25 Eylül 2012 Salı

Siemens Corporation Accused of Iranian Hardware Sabotage

 

Stuxnet saldırısından dolayı Siemens suçlanmış.

Stuxnet olayında, çok ilginç bir virüs yayma yöntemi kullanılmıştı.
Siemens'den satın alınan kontrol kartlarında dijital devreye yerleştirilmiş olan virüs, kart çalıştığında diğer dijital komponentlere yayılıyor ve sonra da yüksek hızda çalışan ultrasantrifüj aletini sabote ediyordu.
Böylece İran'ın  ultrasantrifüj yöntemiyle uranyum izotopu elde etmesi köstekleniyordu.

Stuxnet'i özel yapan ne?

Osman PAMUK, TÜBİTAK BİLGEM28/09/10

Stuxnet ilk defa haziran ayının ortalarında Beyaz Rusya'daki küçük bir firma olan VirusBlokAda tarafından tespit edildi.
İlk incelemeler virüsün standart bir solucan olmadığını zaten gösteriyordu fakat karmaşık yapısı yüzünden uzayan incelemeler devam ettikçe işin boyutu gittikçe değişti.
Özellikle solucanın çok karmaşık yapısı, kullandığı taktikler ve hedefi göz önüne alınınca, siber savaş adı altında yıllarca dillendirilen senaryoların aslında çok da gerçek dışı olmadığı ortaya çıktı.
Tabii ki konunun bu boyutu incelemeye değer önemli bir konu olsa da, açıklığa kavuşması gereken çok fazla iddia ve yorum farklılığı olmasından dolayı biz bu yazımızda bu iddia ve yorumlardan ziyade bu solucanı gerçekten diğer zararlı yazılımlardan farklı ve üstün kılan özellikler neler onlardan bahsetmeye çalışacağız.

Solucanı inceleyen araştırmacılar tarafından ortak olarak dile getirilen ilk gerçek şu ki, stuxnet çok karmaşık bir yapıya sahip.
Bu yüzden bu solucanın birçok farklı alandan uzmanların bir araya gelerek üzerinde uzun süre çalıştığı ve kayda değer bir bütçeye sahip bir projenin ürünü olduğu görüşü hâkim.

Yine birçok araştırmacı tarafından bu tür bir projenin basit bir suç örgütünden ziyade devlet desteğindeki bir kuruluş tarafından gerçekleştirilmiş olması daha gerçekçi gözükmekte.

Stuxnet kendi karmaşık yapısı içinde hâlihazırda bilinen birçok zararlı yazılım yöntemini kullanmanın yanında daha önce hiçbir zararlı yazılımda olmayan dikkat çekici birkaç özelliğe daha sahip.

Özellikle dört tane sıfır gün (zero-day) yani daha önceden bilinmeyen açıklığı beraber kullanması, kendini gizlemek için kullandığı çekirdek (kernel) sürücülerini rahat yükleyebilmek için güvenilir firmalardan çalınmış kök sertifikalar ile sürücülerini imzalaması ve en önemlisi hedef olarak sanayi ve enerji tesislerindeki fiziksel süreçleri gizlice değiştirmeye çalışması.

Sıfır gün açıklıklarının zararlı yazılımlar tarafından kullanılması aslında yeni bir yöntem değil, fakat daha önce hiçbir zararlı yazılımın dört tane sıfır gün açıklığını birden kullandığı tespit edilmemişti.
Tek bir sıfır gün açıklığının tespit edilmesi ve farklı ayarlardaki değişik işletim sistemlerinin hepsinde düzgün bir şekilde çalışmasının sağlanması uzun bir inceleme ve test aşamasının yanında önemli bir uzmanlık gerektirmektedir.
Bulunan bir açıklığın düzgün bir şekilde kullanılması önemlidir, aksi takdirde zararlı yazılımın tespiti çok daha kolaylaşacaktır.
Bu açıdan bakıldığında dört yeni açıklığın birlikte sorunsuz olarak çalıştırılmasının ne kadar uzmanlık, inceleme ve test süreci gerektirdiği aşikârdır.
Peki, nedir bu ilk defa stuxnet tarafından kullanılan ve stuxnet'in keşfi ile bizim de haberdar olduğumuz açıklıklar:

• MS10-046, Microsoft Windows Shell Kısayol İşleme Açıklığı:
Asıl olarak işletim sistemindeki bir dizayn hatasından kaynaklanan bu açıklık sayesinde autorun açık olmasa bile bilgisayara takılan bir taşınabilir depolama aygıtındaki dosyaların ikonlarını göstermeye çalışan Windows Gezgini ve benzeri bir programın zararlı bir kodu çalıştırması sağlanabiliyor.
Stuxnet’in de asıl olarak bu yöntemle birçok yere bulaştırıldığı düşünülüyor.
Ayrıca kendini güncelleme yeteneğine sahip olan stuxnet’e bu özelliğin mart ayında eklendiği ve daha önceden solucanın taşınabilir cihazlardaki autorun özelliği ile bilgisayara bulaştığı düşünülmekte.

