کد QR مطلبدریافت صفحه با کد QR

آشکارشدن ابعاد جدیدی از فعالیت معروفترین سلاح سایبری جهان

استاکس نت را چه کسی به نطنز آورد؟

تابناک , 7 اسفند 1392 ساعت 22:45

بدافزار استاکس‌نت به عنوان یکی از پیچیده‌ترین کرم‌های طراحی شده برای حملات سایبری ‌حدود چهار سال پیش، تأسیسات هسته‌ای ایران در نطنز را آلوده کرد، ولی اما اینکه این کرم چگونه به تأسیسات هسته‌ای ایران راه یافت، تا کنون ‌یک راز باقی ‌مانده است؛ اما گزارشی جدید از یک مؤسسه تحقیقاتی آمریکایی با ارائه اسناد جزئیاتی جالب توجه از این موضوع را افشا کرده است.


بدافزار استاکس‌نت به عنوان یکی از پیچیده‌ترین کرم‌های طراحی شده برای حملات سایبری ‌حدود چهار سال پیش، تأسیسات هسته‌ای ایران در نطنز را آلوده کرد، ولی اما اینکه این کرم چگونه به تأسیسات هسته‌ای ایران راه یافت، تاکنون ‌یک راز باقی ‌مانده است؛ اما گزارشی جدید از یک مؤسسه تحقیقاتی آمریکایی با ارائه اسناد جزئیاتی جالب توجه از این موضوع را افشا کرده است.

به گزارش افتانا (پایگاه خبری امنیت اطلاعات) ، یکی از اسراری که پیرامون کرم استاکس‌نت‌ (نخستین اسلحه سایبری که جهان با آن روبه‌رو شد) هنوز هم باقی ‌مانده، این است که این اسلحه دیجیتال برای نخستین بار چگونه به تأسیسات غنی‌سازی اورانیوم در نطنز راه یافت؟

روز گذشته، گزارش‌ یک مؤسسه تحقیقاتی در ‌کنفرانس امنیتی در سانفرانسیسکو، این موضوع را ناشی از یک آسیب‌پذیری در زنجیره تأمین تأسیسات و ادوات غنی‌‌سازی ایران دانسته است؛ موضوعاتی که این گزارش به آن‌ها اشاره کرده، بسیار حائز اهمیت است و دانستن آن‌ها برای مقابله با حملات مشابه به تأسیسات هسته‌ای کشورمان در آینده بسیار ضرورت دارد.

این گزارش از سوی مؤسسه Critical Inteligence که ‌مؤسسه‌ای فعال در حوزه امنیت سایبری در ایداهو است، ارائه شده و چهار سال پس از زمانی که استاکس نت به تأسیسات هسته‌ای کشورمان نفوذ کرد. اکنون دیگر مستندات دقیق و شفافی از این امر وجود دارد که رژیم اسرائیل و ایالات متحده با همکاری یکدیگر این اسلحه سایبری را طراحی کردند؛ کرمی که منجر به تخریب هزار سانتریفیوژ در تأسیسات هسته‌ای نطنز شد.

اما پرسش اساسی در این مدت برای همه این بود که استاکس نت چگونه به تأسیسات هسته‌ای نطنز راه یافت؟ این چیزی است که گزارش Critical Intelligence آن را توضیح داده است.

بر اساس این گزارش و مستنداتی که تهیه کنندگان آن از پرونده‌های دادگاه فدرال، مستندات افشا شده از سوی ویکی لیکس و اسنودن و گزارش‌های هسته‌ای جمع‌آوری کرده‌اند، ‌سال ۲۰۰۴ آژانس‌های اطلاعاتی آمریکا، شرکتی را به نام «گروه صنعتی ندا» شناسایی می‌کنند که ‌ناظر و پیمانکار اصلی سیستم‌های کنترل صنعتی مکانیزه تأسیسات هسته‌ای نطنز بوده است.

‌«سین مک بیرد»، سر‌گروه تیم تحقیقاتی این گزارش اشاره کرده ‌که ایالات متحده برای مدت زمانی طولانی، فعالیت‌های گروه ندا را برای تهیه و دسترسی به تأسیسات غنی سازی زیر نظر داشته و این نخستین بار است که نام شرکت ایرانی ندا در رابطه با کرم استاکس نت مطرح می‌شود.

به این ترتیب که ایالات متحده شرکت ندا را ‌‌بر‌ترین شرکت متخصص در نرم‌افزار زیمنس Step۷ (نرم افزار مورد استفاده در برنامه هسته‌ای ایران از جمله به کار رفته در سیستم‌های پالایش سوخت سانتریفیوژها) شناسایی کرده و سپس به احتمال زیاد در سال ۲۰۰۸ آمریکا تجهیرات سیستم‌های کنترل صنعتی‌ را که شرکت ندا به تأمین کنندگان خارج از کشور خود سفارش داده، هدف قرار داده است.

