حقایق خرابکاری ویروسی در تاسیسات هسته ای

نویسنده

» مقاله کریستین ساینس مانیتور درباره جزئیات حمله استاکس نت

مارک کلیتون

 

محققانی که بر روی کدهای بدفزار استاکس نت کار می کنند، فاش کردند که استاکس نت به عنوان اولین “موشک سایبری” شناخته شده جهان، برای خرابکاری در تجهیزات مورد استفاده انحصاری در سیستم سانتریفوژ فن آوری هسته ای طراحی شده است. به گفته کارشناسان، این کشف پرده از گوشه ای از نادانسته های مربوط به نیروگاه های هسته ای ایران به عنوان هدف این بدافزار بر می دارد.

درحالی که به نظر می رسد این کشف تنها بخشی از شواهد مستدل موجود است، اما برای پاسخگویی به یک سؤال مهم نقش حیاتی دارد: “هدف این بدافزار چه بوده است؟”

استاکس نت در ماه ژوئن توسط شرکت ضد ویروسی روسیه سفید کشف شد و توانمندی خاص آن در کنترل فرایندهای صنعتی، در ماه ژوئیه توسط محققان آمریکایی برملا شد. با این حال، نقش واقعی آن یعنی اولین سلاح سایبری شناخته شده که جهت تخریب اهداف خاص در دنیای واقعی طراحی شده، تنها در ماه سپتامبر آشکار شد.

حتی در آن زمان، حدس و گمان های غیررسمی درباره اهداف این بدافزار زده می شد. آیا  آنطور که برخی حدس می زدند، نیروگاه هسته ای بوشهر و نیروگاه غنی سازی نطنز در ایران در زمره اهداف استاکس نت بودند؟ یا اینکه هدف کاملاً متفاوت بوده و پای طرح ماهواره هندی که در ماه ژوئیه با شکست فاحش روبرو شد، در میان بوده است؟

به گفته محققان، ظاهراً اکنون از ردپای کدهای به کار رفته در بدافزار استاکس نت مشخص شده که تجهیزات الکتریکی به کار رفته در نیروگاه سوخت هسته ای ایران هدف این کرم رایانه ای بوده است. محققان شرکت امنیت یارانه ای سیمانتک در کالیفرنیا هفته گذشته در تحقیقی جداگانه به نتیجه گیری مشابهی با محققان آلمانی رسیدند و آن اینکه دستگاه های سانتریفوژ سوخت هسته ای هدف این بدافزار بوده اند.

محققان به تحقیق پیچیده ای دست زدند. آنها پس از دسترسی هوشمندانه به سیستم های رایانه ای، دریافتند که استاکس نت تنها کنترل کننده های قابل برنامه ریزی ساخت زیمنس برای اجرای فعالیت های خاص (پس- ال- سی) را آلوده می کند. بدافزار سپس به کشف شماره های مخفی و خاص به کار رفته در “ابزار تغییر فرکانس” می پردازد، ابزاری که تنها توسط  دو شرکت در دنیا ساخته می شود: دفتر مرکزی در فنلاند و دیگری در تهران.

ابزارهای تغییردهنده فرکانس نوعی تجهیزات تأمین انرژی هستند که می توانند فرکانس خروجی خود را برای تنظیم دور موتور تغییر دهند. این ابزارها به دستورات رایانه ای پی- ال- سی پاسخ می دهند و به منظور کنترل صنعتی در کارخانجات سراسر دنیا به کار می روند.    

استاکس نت نیز به دنبال ابزارهای خاص با سرعت تعریف شده می گردد: سرعت های بسیار بالایی که یک سانتریفوژ برای جداسازی فیزیکی و تغلیظ ایزوتوپ های اورانیوم قابل استفاده در سوخت هسته ای، به آن دست می یابد. چنین سوختی می تواند در رآکتور استفاده شود و یا برای تولید سلاح هسته ای، همچنان به درجات خلوص بالاتری برسد.

سیستم های کنترل صنعتی آلمانی که ارتباط میان شرکت های فنلاندی با ایران را فاش کرده بودند، در این تحقیق به محققان سیمانتک کمک کردند. شرکت سیمانتک در گزارش 12 نوامبر خود اعلام کرد، مشخص شده که ابزارهای خاص مورد حمله استاکس نت برای فعالیت “در سرعت های بسیار بالا ساخته شده اند، سرعت هایی که تنها در موارد خاصی به کار می روند.” در این گزارش آمده است چنین ابزارهایی، “برای صادرات، تحت قوانین کمیسیون قانونگذاری هسته ای ایالات متحده قرار می گیرند” زیرا یکی از اصلی ترین کاربردهای آنها در صنعت غنی سازی اورانیوم است.

اریک چاین محقق سیمانتک در 12 نوامبر در وبلاگ خود نوشت: “استاکس نت، فرکانس خروجی ابزار و سرعت موتور را با فواصل کوچک، اما در طول چندین ماه تغییر می دهد. تداخل در دور موتور سبب بروز خرابکاری در عملکرد طبیعی فرآیند کنترل صنعتی می شود.”

رالف لنگنر محقق آلمانی که برای اولین بار در ماه سپتامبر عملکرد استاکس نت را به یک سلاح تشبیه کرد، هفته گذشته در وبلاگ خود نوشت: “یکی از اهداف منطقی حمله می تواند تخریب چرخشگر دستگاه سانتریفوز از طریق ارتعاش باشد و این خود سبب انفجار دستگاه می شود” و ضمناً کاهش سطح فرکانس خروجی به طور نامحسوس و در طول مدت زمان طولانی را باعث می شود.

تمامی این شواهد دقیق، انگشت را به سوی یک هدف نشانه می برد: نیروگاه نطنز.

فرانک ریگر محقق آلمانی شرکت جی اس ام کی در برلین گفت، نیروگاه غنی سازی اورانیوم در نطنز ممکن است اولین بار در اواسط سال 2009 مورد حمله استاکس نت قرار گرفته باشد. وی در مصاحبه ای در ماه سپتامبر گفت، آژانس بین المللی انرژی هسته ای متوجه کاهش قابل توجه دستگاه های سانتریفوژ فعال در تأسیسات نطنز شده است.

وی گفت: “به نظر می رسد آن بخش از استاکس نت که برای هدف گرفتن پی- ال- سی طراحی شده، در آن واحد بر روی اهداف متنوعی کار می کند و کارآیی مناسبی در برابر نیروگاه های غنی سازی مانند نطنز پیدا کرده است. وی گفت از طرف دیگر، بوشهر یک تأسیسات مرکزی بزرگ با ابزارهای متعدد و فعال پی- ال- سی است که عملکردهای متفاوتی دارند. به نظر می رسد استاکس نت تأثیر خود را در یک نیروگاه بخصوص، بر روی شمار زیادی از واحدهای مشابه برجا می گذارد.

شواهد قبلی و نیز یافته های سیمانتک با یافته های دقیق آقای لنگنر همخوانی دارند. یافته های سیمانتک نشان می دهد بخش هایی از کد موجود در این بدافزار سبب بروز مشکلات کوتاه مدت می شوند اما بعد با از سرگیری فعالیت سبب وقفه در عملکرد سیستم می شوند. لنگنر می نویسد در نتیجه “قربانی هیچ اطلاعی از حمله سایبری ندارد و دستگاه های خراب شده را با دستگاه های نو جایگزین می کند و همچنان در وضعیت اسف بار به کار ادامه می دهد. این روند مانند شکنجه به روش چینی است.”

لنگنر خاطر نشان کرد که حمله سایبری استاکس نت در نهایت “به اندازه استفاده از مواد منفجره کارآیی دارد.” به گفته او، حتی شاید بهترهم باشد. اعتقاد بر این است که ایران دارای نیروگاه های غنی سازی دیگری نیز هست و “با طرح حمله یاد شده، حتی به تأسیسات مخفی نیز ضربه زده خواهد شد.”

منبع: کریستین ساینس مانیتوز- 16 نوامبر