پخش موسیقی راک در تأسیسات هستهای ایران
۱۳۹۱ مرداد ۴, چهارشنبه میکو هیپونن، مسئول واحد پژوهش و تولید، شرکت فنلاندی "اف-سکیور" (F-Secure)، تولیدکنندهی نرمافزارهای ضد ویروس، میگوید اخیرا یک کرم رایانهای که عملکردی شبیه به بدافزار "استاکسنت" دارد، وارد شبکهی واحدهای غنیسازی اورانیوم نطنز و فوردو در ایران شده است.
این کارشناس رایانه از قرار اطلاعات خود را از طریق ایمیل و از یکی از "کارشناسان هستهای" ایران دریافت کرده است. به گفتهی هیپونن، درستی اطلاعات موجود در ایمیل یادشده بهطور کامل قابل تأیید نیست اما تردیدی وجود ندارد که این ایمیل از سازمان انرژی اتمی ایران ارسال شده است.
فرستندهی ایمیل مدعی شده که بدافزار مورد اشاره از بلندگوهای رایانههای کنترلکننده آهنگ "Thunderstruck" متعلق به گروه موسیقی راک "AC/DC" را با صدای بلند پخش کرده است.
این حمله اما ظاهرا تنها برای پخش موسیقی راک در تأسیسات فردو و نطنز برنامهریزی نشده است. رخنهگران از قرار با استفاده از "متا اسپلویت" (Metasploit)، نرمافزار مورد علاقهی هکرها، به شبکهی رایانهای تأسیسات نظنز و فوردو وارد شده و کنترل دستگاههایی را به دست گرفتهاند که با نرمافزارهای زیمنس کار میکنند.
فرستندهی ایمیل با تأکید بر اینکه "کارشناس هستهای است و نه متخصص رایانه"، جزئیات بیشتری از این "حمله" را افشا نکرده است.
شرکت زیمنس روز دوشنبه (۲۳ ژوئیه) بر روی پایگاه اینترنتی خود توجه کاربران را به نسخههای بهروزشدهی برخی از نرمافزارهای صنعتی جلب کرده بود. بنا بر اعلام این شرکت، بهروز کردن نرمافزارها، از جمله حفرههای امنیتی را برطرف میکند که بدافزار "استاکسنت" از آنها استفاده میکرده است.
بر اساس اطلاعات موجود بر روی پایگاه اینترنتی زیمنس، حفرههای امنیتی مورد علاقهی استاکسنت در سال ۲۰۱۱ برطرف شده بودند. این شرکت در عین حال توضیح نداده که در صورت بستنشدن حفرههای امنیتی در سال ۲۰۱۱، چه نیازی به تأکید دوباره بر لزوم بهروزرسانی مجدد نرمافزارها برای مقابله با این ویروس وجود دارد.
شباهتهای بدافزار با "استاکسنت"
موضوع حملهی سایبری به تأسیسات هستهای ایران برای نخستین بار در سال ۲۰۱۰ و با انتشار خبر حمله بدافزار "استاکسنت" به تأسیسات هستهای ایران در رسانهها مطرح شد. استاکسنت هم از حفرههای امنیتی موجود در نرمافزارهای کنترل و ناوبری زیمنس استفاده میکرد. این کرم اینترنتی با تغییر سرعت چرخش سانتریفوژها یا ترکیب مطلوب محصول نهایی را از بین میبرد یا موتور دستگاه را میسوزاند.
البته دامنهی فعالیت این بدافزار تنها به تأسیسات هستهای محدود نیست، بلکه استاکسنت صرف نظر از نوع دستگاه، تجهیزات صنعتیای را هدف قرار میدهد که از نرمافزارهای کنترلکنندهی شرکت زیمنس استفاده میکنند.
مقامهای جمهوری اسلامی مدتی بعد مدعی شدند که استاکسنت را تحت کنترل دارند و این بدافزار نتوانسته آسیب جدی به تأسیسات هستهای ایران وارد کند. تعویض گروهی از سانتریفوژهای تأسیسات نطنز اما این تردید را قوت بخشید که ابعاد آسیب استاکسنت به تأسیسات هستهای ایران فراتر از ادعای مقامهای جمهوری اسلامی بوده است.
ویژگیهای این کرم اینترنتی از همان آغاز مشخص کرد که تولید چنین بدافزاری نیاز به پشتیبانی مالی و ظرفیتهای تخصصی گستردهای دارد که تأمین آن تنها از یک یا چند کشور برمیآید. در این میان این گمانه مطرح شد که "استاکسنت" بخشی از جنگ سایبری آمریکا و اسرائیل برای ضربهزدن به برنامهی هستهای ایران بوده است.