Stuxnet jednak nie jest majstersztykiem?

Wśród specjalistów od bezpieczeństwa toczy się dyskusja, czy robak Stuxnet jest rzeczywiście takim majstersztykiem sztuki programowania exploitów, za jakiego się go powszechnie uważa.

Wprawdzie łączy on w sobie owoce wiedzy z wielu dyscyplin, ale ich implementacja wyszła raczej słabo. Poświęcony kwestiom bezpieczeństwa serwis Threatpost cytuje wypowiedź specjalisty od zabezpieczeń Toma Parkera. Uważa on, że funkcja zdalnego sterowania jest w robaku zaimplementowana nie najlepiej, ponieważ wymiana danych odbywa się w sposób niezaszyfrowany. Poza tym robak rozprzestrzeniał się przez internet, co doprowadziło do tego, że w sposób niekontrolowany atakował także systemy inne niż jego właściwy cel.

Reklama

Na tej podstawie Parker zakłada, że nad wirusem pracowały różne grupy, przy czym jedna, jego zdaniem utalentowana grupa, zaprogramowała exploit i kod do manipulacji systemami sterowania. Następnie mniej zdolna grupa wyposażyła ten "wehikuł" w funkcje, za pomocą których szkodliwy kod miał trafić do celu. Jakość kodu robaka jest raczej marna; Stuxnet nie dysponuje nowoczesnymi metodami, jakich używa się do ukrywania obecności malware'u na zainfekowanych systemach i do utrudniania analiz prowadzonych przez specjalistów z firm antywirusowych.

W te same tony uderza specjalista od zabezpieczeń Nate Lawson. Stuxnet wprawdzie dysponuje pewnymi funkcjami maskującymi i instaluje przy tym rootkit, ale poza tym nie różni się od innych robaków krążących w sieci. Lawson wyraził nawet nadzieję, że to nie Stany Zjednoczone były zaangażowane w jego powstanie, jak to niedawno opisywał "New York Times". Ekspert twierdzi, że chciałby wierzyć, iż specjaliści od cyfrowej broni mają więcej do pokazania niż jedynie sztuczki, jakich bułgarscy nastolatkowie używali jeszcze w latach 90. do ukrywania pisanych przez siebie wirusów.

Parker i Lawson wspólnie dochodzą do wniosku, że prawdopodobnie twórcy robaka nie mieli wystarczająco dużo czasu, aby ulepszyć jego kod i sposób maskowania. W dyskusji pod artykułem w blogu Lawsona pojawiają się jednak opinie, że takie wyrafinowane maskowanie wcale nie było potrzebne. Okazało się bowiem, że nawet bez tego specjaliści od antywirusów, a także eksperci z Siemensa oraz od systemów SCADA potrzebowali miesięcy, aby odkryć istnienie Stuxneta i zrozumieć sposób jego działania.

Dowiedz się więcej na temat: Stuxnet

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje