Suomalaisen tietoturvakouluttajan Contrasec Oy:n koulutuskalenterista kopioitu tekstin osa:
==============================================================================
Stuxnet oli siis tehty iskemään teollisuusautomaatioon. Kohdejärjestelminä oli Siemens Step 7 prosessinohjaus ja siinä
vielä erikseen suomalainen ja iranilainen taajuusmuuttaja, joilla on erikoiset parametrit. Eräs parametri on ohjaustaajuus,
joka pitää olla 807-1210 Hz, mikä on varsin harvinainen.
Tälläiset taajuusmuuttajat ovat USA:n vientikiellossa, koska niitä voidaan käyttää uraanin rikastamiseen.
Stuxnet käyttää hyväkseen neljää eri nollapäivähaavoittuvuutta ja yhtä tunnistettua haavoittuvuutta. Siinä on Windows-
rootkit, teollisuusautomaatio-rootkit sekä modernia torjuntaohjelmistojen hämäystekniikkaa. Sillä on käytössään
kaksi varastettua digitaalista allekirjoitusta. Mikään aikaisempi haittaohjelma ei ole ollut lähelläkään tätä tasoa
tekniikoissaan.
Kohde näyttäisi statistiikan mukaan ollut Iran, koska noin kaksi kolmasosaa maailman saastuneista koneista on ollut
Iranissa. Mato ”soittaa kotiin”, minkä avulla sen leviämistä on voitu kartoittaa. Muutenkin madon leviäminen on epätavallista.
Se leviää pääosin USB-tikulla, eli sitä ei ole tarkoitettu suureen massalevitykseen.
Stuxnetin tarkoituksena on muuttaa kohdejärjestelmissä joidenkin laitteiden kierrosnopeutta, mahdollisesti tuhota
ne fyysisesti. Epäilyjä on esitetty, että kohteena olisi Iranin ydinlaitosten sentrifugit ja turbiinit, koska kohteita on kaksi
erilaista.
Kun tähän yhdistetään kaksi muuta reaalimaailman tietoa kuten se, että Iranilla on ollut ongelmia sentrifugien sabotaasien
kanssa ja että Iranin johtava Stuxnet-asiantuntija murhattiin, ollaan kokonaan uudenlaisen yhtälön ääressä.
============================================================================
www.contrasec.fi