל דבר, ואפילו תאב פרסום כמו לאנגנר לא ייתן בידי מעצמות עוינות כלי נשק שכזה - אני מקווה! - הוא בעצמו מודה שזה כלי נשק וירטואלי להשמדה המונית.
למשל האיראנים פרסמו לפני כמה זמן שהם מחליפים את כל מערכות המחשב בתוכנית הגרעינית שלהם, אם ההפצה של הסטוקסנט היא כמו שאומר לאנגר, הרי אין סיבה לעשות את זה. הסיבה היחידה לעשות את זה היא שהוירוס למעשה צרוב בחומרה, וזה גם מסביר תקלות ברשתות שהן למעשה רשתות פנימיות מנתוקות מהעולם החיצון. אני מניח שלצרכי אבטחת מידע, הרשתות של הכורים בבושיר בנתנז לא מחוברים
ולמרות זאת האיראנים דיווחו על תקלות בשני הכורים, מה שמעיד (לא בהכרח) על הידבקות
בקיצור לדעתי רב הנסתר על הגלוי למרות ההופעות המאוד מאוד מרשימות והמידע הרבה הזורם מפיו של לאנגר.
אם האיראנים מחליפים את כל מערכות המחשוב שלהם בכורים ובנתאנז - זו סיבה מן המוצדקות ביותר לפתוח בקבוק שמפניה ולעשות קולוללללווו גדול.
אתה יודע מה המשמעות של החלפת מערכות מחשוב?
זה אומר שאתה מוחק הכל - את כל הפרויקט - ומתחיל מחדש...
לא מדובר בייצור פנסי קסם . אלו מערכות מורכבות שצריכות לבצע בקרת זןמ אמת מדויקת, לשלוט בהמון רכיבים בו זמנית, לנטר, לבדוק, להתריע...צריך סביבת פיתוח, טסט, בדיקות...צריך המוני מהנדסי תוכנת RT מהשורה הראשונה שיודעים מה הם עושים, צריך כלי פיתוח...משאבים אדירים.
ואגב, נניח ויעשו או עשו את כל זה או עושים - מי מבטיח להם שקוד זדוני כזה או אחר לא יושתל להם שם מ- day zero של המערכת החדשה והמשודרגת שלהם...? הרי הם לא יכולים לייצר הכל! הם חייבים להסתמך על רכש ציוד חיצוני..אז נכון שהם לא יכתבו בהזמנה שזה מיועד לכור בבושהר או לצנטירפוגות נתאנז...וזה בדיוק התחכום של סטוקסנט: גם היא לא ידעה מראש...היא הסיקה איפה היא נמצאת!
כבר יותר זול ויעיל להם לנסות לגנוב פצצה מוכנה מישראל...מאשר לעשות את כל מאמץ הפיתוח הזה.
זה כאילו היית מפרסם שארה"ב מחליפה את כל קודי התוכנה במעבורות החלל שלה, למשל...
מה זה היה עושה לתכנית השיגורים? אם הייתי מנהל הפרויקט, הייתי אומר לך: לא בקדנציה שלי...לך לישון ותחזור כשיהיה לי משהו עובד. וזה ייקח שנים על גבי שנים..
הם יכולים להחליף את החומרה עצמה, ולקוות שלא חדרו להם אלף תולעים אחרים בדרך.
בקיצור, ככפי שכתבתי כבר ביום פרסום המתקפה : לא הייתי רוצה להיות בנעליו של מנהל הפרויקט האיראני. אם הוא עוד חי...
מצפה לו עבודה רבה, סיזיפית, ולא מתגמלת בעליל. וגם אם יצליח לגלול את הסלע אל ראש ההר - זה מצב שיווי משקל רופף ועדין מאד, כפי שיודע כל מי שניסה הגלול סלע כבד לראש הר תלול...
שבת שלום.
|