製造 Stuxnet 的「恐怖份子」

2011年3月,正當大家的目光都被日本大地震所吸引,一件IT界的疑案終於被偵破。於2010年首次被發現、專門攻擊發電廠和機場系統等基建設施的蠕蟲 Stuxnet ,在駭客身份及攻擊目標不明的情況下,各種陰謀論甚囂塵上,但最近謎底終於被解開。
201108250101
Stuxnet 利用了一個在 Windows 上運作的基建系統 (SCADA) WinCC 上的漏洞入侵,各地的基建設施不斷都有被「感染」的報告,但卻沒有「發病」的記錄。理由很簡單,就如轟炸機投彈一樣, Stuxnet 是為了感染某個特定的目標而設計的,沒有發病只是因為還未碰到真正目標。問題來了,採用 WinCC 作為 SCADA 的國家多達十多個,究竟目標是哪一個?

德國一位安全顧問 Ralph Langner ,就嘗試從 Stuxnet 的結構中找出答案。他發現 Stuxnet 的目標是一個在伊朗境內的核設施,目的是破壞離心機內部的運轉零件。方法是把預先製作的假資料匯入 SCADA ,令控制室的操作人員以為系統運作正常,然後趁機進行破壞。一個看似電影橋段的攻擊手法,背後其實隱藏著重大危機。眾所周知核設施必須依賴系統操控,原因是某些操作在時間控制上必須非常精確,單憑人手根本不可能辦到。萬一系統被入侵,發生問題時也無法發出警告,縱使輻射外洩甚至發生爆炸,也不會有人知道。

如此一來,採用安全性較高的基建系統就很重要了,這次受感染的都是採用 Windows 的系統,採用 Linux 的系統沒有發現問題。但這次事件引發的,並非採用 Windows 還是 Linux 的爭論那麼簡單,更重要的是攻擊重要設施的「數位彈頭」已經從過去的理論變成現實。當被問及開發 Stuxnet 的是誰,Langner 的答案十分耐人尋味:「考慮到 Stuxnet 的複雜程度,背後的主導力量必定是網路超級大國,全世界只有一個這樣的國家,就是美國。」

主筆
麥經倫
2011年8月

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *