Stuxnet jednak nie jest majstersztykiem?

Wśród specjalistów od bezpieczeństwa toczy się dyskusja, czy robak Stuxnet jest rzeczywiście takim majstersztykiem sztuki programowania exploitów, za jakiego się go powszechnie uważa.

Okazuje się, że najgroźniejszy wirus ostatnich miesięcy wcale nie jest taki idealny
Okazuje się, że najgroźniejszy wirus ostatnich miesięcy wcale nie jest taki idealnystock.xchng

Na tej podstawie Parker zakłada, że nad wirusem pracowały różne grupy, przy czym jedna, jego zdaniem utalentowana grupa, zaprogramowała exploit i kod do manipulacji systemami sterowania. Następnie mniej zdolna grupa wyposażyła ten "wehikuł" w funkcje, za pomocą których szkodliwy kod miał trafić do celu. Jakość kodu robaka jest raczej marna; Stuxnet nie dysponuje nowoczesnymi metodami, jakich używa się do ukrywania obecności malware'u na zainfekowanych systemach i do utrudniania analiz prowadzonych przez specjalistów z firm antywirusowych.

W te same tony uderza specjalista od zabezpieczeń Nate Lawson. Stuxnet wprawdzie dysponuje pewnymi funkcjami maskującymi i instaluje przy tym rootkit, ale poza tym nie różni się od innych robaków krążących w sieci. Lawson wyraził nawet nadzieję, że to nie Stany Zjednoczone były zaangażowane w jego powstanie, jak to niedawno opisywał "New York Times". Ekspert twierdzi, że chciałby wierzyć, iż specjaliści od cyfrowej broni mają więcej do pokazania niż jedynie sztuczki, jakich bułgarscy nastolatkowie używali jeszcze w latach 90. do ukrywania pisanych przez siebie wirusów.

Parker i Lawson wspólnie dochodzą do wniosku, że prawdopodobnie twórcy robaka nie mieli wystarczająco dużo czasu, aby ulepszyć jego kod i sposób maskowania. W dyskusji pod artykułem w blogu Lawsona pojawiają się jednak opinie, że takie wyrafinowane maskowanie wcale nie było potrzebne. Okazało się bowiem, że nawet bez tego specjaliści od antywirusów, a także eksperci z Siemensa oraz od systemów SCADA potrzebowali miesięcy, aby odkryć istnienie Stuxneta i zrozumieć sposób jego działania.

Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas