Síguenos

enREDados

Stuxnet: La primera arma hecha sólo de código

Publicado

el

El primer gusano informático capaz de reprogramar controladores lógicos programables ha sido descrito por Kaspersky Labs como `un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial´.

En el programa Hungry Beast (que se transmite en Australia por ABC1) realizaron un excelente análisis de su existencia que a continuación les transcribo por si no hablan inglés.

La era en que un virus puede costar vidas humanas ha comenzado.

Stuxnet: Anatomía de un virus de computadora

En Junio el año pasado un virus llamado Stuxnet fue descubierto merodeando en las bases de datos de plantas de energía, controles de tráfico y fabricas alrededor del mundo. 20 veces más complejo que cualquier código de virus previamente conocido.

Tiene una gran variedad de capacidades, desde cambiar la presión de reactores nucleares o apagar oleoductos y Stuxnet les dice a los operadores que todo funciona normalmente.

A diferencia de la mayoría de los virus Stuxnet no tiene incrustada una llave falsa de seguridad que le permite internarse en los sistemas. En realidad tiene una verdadera autorización, robada de una de las mayores compañías de tecnología en el mundo (Realtek).

Se aprovecha de algunos agujeros de seguridad que desconocen los creadores de los sistemas. Estos agujeros se conocen como Zero Days y los mejores virus los utilizan. Los detalles de 1 Zero Day pueden comprarse en el mercado negro por $100,000 dólares. Stuxnet se aprovecha de 20 Zero Days.

Pero una vez que se infiltra en el sistema no se activa inmediatamente, incluido muy profundo en el código existe un objetivo especifico. Sin ese objetivo el virus permanece latente.

¿Qué está buscando apagar?

Las centrifugas que mueven material nuclear en las instalaciones de enriquecimiento de Irán.

Stuxnet era un arma, la primera en estar constituida únicamente por código.

El instituto para la ciencia y seguridad internacional con sede en Washington (ISIS) declaró que el virus puede haber apagado 1000 centrifugadoras en Natanz, la instalación de enriquecimiento más grande de Irán el año pasado.

En noviembre la Agencia Internacional de Energía Atómica, el organismo de control nuclear de las naciones unidas dijo que Irán había suspendido las labores en sus instalaciones nucleares sin dar ninguna explicación. Muchos observadores lo acreditaron a Stuxnet.

El mes pasado el gobierno iraní reconoció que debido a la infección de la planta nuclear en Busher, aun en construcción, significaba que encenderla podría llevar a un apagón eléctrico nacional.

Irán respondió a la agresión con una llamada abierta a los hackers a unirse a la Guardia Revolucionaria Iraní y se reporta que ha logrado juntar el segundo ejército más grande en línea del mundo.

¿Quién estuvo detrás de Stuxnet?

No hay evidencias claras, solo rumores. Algunos dicen que Israel es el culpable porque el código del virus contiene referencias a la biblia hebrea. Otros dicen que Estados Unidos estuvo involucrado en prueba y desarrollo del virus. Incluso se ha señalado a compañía telefónica de Siemens porque el régimen iraní utiliza su software.

La pregunta más importante no es quién lo diseño, sino ¿Quién podría rediseñarlo?

La evolución ha sido tan rápida que nueve meses después de su detección, el primer virus capaz de apagar plantas de energía o destruir oleoductos está disponible en línea para cualquiera que quiera descargarlo y jugar con él. Puedes ver gente en YouTube desmenuzando el virus, es una arma de código abierto (open source).

Y no hay manera de saber quién puede usarlo o para que.

 

Para los interesados en el tema, lean este excelente articulo de Wired, esta en ingles, pero es como leer una novela de Tom Clancy 🙂

 

Noticias, reseñas y novedades del mundo del cine, la televisión y el internet.

Continúa Leyendo
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *