Читать «Цифровой журнал «Компьютерра» № 53» онлайн - страница 39

Коллектив авторов

В сфере критически важных для государства инфраструктур и промышленного производства ключевую роль играют специализированные компьютеры, известные как контроллеры, и управляющие всеми типами индустриальной техники. Озаботившись защитой контроллеров, к началу 2008 года Департамент отечественной безопасности США объединил силы с Национальной лабораторией Айдахо, чтобы провести углубленное изучение потенциальных уязвимостей в широко применяемых контроллерах фирмы Siemens под названием PCS-7 (от "Process Control System — «система управления процессами»).

Уязвимость такого рода контроллеров к кибератакам ни для кого не была секретом. Не меньше других озабоченная безопасностью своих продуктов, корпорация Siemens присоединилась к исследованиям Айдахо-лэб, и к июлю 2008 года была рождена презентация PowerPoint, посвящённая уязвимостям контроллеров PCS-7. Доклад был представлен на специализированной конференции по безопасности в Чикаго летом 2008, а файл презентации длиной 62 страницы до недавнего времени был открыто выложен на сайте Siemens, однако ныне оттуда изъят.

В заявлении, сделанном в середине января 2011 года в ответ на запрос журналистов New York Times, Национальная лаборатория Айдахо подтвердила, что имела партнерскую исследовательскую программу с корпорацией Siemens, попутно отметив, что эта компания была лишь одним из многих изготовителей, в продукции которых ими выявлялись уязвимости. В этом же заявлении указано, что составленный лабораторией отчёт не давал подробностей о конкретных уязвимостях, которые могли бы использовать злоумышленники.

Однако далее этот документ сообщает, что лаборатория не может давать комментариев относительно своих секретных миссий — оставляя таким образом без ответа конкретный вопрос: «передавались ли собранные в ходе исследований материалы об уязвимостях систем Siemens третьим сторонам в составе разведывательных структур государства?».

В презентации не обсуждаются ни конкретные места, ни объекты, на которых используются уязвимые компьютеры. Однако вполне достоверно известно, что в Вашингтоне прекрасно знали: именно такие контроллеры были критично важным элементом для работы иранской фабрики по обогащению урана в Натанзе.

Недавно опубликованные через сайт Wikileaks дипломатические депеши Госдепартамента США демонстрируют, как весной 2009 года очередная партия контроллеров Siemens, направлявшихся в иранский порт Бандар Аббас, была задержана в порту Дубаи, ОАЭ. Усилиями американцев груз был арестован, поскольку данная техника предназначалась для работы «каскадов уранового обогащения» (в терминологии одной из дипломатических телеграмм, обеспечивших задержание груза).

Наиболее секретная часть всей этой туманной истории с появлением червя Stuxnet сосредоточена вокруг проблемы тестирования. Иначе говоря, каким образом авторам вредоносной программы, заточенной под диверсию на совершенно конкретном объекте, удалось практически проверить свою «теорию киберсаботажа»? Вряд ли кто-то будет сомневаться, что столь серьёзное и мощное кибероружие решились бы пустить в дело, не протестировав предварительно на реальных машинах по обогащению урана — дабы быть уверенными, что вредоносное ПО действительно способно успешно справиться с задачей.