• MS10-061, Microsoft Windows Yazdırma Kuyruklayıcısı Açıklığı:
Bu açıklığı kullandığı, stuxnet’in daha sonraki detaylı incelemelerinde açığa çıktı.
Bu açıklığı kullanarak stuxnet bulaşmış olduğu bir bilgisayardan diğerine atlamayı başarabilmekte.
Basitçe bu açıklık bir bilgisayara uzaktan yüksek yetkilerle dosya yüklenilmesine olanak sağlamakta.
Daha sonra da bu dosya WBEM’in bir özelliği ile çalıştırılabilmekte.
Önce şunu belirtmek gerekir ki bu açıklık yukarıdaki açıklık gibi bir taşınabilir aygıtın takılmasını gerektirmese de açıklıktan yararlanılabilmesi için gereken birçok şartın beraber bulunmasını gerektiği için kullanılabilmesi daha zor olan bir açıklık.

•Ve iki tane de hak yükseltme açıklığı:
Stuxnet yukarıda bahsi geçen, yayılmak için yararlandığı açıklık yanında bulaştığı bir sistemde tam kontrolü elde edebilmek için kullandığı birisi XP, diğeri Vista üstü işletim sistemler için geçerli iki hak yükseltme açıklığından da faydalanmakta.
Bu açıklıklar Microsoft tarafından hâlâ kapatılmayı bekliyor.

Bütün bu açıklıların yanında stuxnet eski olsa da gayet etkili olan, ünlü conficker solucanının yayılmak için kullandığı MS08-67 açıklığından da yararlanmakta.

Çekirdek rootkit yöntemleri Windows XP de olsun Windows 2003 de olsun zararlı yazılımların kendilerini virüs tespit programlarından korumak için kullandıkları en güçlü silahlardan birisidir.
Fakat 64 bit Vista ve sonrası işletim sistemleri ile gelen KMCS (Kernel Mode Code Signing ) ve Patchguard gibi koruma mekanizmaları bu tür yöntemlerin kullanılmasını büyük derecede engelledi.
Özelikle KMCS özelliği çekirdeğe yüklenecek bütün sürücülerin güvenilir sertifikalar ile imzalanmış olmasını şart koşmakta.

32 bit Vista ve üstü sistemlerde ise eskiye uyumluluğun korunabilmesi için bu korumalar tam olarak aktif hale getirilmese de güvenilir sertifikalar ile imzalanmamış çekirdek sürücülerinin çalıştırılması kısıtlanmış ve çalıştırılabildiği durumlarda da kullanıcılar uyarılmaktadır.

Fakat bu sistemlerin güvenilir bir sertifika ile imzalanmış kötü niyetli bir yazılımı, normal bir yazılımdan ayırt etme yeteneği bulunmamaktadır.
İşte bu sebeple stuxnet çekirdek sürücüsü üreten iki tanınmış firmanın kök sertifikasını ele geçirip kendi kötü niyetli çekirdek sürücülerini imzalayarak bu korumaları sorunsuz bir şekilde aşmayı başarmaktadır.

Dikkatli bir şekilde saklanması gerektiği gayet iyi bilinen bu kök sertifikaların nasıl ele geçirildiği ilginç bir konu olarak gözükse de maalesef bu konuda yeterince bilgi mevcut değil.

Peki, bu kadar hazırlık ve çabanın sonucunda yapılmak istenen ne?

Stuxnet'in hedefi halihazırda piyasa da bulunan virüsler gibi banka veya online oyun hesap bilgilerinin çalınması,DDOS saldırıları gerçekleştirmek veya spam mail atabilmek için zombi bilgisayar ordusu kurmak ve kiralamak değil.

Bunların hepsinden farklı olarak;
  • su kaynakları, petrol platformları, enerji santralleri ve diğer sanayi tesislerinin kontrolü için kullanılan SCADA (Siemens supervisory control and data acquisition) sistemlerini ele geçirip fiziksel kontrol sistemlerinin çalışmasını değiştirmek.

  • Stuxnet eğer bulaştığı bilgisayarda bir SCADA sistemi mevcutsa ilk önce mevcut projelerin kod ve dizaynlarını çalmaya çalışıyor, onun dışında asıl ilginç olan nokta ise stuxnet’in programlama yazılım ara yüzü vasıtasıyla PLC'lere (Programmable Logic Controllers) kendi kodlarını yüklemesi.

  • Ayrıca yüklenen bu kodlar, stuxnet’in bulaşmış olduğu bir bilgisayardan PLC'lerdeki bütün kodlar incelenmek istendiğinde dahi görülemiyor.

  • Böylelikle stuxnet PLC lere enjekte edilen kodları saklayabilen bilinen ilk rootkit unvanına da sahip oluyor.

http://www.bilgiguvenligi.gov.tr/zararli-yazilimlar/stuxneti-ozel-yapan-ne.html

Siemens Corporation Accused of Iranian Hardware Sabotage

It seems you can’t turn your back on the Middle East for more than a few minutes without something going bump in the desert. Sure enough, a few shorts hours after we reported that the leader of Iran’s Revolutionary Guards is certain war with Israel is coming, here comes Iran again with the stunning admission that none other than German industrial conglomerate, and occasional maker of nuclear power plants, Siemens was reponsible for “implanting tiny explosives inside equipment the Islamic Republic purchased for its disputed nuclear program.

