广告

#9:世界上第一件网络武器

了解 Stuxnet 蠕虫网络武器,这是一种针对工业控制系统的复杂攻击,可能会彻底改变网络安全威胁。

Google NewsGoogle News Preferred Source

新闻简报

注册我们的电子邮件新闻简报,获取最新的科学新闻

注册

这就像是好莱坞情节:神秘的黑客创建了恶意计算机代码,旨在控制全球关键设备。事实证明,这一切都发生了。今年 6 月,一家白俄罗斯的计算机安全公司在一家伊朗客户的计算机上发现了一个复杂的、具有攻击性的、自我复制的程序,即蠕虫。该程序旨在攻击和破坏用于制造工厂、电网、管道和核电站的控制系统

广告

没有人知道这个蠕虫是在哪里被创造出来的,也不知道它的目标是什么。研究人员只知道它能够造成物理损害;例如,它可以使电机转速过快,甚至爆炸。“使用网络世界的东西来控制物理世界的东西,这是我们以前从未见过的,”计算机安全公司 Symantec 的 Liam O Murchu 说。“我们以前从未见过任何工业控制系统受到攻击,也从未见过如此高级的威胁,它需要如此多的不同技能才能结合在一起。”

自 6 月首次报道以来,Stuxnet 蠕虫(有些人称其为世界上第一个“网络武器”)已传播到 155 多个国家的 100,000 台机器,但大多数在伊朗。美国只有少数几台机器被感染。该蠕虫通过被感染的 USB 闪存驱动器和其他方式传播。一旦加载到计算机上,Stuxnet 就会搜索西门子公司制造的名为 Simatic WinCC/Step 7 的工业控制软件。如果机器上没有 Simatic 软件,蠕虫就会寻找网络上可能传播到的易受攻击的计算机。但是,如果软件存在并且以某种方式配置,蠕虫就会开始其肮脏的任务,拦截控制阀门和压力表等设备的合法命令,并用可能具有破坏性的命令取而代之。

像总部位于德国的 Ralph Langner 这样的计算机和控制系统安全专家认为,Stuxnet 蠕虫的目标是伊朗的 布什尔核电站、位于 纳坦兹的铀浓缩设施,或者两者兼有。伊朗已承认布什尔核电站员工的个人电脑被该蠕虫感染,但坚称核设施本身的计算机完好无损。然而,这些报告无法得到证实。Langner 和其他安全专家认为,如果蠕虫成功击中目标,其受害者很可能永远不会承认。创建和发布恶意软件的攻击者仍然未知。Langner 和其他人表示,该恶意软件的复杂性表明是 一个或多个资金充足的国家行为体,例如以色列或美国,这两个国家都有动机和能力进行此次攻击。(两国均未对 Stuxnet 攻击发表官方评论。)

Langner 表示,这些未知因素暗示着 Stuxnet 之后可能出现的危险程度。现在 Stuxnet 已经证明了一个有针对性的软件可以控制工业控制系统,并且该恶意软件已经被发布到互联网上供其他黑客研究,那么对其他控制系统(无论是关键基础设施还是工业工厂)的破坏性攻击的门槛已经降低。“时钟在滴答作响,”Langner 说。“到 2011 年初,我们将看到模仿者出现。”

保持好奇

加入我们的列表

订阅我们的每周科学更新

查看我们的 隐私政策

订阅杂志

订阅可享封面价高达六折优惠 《发现》杂志。

订阅
广告

1篇免费文章