Ilustrační snímek

Ilustrační snímek Zdroj: Profimedia.cz

Stuxnet: Izraeli se podařilo nabourat Íráncům výrobu jaderné zbraně bez použití špetky výbušniny

Jiří Vaněk
Diskuze (5)

Současné útoky Izraele společně s USA na Írán konvenčními zbraněmi bezpochyby vyvolávají spousty kontroverze. Vraťme se ale do roku 2010, kdy běloruská kyberbezpečnostní firma VirusBlokAda zachytila zvláštní počítačový virus, později nazvaný Stuxnet. Většina soudných lidí rozumí myšlence, že není úplně dobrý nápad, aby šílený teokratický režim vlastnil jadernou bombu – a v Izraeli si to myslí úplně každý. Dokázali proto tehdy vyvinout virus Stuxnet, který napadl několik set tisíc počítačů – a v naprosté většině z nich neudělal vůbec nic.

Nejprve stručný úvod o tom, jak se atomovka vyrábí. (Pokud byl váš fyzikář nadšenec a jadernou bombu jste vyráběli v rámci fyzikálních laborek, můžete tento a následující odstavec přeskočit). Potřebujete primárně uran, chemický prvek, který v přírodě obsahuje dva izotopy: primárně U-238 a a necelé procento U-235. Na jadernou bombu potřebujete uran obohatit, tedy podíl dvě stě pětatřicítky nějak zvýšit. Když vezmete pár desítek kilo uranu obohaceného na nějakých pětaosmdesát procent, dojde v něm k samovolné štěpné reakci. Jednoduše řečeno — udělá to poměrně velké bum bác.

Obohacovat uran není jednoduché – kdyby bylo, tak byse atomovým útokem řešila většina sousedských sporů na Jáchymovsku. Jedním ze způsobů, jak to udělat, je použití odstředivek neboli centrifug, tedy zařízení, která známe z Matějské pouti. Do centrifug vložíme uran a rychle je roztočíme – izotopy mají nepatrně odlišnou hmotnost, takže ten těžší se víc tlačí ke kraji a uprostřed zůstane uran obohacený o pár desetinek procenta. (Finální výroba atomovky samozřejmě není triviální, i když máte obohaceného uranu po kokot; zajistit, aby vám nebouchnul pod rukama, ale až pod sousedovou kadibudkou, je pořád trochu oříšek — oproti samotnému obohacování už je to ale drobnost.)

Běloruská firma VirusBlokAda byla natolik obskurní, že když v červnu 2010 napsala na svůj blog o nálezu neuvěřitelně sofistikovaného viru v počítači jednoho technika cestujícího po Blízkém Východě, několik týdnů to nikoho nezajímalo. Až když si blogpost náhodou přečetli v Symantecu, obří americké kyberbezpečnostní firmě (pamatujete Norton Antivirus?), ukázalo se, o jak velkou věc vlastně jde.

Aby se červy mohly v počítačích šířit, potřebují zneužít nějaké chyby. Buď té lidské – sami na něco kliknete a šup, už máte v počítači dětské porno, Miloš Zeman by mohl vyprávět. Chytřejší červy využívají nějaké známé chyby v operačním systému – pokud jste si systém neaktualizovali na verzi, která chybu opravuje, může takový červ napadnout váš počítač i bez vaší akce. Nejsofistikovanější červy používají tzv. zero day zranitelnost – chybu v operačním systému, o které jeho výrobce dosud neví, tedy informaci mimořádnou (a dobře ceněnou). Proti takové chybě není obrany a takhle šikovný červ může napadnout každý počítač s daným operačním systémem. Stuxnet takové zero day zranitelnosti Windows používal hned čtyři, což bylo něco nepředstavitelného. Byl veliký půl megabajtu, mnohonásobně víc, než bylo u tehdejších červů obvyklé. Bylo jasné, že na něm muselo pracovat několik měsíců poměrně dost programátorů poměrně dlouho – přitom tehdy obvyklé červy byly spíš za pár dní napsané dílo jednoho nerda. Zkrátka a dobře: jestli standardní tehdejší červ byl kostitřas, Stuxnet bylo Ferrari.