Prominent lawmaker Alaeddin Boroujerdi said Iranian security experts discovered the explosives and removed them before detonation, adding that authorities believe the booby-trapped equipment was sold to derail uranium enrichment efforts. “The equipment was supposed to explode after being put to work, in order to dismantle all our systems,” he said. “But the wisdom of our experts thwarted the enemy conspiracy.” Expert wisdom aside, what is stunning is not the ongoing attempts by everyone and the kitchen sink to terminally corrupt the Iranian nuclear power plant: after Stuxnet one would expect nothing less than every form of conventional and “new normal” espionage thrown into the pot to cripple the only peaceful argument Iran would have for demanding nuclear power, which by implication would mean that all ongoing nuclear pursuits are geared solely toward aggressive, military goals, of the type that demand immediate military retaliation by the democratic superpowers. No, what is stunning is the implicit admission that Germany’s, and Europe’s, largest electrical engineering company, has been not only quietly transacting with none other than world peace (as portrayed by the MSM) enemy #1, Iran, but instrumental in its nuclear program.

Obviously it took a Stuxnet second before Siemens denied everything and then some. Via Reuters:

Siemens denied the charge and said its nuclear division has had no business with Iran since the 1979 revolution that led to its current clerical state.

“Siemens rejects the allegations and stresses that we have no business ties to the Iranian nuclear program,” spokesman for the Munich-based company Alexander Machowetz said.

Oh well, Iran must have bought all those Siemens nuclear centrifuges, concrete dome and steam plant in near perfect condition on eBay from anonymous sellers (who accept PayPal and even credit cardsas long as the purchase does not have an Indonesian shipping address).

Iran, however, isn’t afraid of trowing Siemens into even deeper water, alleging not only breach of international embargos, but also masterful sabotaging of ones own product:

Boroujerdi, who heads the parliamentary security committee, alleged that the explosives were implanted at a Siemens factory and demanded the company take responsibility.

There is of course another possibility: that the shipping address of the mysterious and anonymous ebay seller was somewhere in Langley, VA:

Some Iranian officials have also suggested in the past that specific European companies may have sold faulty equipment to Iran with the knowledge of American intelligence agencies and their own governments, since the sales would have harmed, rather than helped, the country’s nuclear program.

According to Iran, the alleged campaign has included the abduction of scientists, the sale of faulty equipment and the planting of a destructive computer worm known as Stuxnet, which briefly brought Iran’s uranium enrichment activity to a halt in 2010.

Certifying that there is undoubtedly a Jason Bourne episode in the works over this entire incident is the following:

Abbasi also told the U.N. nuclear agency in Vienna that “terrorists and saboteurs” might have infiltrated the International Atomic Energy Agency, after the watchdog’s inspectors arrived at the Fordo underground enrichment facility shortly after power lines were blown up through sabotage on Aug. 17.

Iran has repeatedly accused the IAEA of sending spies in the guise of inspectors to collect information about its nuclear activities, pointing to alleged leaks of information by inspectors to U.S. and other officials.

Five nuclear scientists and researchers have been killed in Iran since 2010. Tehran blames the deaths on Israel’s Mossad spy agency as well as the CIA and Britain’s MI-6. Washington and London have denied any roles. Israel has not commented.

Boroujerdi said the alleged leaks of nuclear information to its adversaries by the IAEA may finally push Tehran to end all cooperation with the agency.

“Iran has the right to cut its cooperation with the IAEA should such violations continue,” he said.

If anyone follows the game theory in this one, and has any idea who has not defected, or where the Nash equilibrium is at this point, please speak up. The rest of us just want the popcorn.

And in far simpler plotlines, Reuters reports that Syria (which for those who have a 15 minutes attention span, was accused three months ago by everyone, and certainly Hillary Clinton, of offensively taking down a Turkish plane before it turned out to be a self-defensive move, at which point the entire false flag story promptly disappeared as it could no longer be pre-spun) is once again being provoked by NATO-member Turkey, which is now deploying heavy armored vehicles and weapons to the border with Syria. The spin this time around:

The deployment is reportedly in an area where earlier this week Turkish civilians were wounded when stray bullets and shelling crossed the border from the Syrian province of al-Raqqa.

CNN Turk television said artillery fire had landed close to the Turkish border overnight, causing panic among local residents.

The Turkish army moved three Howitzers and one anti-aircraft weapon to the border, the channel said.

Turkey, a member of NATO, has conducted a number of troop deployments in recent months along its 911-km (566-mile) border with Syria, where rebels are fighting to topple President Bashar al-Assad.

And on, and on, until the interminable foreplay finally ends, whenever one of the abovementioned democracies decides the quiet period is over, and the time for real GDP building (if only in a hard core Keynesian-cum-Krugman sense) once the ability to generate even one additional dollar in debt is no longer available, is upon us.


--
Adversus solem ne loquitor
Gunes aleyhinde konusma
(Acik ve belli seyleri tartisma)

Latince Atasozleri

Hiç yorum yok:

Yorum Gönder