کارشناسان: ایران آسیبهای استاکسنت را خنثی کرده است
۱۳۹۰ بهمن ۲۶, چهارشنبه
مهندسان ایرانی سرانجام توانستند اثرات مخرب کرم ویرانگر استاکسنت را خنثی کنند. این کرم کامپیوتری که کنترلگرهای حساس متصل به سانتریفیوژهای ایران در تاسیسات غنیسازی را هدف حملات سایبری فلجکننده و بیسابقه قرار داده بود٬ از سال ۲۰۰۹، به گفته تحلیلگران فنآوری اطلاعات، آسیبهای جدی به فرآیند غنیسازی در ایران وارد کرده است.
خبرگزاری رویترز به نقل از منابع اروپایی و آمریکایی گزارش داده است که متخصصان ایرانی بالاخره توانستهاند آسیبهای این کرم کامپیوتری که ۱۵ هزار خط کد ویرانگر در پس آن است را کنترل کنند. متخصصان مستقل در گفتوگو با رویترز٬ صحت این اطلاعات را تایید کردهاند.
هنوز مشخص نیست این کد مخرب که بزرگترین و سازمانیافتهترین حمله سایبری تاریخ را رقم زد توسط چه کسانی تولید شده است٬ اما مقامات جمهوری اسلامی از همان ابتدا سرویسهای اطلاعاتی آمریکا و اسرائیل را به طراحی و انتقال آن به تاسیسات هستهای ایران متهم کردهاند.
مشارکت آمریکا و اسرائیل در طراحی این بمب مجازی٬ مسالهای است که بسیاری از متخصصان هم تاییدش میکنند٬ اما هیچیک از مقامات این دو کشور تا کنون رسما مسئولیت استاکسنت را برعهده نگرفته و مشارکت در توسعه آن را تایید نکردهاند. ایران چند هفته پس از انتشار خبرها پیرامون استاکسنت٬ اعلام کرده بود که اثرات مخرب آن را از بین برده است.
کارشناسان امنیت سایبری پیشتر گفته بودند که استاکسنت که از عظیمترین تسلیحات دیجیتال تاریخ است، در سیستمهای الکترونیک مرتبط با غنیسازی ایران اختلالات جدی ایجاد کرده است. موفقیت عجیب استاکسنت٬ ورود فیزیکی به سیستم بستهای بود که هیچیک از اجزای آن به اینترنت متصل نبود. بههمین خاطر متخصصان اعلام کرده بودند که این کد مخرب حاصل پروژهای عظیم است و مغزهای متفکر بسیاری در پس آن حضور داشتهاند.
گفته میشود این کد از طریق حافظههای فلش کارکنان تاسیسات غنیسازی ایران منتقل شده، در فاصلهای کوتاه بخش بزرگی از کنترلگرهای تولید کمپانی زیمنس آلمان را آلوده کرده و از طریق آنها سانتریفیوژهای پرسرعت را تحت تاثیر قرار داده است.
متخصصان و مقاماتی که مشروط به ناشناس ماندن، این اطلاعات را در اختیار رویترز قرار دادهاند٬ گفتهاند که ایران سرانجام با موفقیت اثرات استاکسنت را پاکسازی کرده و فرآیند غنیسازی حالا به وضعیت عادی بازگشته است. آنها از ارائه هرگونه جزئیات بیشتر پیرامون شیوههای حصول اطمینان از این موفقیت خودداری کردهاند.
هنوز دقیقا مشخص نیست که این دستآورد امنیتی چند وقت پیش حاصل شده است. گفته میشود ایران برای تحقق این هدف از مشورت و همکاری متخصصان غربی بهره گرفته است؛ متخصصانی که تحلیلهایشان بر کد استاکسنت٬ در وبسایتها و سرویسهای آنلاین گوناگون منتشر شده بود.
هدف از طراحی و توسعه استاکسنت از ابتدا مشخص بود: جامعه جهانی نمیخواهد که ایران به بمب هستهای دست پیدا کند و برای پیشگیری از هزینههای هنگفت بمباران تاسیسات اتمی در ایران که میتوانست آتش جنگی بزرگ را شعلهور کند، راهی را انتخاب کرد که بسیار کمهزینهتر است و با سرعت بیشتری به نتیجه مطلوب میرسد. این کرم کامپیوتری اولین بار توسط یک کمپانی امنیتی ناشناخته در بلاروس شناسایی شد.
رالف لنگنر٬ متخصص آلمانی امنیت شبکه٬ نخستین کسی بود که با واکاوی کد ۱۵ هزار خطی استاکسنت٬ نحوه کارکرد آن را نشان داد و تحلیل کرد. او در گفتوگو با رویترز گفته که وقتی چنین اقداماتی ماهها پیش صورت گرفته٬ مقابله با این کد قاعدتا باید سادهتر میشد و مقامات ایرانی ماهها پیش میتوانستند اقدامات لازم برای خنثیسازی اثرات استاکسنت را انجام دهند.
آقای لنگنر اولین کسی بود که به این نتیجه رسید که استاکسنت صرفا برای ضربه زدن به برنامه هستهای ایران طراحی شده٬ اگرچه پیش از آلوده کردن تاسیسات نطنز٬ در نقاط دیگری از دنیا هم آزمایش شده بود.
به گفته رالف لنگنر، کد استاکسنت از دو بخش تشکیل شده که او از آنها با عنوان "کلاهک" یاد میکند. این اشارهای است به کلاهکهای ویرانگر هستهای. این کلاهکها بهطور کاملا هوشمندانه به دنبال سیستمهای کنترلگر ریلتایم (آنی) میگردند؛ جعبههای کوچک خاکستری رنگی که در واقع اتاق فرمان سانتریفیوژها هستند و پس از شناسایی کنترلگرها، کنترل سیستم را در اختیار نفوذگران قرار میدهند، سیستم امنیت دیجیتال آنها را از کار میاندازند و در عین حال با دستکاری سیستم گزارشدهی سیستم، وانمود میکنند که همهچیز عادی است و به خوبی پیش میرود، تا زمانی که عملیات تخریب با موفقیت انجام شود. همین قابلیت، انقلابی است در طراحی و توسعهی کدهای مخرب.
تجزیه کد استاکسنت که از آن با عنوان "هیروشیمای جنگ سایبری" یاد میشود٬ نشان داده بود که این کرم کامپیوتری در تاریخ ۲۴ ژوئن ۲۰۱۲ بهصورت اتوماتیک از روی همه سیستمهای آلوده پاک خواهد شد؛ اما حالا متخصصان ایرانی چند ماه پیش از پایان ماموریت استاکسنت٬ آن را خنثی کردهاند.
برخی از متخصصان میگویند، موفقیت استاکسنت نه فقط در کدنویسی بینظیر٬ که حاصل اطلاعات و تستهای منسجم و موثر بود و بر این اساس اگر سرویسهای جاسوسی غرب میخواهند از طریق تسلیحات سایبری در برنامه هستهای ایران اختلال ایجاد کنند یا آن را به تعویق بیندازند٬ از این به بعد باید بسیار هوشمندانهتر عمل کنند.
EN/DK