Fascinující bylo, že všechnu tuhle sofistikovanost Stuxnet používal k tomu, aby vlastně nic nedělal. Čekal, rozeslal se do maximálně tří dalších počítačů a v roce 2012 se měl sám smazat. Útočil v jednom jediném případě – když v počítači našel software Step7 firmy Siemens. Tenhle software se totiž používá pro programování nejrůznějších průmyslových strojů – mezi jinými i odstředivek, které lze využít k obohacování uranu.

Pozor, to neznamená, že Siemens tyhle odstředivky do Íránu dodával. Pákistánský vědec Abdul Qadeer Khan, stvořitel pákistánské jaderné bomby, který v šedesátých letech tenhle způsob obohacování uranu vymyslel, sestrojil jednoduchou odstředivku (systém nazval IR-1). Nebylo to nějak dramaticky sofistikované zařízení – v podstatě hliníkový válec, do kterého jste strčili uran a pak ten válec hodně roztočili. Z Pákistánu se tahle technologie rozšířila do tak milých států, jako je třeba Severní Korea nebo právě Írán. A v jaderném komplexu v íránském Natanzu k ovládání odstředivek používali právě Step7. Tuhle informaci přitom Izraelci získali z veřejných zdrojů. Co přesně se děje v Natanzu byl sice přísně tajné, přesto z komplexu existovaly propagační fotografie, na nichž šlo občas zahlédnout monitory zapnutých počítačů.

Když Stuxnet našel Step7, ověřil, zda je k počítači připojen frekvenční měnič, tedy mašinka, která řídí, jak rychle se něco točí. Stuxnet zjistil, zda měnič používá frekvence mezi 807 Hz a 1 210 Hz, tedy frekvence odstředivek systému IR-1 (že jsou tam takové věděli Izraelci opět z veřejných fotek). V takovém případě Stuxnet začal vrtět odstředivkami výrazně rychleji a pak zase pomaleji, takže se hliníkové trubky roztáhly, začaly o sebe dřít a odstředivka byla kaput. Stuxnet zároveň zajistil, že čidlo rychlosti hlásilo původní nastavení, takže obsluhující inženýr měl pocit, že vše běží, jak má. Akorát, že vůbec – odstředivky umíraly a Íránci rozuměli jedinému: že na service desku Siemensu jim s tím nikdo nepomůže. Zbavit se Stuxnetu se tak dokázali Íránci až poté, co se Symantec zveřejnil svá zjištění…

Dlouho se nevědělo, jak se vlastně Stuxnet do Natanzu dostal — Íránci nebyli tak hloupí, aby počítače určené na obsluhu odstředivek měli připojené k internetu. Až loni bylo zveřejněno, že Stuxnet dostal do Natanzu v roce 2007 nizozemský inženýr Eric van Saaben. Pracoval pro nizozemskou tajnou službu a měl íránskou ženu. Není jasné jak – podle jedné teorie ho prostě přinesl na USB flashce, kterou vrazil do některého z počítačů, možné je i to, že software byl součástí čerpadla na vodu, které tam instaloval. Jisté je, že po návštěvě Íránu na konci roku 2008 van Saaben zemi urychleně opustil dřív, než měl původně v plánu – a o pár týdnů později zemřel při motocyklové nehodě…

Stuxnetu postupně vzniklo několik verzí a kvůli chybě v jedné z nich byl nakonec zachycen. Stál za ním Mosad a CIA a z nainstalovaných devíti tisíc odstředivek v Natanza jich Stuxnet zničil asi dva tisíce. Íránský jaderný program to sice nezastavilo, ale bezpochyby výrazně zpomalilo. Během pár měsíců se zdrojový kód Stuxnetu získaný reverzním inženýringem objevil na internetu a výrazně tak usnadnil další průmyslové kyberútoky. Samozřejmě nejen ty na Írán a jiné zlé země, ale na kohokoliv. Dneska už se tedy nad tím, že počítačový virus může způsobit fyzické škody, vlastně ani nepozastavujeme. Stuxnet byl ale první, kterému se něco takového povedlo.

Vstoupit do diskuze (5)