伊朗核电站的震网攻击_美国曾利用震网病毒成功入侵伊朗布什尔核电站时间_伊朗核电站的震网攻击
伊朗官员曾指责美国和以色列开发、扩散了旨在破坏伊朗核计划的“震网”等病毒。从某些证据可以表明,火焰病毒和攻击伊朗核设施的震网病毒师出同门,是由某国政府研发或资助开发用于对伊朗等国家发起网络攻击的尖刀利器。 4.核电厂的反应器内有大量的放射性物质,如果在事故中释放到外界环境,会对生态及民众造成伤害三.核安全广义的核安全是指涉及核材料及放射性核素相关的安全问题,目前包括放射性物质管理、前端核资源开采利用设施安全、核电站安全运行、乏燃料后处理设施安全及全过程的防核扩散等议题。
2010年,病毒爆发,控制并破坏伊朗核设施的离心机如那件,最终造成1000余台离心机永久性物理损坏,不得不暂停浓缩铀的进程。双联与四联铀单元可以增加反应堆的发电效率,一个双联铀单元被看作是被摆放在一起的两个铀单元,产生20eu/t与24hu/t,同时发射两道核脉冲至相邻部件。第二个难题,假如你得到了上述材料,你就要对铀235进行提炼浓缩,而这种十分高浓度的铀235需要n台离心机运转多年并且保持速度必须要快。
3、制冷系统内有空气【故障分析】空气在制冷系统中会使制冷效率减低,突出的现象是吸、排气压力升高(但排气压力还未超过额定值),压缩机出口至冷凝器进口处温度明显增高,由于系统内有空气,排气压力、排气温度都升高。 阀门开启后燃气压力的突降,从而引起压力开关的暂时断开 阀门立刻关闭,燃烧器停机,压力又升高,压力开关再次闭合,重复点火周期,该过程没有休止的进行。空气在制冷系统中会使制冷效率降低,突出的现象时吸、排气压力升高(但排气压力还未超出额定值),压缩机出口至冷凝器进口处温度明显增高,由于系统内有空气,排气压力、排气温度都升高。
这样就欺骗了保护系统和操作 员。 这种攻击一直持续到攻击者认为达到目的为止,根据监控到的离心机的工作状态而定。 如果他们是为了毁灭性的破坏,那么很简单。在 Nataz 的案例中,一个控制器控制的气体固 化可以轻易损坏上百台离心机。听起来这个目标非常有价值,但它也会暴露攻击者。伊朗的 工程师在后期的分析中可以轻易的找到事故发生的原因。 这次攻击的实现过程中, 攻击者密 切监视运行的压力和离心机的状态表明, 他们小心翼翼的避免毁灭性的损坏。 增大运行压力 的方式看起来更像是为了让转子寿命更短一些。 这次过压的攻击结果也是未知的。不管是什么,在 2009 年的时候,攻击者决定尝试一 些新的东西。 新的攻击主要是改变转子的转速。 利用过程压力和转子的转速两种方法能够实现增加转 子的内壁压力。通常 IR-1 型离心机的工作转速为 63000 转/分钟,震网病毒对其提速了三分 之一达到了 84600 转/分钟并运行了 15 分钟,接下来让离心机停下来达到 120 转/分钟,然 后再让他们全速运转,整个过程持续 50 分钟。大家可以想象我们自己开的车,把油门踩到 底,然后急刹车,然后再把油门踩到底?每个月这么折腾一次,每次 50 分钟的后果。
IR-1 型离心机采用了超临界设计,意味着转子转速到达工作速度前已经超过了所谓的临界速度, 每当转子速度超过这些临界速度时,会产生谐波,可能毁坏转子。葛优说过,步子大了容易 扯着淡。 一个坏了很正常,保护系统隔离开更换就好。但是多个转子同时被毁坏,伊朗的操作员 就悲剧了, 他们很诧异, 为何如此多的离心机同时坏掉。 库房里虽然有足够的离心机来更换, 但是这让控制系统工程师无法解释这一问题而非常令人沮丧, 可以把这些离心机看成幽灵机 器。 电机速度剧烈变化的时候, 能够通过电机发出的声音判断出来, 所以攻击可能被工业现 场的员工发觉。 如果富有经验的员工在现场拿掉他们的保护耳机的话, 是能够注意这一问题 的。这从另一个侧面说明,震网病毒的开发者已经接受被现场操作员发现的风险。故事讲到这里。下面看一下震网是如何渗透核设施的内部网络的。 重点设施的网络大多与外界断开伊朗核电站的震网攻击, 并配有高度保护的防火墙, 数据单项保护设备和入侵 检测系统 但是,设备供应商提供维护服务,有权限访问内部网络 震网病毒(V1.0)定向感染纳坦兹工厂的设备供应商 当供应商用移动设备访问工厂内部网络时,感染底层设备震网病毒(v2.0)采用类似的思路来突破物理隔离,从而攻击内部网络。
