解码Stuxnet

30帧下的工程:了解基础知识,未来,并查看震网的演示

通过阵风Gianos 2012年4月5日

虽然最初是在几年前发布的,但Stuxnet仍然存在,并可能在未来引发麻烦。最近一期《60分钟》(60 Minutes)节目就这一问题播出,其中包括对高级安全官员的采访,以及病毒最初是如何被发现的信息。Stuxnet不仅应该引起政府的关注,也应该引起控制工程师的关注。

Stuxnet非常聪明,它通过一个看似安全的设备(通常是一个闪存驱动器)进入系统,并定位一个具体的能重新编程的计算机具体的PLC。然后,病毒允许外部实体对PLC进行重新编程,使其做“黑客”想做的任何事情。这一武器最初被用来瞄准伊朗的一个核浓缩设施。该病毒专门瞄准了一个PLC,它负责控制用于浓缩铀的离心机的速度,并将离心机转子的速度提高到故障点。

虽然这看起来很容易被发现,但Stuxnet在浓缩设施的操作人员面前掩盖了速度的变化,使其看起来一切正常。这使得离心机损坏了自己,看起来好像它们只是烧坏了自己,而不是真正发生的事情:软件的破坏。

赛门铁克公司一直在非常积极地理解和解码震网,到目前为止,证明了该病毒如何与一个实际演示。2011年9月,赛门铁克了解到“下一个”震网病毒,被称为Duqu它似乎更像是一个数据挖掘器,而不是修改控制系统编码的一种手段。专家认为,Duqu是即将发生的事情的前兆,一旦情报被挖掘出来,它就可以与真正的震网病毒一起使用,造成更大的破坏。因为它更像是一个数据挖掘者,如果没有“物理”存在,它可能不会被发现。

虽然我们使用plc的一些应用程序可能永远不会受到攻击,但对于控制工程社区来说,了解我们领域当前的安全风险非常重要。此外,能够进行大规模网络攻击的病毒的存在可以而且将会改变我们的工作方式。

阅读更多赛门铁克安全响应

还看到:controleng.com/channels/plant-safety-and-security