بر پایه این گزارش، اسنادی که بر ‌ویکی لیکس منتشر شده، حاکی از آن است که در سال ۲۰۰۸ ایالات متحده تلاش کرده ‌در فرایند نقل و انتقال این تجهیزات به ایران نفوذ کند. مک بیرد اشاره نموده که عقیده ما بر این است که ایالات متحده با هدف قرار دادن سیستم‌های کنترل زیمنس برای نطنز که از طریق شرکت ندا تهیه شده، اقدام به فعال‌سازی استاکس نت‌ روی تأسیسات هسته‌ای ایران کرده است. شرکت ندا تمامی طرح‌ها و نقشه‌ها از چگونگی برپایی تأسیسات نطنز و همچنین سرعت مناسب برای سانتریفیوژ‌ها را در اختیار داشته است.

این شرکت همه کلیدهایی را که ایالات متحده و اسرائیل برای طراحی و سپس نفوذ استاکس نت به نطنز لازم داشتند، داشته است.
مک بیرد بر این باور است که در سال ۲۰۰۸ ایالات متحده به فرایند نقل و انتقال تجهیزات سیستم‌های کنترل صنعتی راه یافته‌ و کرم استاکس نت را پیش از آنکه به ایران برسند، ‌روی آن‌ها نصب کرده است.

این نظریه کاملاً در تعارض با نظریه‌ای است که پیش از این درباره نفوذ استاکس نت از طریق یک جاسوس و با استفاده از یک حافظه جانبی ارائه شده بود. به باور مک بیرد و تیم تحقیقاتی‌اش، مهندسان شرکت ندا سهواً ‌‌‌استاکس نت به تأسیسات نطنز آورده‌اند.

در میان یافته‌های این گزارش، مستندات آنلاینی وجود دارد که بر پایه آن‌ها شرکت ندا در حوزه سیستم‌های کنترل صنعتی فعال بوده است. در میان این اسناد، فایل‌های آرشیوی وجود دارد که بر اساس آن‌ها یکی از مهندسان سیستم‌های کنترل که تنها با نام «بهروز» از وی یاد شده، از طریق آنلاین از پشتیبانی شرکت زیمنس در خصوص ویروس ناشناخته‌ای که کل شبکه ماشین آلات شرکتش را آلوده کرده، کمک خواسته است.

در سپتامبر ۲۰۰۸ وزارت بازرگانی ایالات متحده، شرکت ندا را به لیست شرکت‌های تحت نظر که در فعالیت‌های هسته‌ای ایران دخالت دارند، می‌‌افزاید تا اینکه ‌در دسامبر ۲۰۱۲ این شرکت به همراه چند شرکت دیگر از سوی وزارت خزانه‌داری ایالات متحده به لیست تحریم‌ها اضافه می‌شوند.

مک بیرد البته اشاره کرده‌ که این گزارش هنوز جامع نیست و نیازمند آن است که برخی از شکاف‌ها و خلل و فرج‌های آن با مستندات بیشتر پر شود؛ اما نظریه ارائه شده در این گزارش، ‌صریح و دقیق با مستنداتی که به تازگی ادوارد اسنودن از راه‌های گوناگون جاسوسی توسط NSA منتشر کرده ـ از جمله نفوذ به فرایند نقل و انتقال سیستم‌های کنترلی و امنیتی و نصب نرم‌افزار یا سخت‌افزارهای جاسوسی ‌روی آن‌ها ـ مطابقت دارد.

برخی متخصصان امنیتی دیگر اشاره کرده‌اند که فرضیه مک بیرد با توجه به گزارش‌ها اخیر از آسیب‌پذیری‌های متعدد تأمین کنندگان تجهیزات و سیستم‌های رایانه‌ای منطقی به نظر می‌آید.

«جن ویدون» متخصص امنیت سایبری در مؤسسه «ماندیانت» ـ که ‌مؤسسه تخصصی مشغول در پیشگیری و کاهش حملات سایبری ‌علیه شرکت‌های آمریکایی است ـ می‌گوید: مسلماً این یک نظریه پذیرفته است. پیش از این نیز بار‌ها شاهد نفوذ به زنجیره تأمین سییستم‌ها و تجهیزات شرکت‌های آمریکایی از سوی چینی‌ها بوده‌ایم. برای هدف بسیار سختی همچون نطنز، نفوذ به فرایند زنجیزه تأمین تجهیزات بسیار منطقی‌تر است.

گفتنی است، این جزئیات جدید از چگونگی نفوذ کرم استاکس نت به تأسیسات هسته‌ای کشورمان می‌تواند در بردارنده نکاتی اساسی و چشمگیر برای دست‌اندرکاران و متخصصان امنیتی کشور ـ چه در موضوع تأسیساتی حیاتی نظیر تأسیسات هسته‌ای و چه در سایر حوزه‌ها ـ باشد.


کد مطلب: 7172

آدرس مطلب :
https://www.aftana.ir/news/7172/استاکس-نت-کسی-نطنز-آورد

افتانا
  https://www.aftana.ir