除此之外伊朗核电站的震网攻击,它 可以自我复制,通过网络和 USB 来扩散到所有的计算机中,这些计算机不仅包含安装了西 门子组态软件的 PC,只要是 Windows 系统就感染。 更重要的是,震网病毒使用了之前并未被发现的微软 Windows 软件漏洞即“0day”漏 洞,这些“0 day”漏洞在市场上价值数十万美元。新版本的震网病毒( “简单功能”版)盗 用了数字签名,从而使得它看上去是一个合法的驱动程序,事实上最新版的 Windows 操作 系统仍然会认为它合法。 限于时间、篇幅和主题,这几个漏洞便不再详述了,利用漏洞的思路很巧妙,利用代码 构造也十分精致,有兴趣了解的话可以找度娘。 震网病毒将被感染系统的网络协议地址和主机名发送给了它的 CC 服务器(Command and Control Server) ,可以看出攻击者很显然希望将病毒扩散到民用系统,并很渴望精准的 控制其传播。通过精准的控制,最终实现将病毒扩散到为 Natanz 工作的设备供应商,以及 这些供应商的客户, 甚至伊朗的秘密核工厂。 是这个原因, 震网病毒就传播到纳坦兹之外了, 虽然没有造成什么实质性破坏,毕竟它的目标只是核设施。
因此震网被攻击者散布出去, 受感染的机器就不止核工厂的计算机了, 在其他的很多非 核领域的工厂中,只要是采用西门子 WINCC 系统的工厂,震网病毒本可以发动攻击。只不 过震网是被编写成只攻击离心机,对其他领域不感兴趣罢了,要想搞你,很简单。 震网病毒的“成就” 震网病毒为未来的攻击者提供了一个有用的蓝本, 给出了一条入侵坚固系统的康庄大道。 攻击者并没有尝试渗透 15 层防火墙、3 个数据单向保护设备和入侵检测系统;而是直接通 过感染了具备访问现场权限的软目标即设备供应商。 虽然设备供应商也很重视他们的网络安 全,但是他们必然无法与 Natanz 工厂的保护措施相比。他们早晚会带着这些设备进入工业 现场,并接入到 Natanz 工厂的核心系统中,很轻松的通过安全检查。在全球范围内清醒的 现实是, 几乎每一个工业或者军事设施所使用的工业控制系统在一定程度上依赖其供应商网 络,而这些供应商,精于其业务,而疏于网络安全。 成本分析 超过 50%的工作是用来开发震网病毒的隐藏攻击行为上, 投入了大量的资金在 “复杂功 能”上,使得“复杂功能”一方面在进行增加压力攻击的同时还要伪装成一切工作正常的样 子。
这一投入还包括建立 IR-1 型离心机样机的全功能级联保护系统,该系统使用了真正的 六氟化铀。但是未来面向工业控制系统或者“信息物理系统” (Cyber-physical System)的攻击可能 不再是国家工程。 攻击者完全可以不用自我强加约束条件, 不需要破坏设备的同时还要让对 方认为这仅仅是设备可靠性问题,开发的代价将会大大降低。 可能将目标定位到民用关键基础设施上。 这些系统不但更容易被访问, 而且还是标准化 的。运行在发电厂或者化工厂的某个系统,可能与下一家工厂的系统配置的十分的相似。事 实上,所有新式的工厂,都采用了标准工业控制系统架构,采用的设备都是来自这个行业里 的少数几个供应商,采取的工控系统配置都相似甚至完全一样。换句话说,如果你控制了一 套工业控制系统,你可以渗透几十个甚至上百个相同系列的工业控制系统。战略重心的改变 这场攻击的奥运会(Operation Olympic Games)开启了一场不可预知结果的实验。沿着 这条路,一个结果变得清晰,即“数字武器”出现了。与“模拟武器”不同,它们并未通过 军队来产生伤害,他们产生的附加伤害很少,它们可以被偷偷的部署,并且非常的便宜。这 个打开的潘多拉盒子所产生的影响已经远远超过伊朗本身,它使得 20 世纪的暴力战争看起 来技术含量很低而且很残酷。
但是涉及国家利益的时候