Ugrás a tartalomhoz

Stuxnet

A Wikiszótárból, a nyitott szótárból


Főnév

Stuxnet (tsz. Stuxnets)

  1. (informatika) A Stuxnet az egyik legismertebb és legnagyobb hatású kiberfegyver, amely célszoftvereket támadó, ipari vezérlőrendszerek (ICS) elleni rosszindulatú programként vált hírhedtté. Felfedezése 2010-ben történt, de feltételezések szerint már 2007 körül aktív lehetett. A Stuxnet azért különleges, mert ez volt az első olyan ismert számítógépes kártevő, amely fizikai károkozásra lett tervezve – konkrétan az iráni natanzi urándúsító létesítmény centrifugáit célozta meg, és megrongálta azokat anélkül, hogy az üzemeltetők tudtak volna róla.



🎯 Mi volt a Stuxnet célja?

A Stuxnet célja nem pénzszerzés, kémkedés vagy zsarolás volt, hanem ipari szabotázs. A malware egyértelmű célja az volt, hogy:

  • Megfertőzze az iráni urándúsító centrifugákat vezérlő Siemens PLC-ket (programmable logic controller).
  • A centrifugák működését finoman módosítsa, úgy, hogy közben ne észleljék a hibát.
  • Roncsolja a gépeket fokozatosan, lassan, rejtetten.
  • Lassítsa vagy lehetetlenné tegye az iráni atomprogram előrehaladását.



🧱 Technikai részletek – hogyan működött?

1. Fertőzés útja:

  • USB meghajtón keresztül terjedt – ez kritikus volt, mert a célhálózat offline volt (air-gapped).
  • Kihasznált legalább négy zero-day Windows sebezhetőséget (!), amelyek akkor teljesen ismeretlenek voltak.
  • Felhasználta a digitálisan aláírt meghajtók hitelességét, hogy megbízhatónak tűnjön.

2. Vírus komponens:

  • Windows rendszereket fertőzött meg, majd kereste a Siemens Step7 szoftvert, amely PLC-k programozására szolgál.
  • Ha megtalálta, a kártékony kód megfigyelte, majd manipulálta a PLC kódját.

3. Manipuláció módja:

  • A cél a Siemens S7-300 PLC által vezérelt gázcentrifugák sebességének manipulálása volt.
  • Váltakozva felgyorsította és lelassította a centrifugák forgását, miközben a monitoron normális értékeket mutatott.
  • Ez mechanikai károkat okozott, miközben rejtve maradt.



🧠 Mi tette különlegessé a Stuxnetet?

Tulajdonság Jelentőség
Zero-day sebezhetőségek Négy nulladik napi hiba kihasználása példátlan volt
Digitális aláírás Kompromittált tanúsítványokat használt
Ipari vezérlőrendszerek célzása Nem PC-ket, hanem fizikai gépeket támadott
Rejtőzködés Komoly antianalízis és anti-debug trükköket alkalmazott
Szelektív támadás Nem fertőzött minden rendszert – csak a cél PLC-ket



📜 Felfedezése és reakció

  • 2010 júniusában egy belorusz biztonsági cég, a VirusBlokAda azonosította a furcsa malware-t.
  • A Symantec és a Kaspersky megvizsgálta, és rájöttek: a cél egy iráni nukleáris létesítmény.
  • Az iráni kormány később elismerte, hogy több ezer centrifuga hibásodott meg, feltehetően a Stuxnet miatt.



🕵️‍♂️ Ki készítette?

Hivatalos megerősítés sosem történt, de számos biztonsági és hírszerzési jelentés szerint:

  • A Stuxnet mögött az Egyesült Államok (NSA) és Izrael (Unit 8200) állt.
  • Az akció neve: Operation Olympic Games.
  • A cél: az iráni nukleáris program lelassítása háborús konfliktus nélkül.



⚙️ Kapcsolódó komponensek és utódok

A Stuxnet nem volt magányos. Később felfedeztek olyan kártevőket, amelyek ugyanabból a „családból” származnak, például:

  • Duqu – adatgyűjtés, hírszerzés céljára.
  • Flame – kémkedés, hangfelvétel, billentyűnaplózás.
  • Gauss – pénzügyi információk ellopása Közel-Keleten.
  • Triton – ipari biztonsági rendszerek (SIS) támadása.



🌍 Hatása a világra

A Stuxnet egy új korszakot nyitott a kibertérben:

  1. Kibertámadás, mint fegyver – Nem csupán szoftvert vagy adatot támad, hanem fizikai eszközöket.
  2. Cyberwarfare valósággá vált – az állami szereplők digitális fegyverekkel operálnak.
  3. Ipari kiberbiztonság előtérbe került – az ICS (Industrial Control Systems) védelme ma már kiemelten fontos.
  4. Határtalan eszköz – egy kód több országot is érinthet – a Stuxnet több ezer rendszeren futott világszerte, bár csak egy szűk kör volt célpont.



🔐 Védekezés hasonló támadások ellen

Módszer Leírás
Hálózati szegmentáció Az ipari rendszerek legyenek teljesen elválasztva az internettől
USB-használat szabályozása Korlátozott fizikai hozzáférés
IDS/IPS rendszerek alkalmazása Ismeretlen viselkedés észlelése
Digitális aláírás ellenőrzése Tanúsítványok folyamatos validálása
Sandboxing Ismeretlen fájlokat izoláltan futtatni
Frissítések, javítások Zero-day elleni védelem csak foltozással és megelőzéssel lehetséges



✅ Összefoglalás

Téma Tartalom
Név Stuxnet
Év 2010 (felfedezés), 2007-től aktív
Típus Ipari irányítórendszereket célzó kiberfegyver
Célpont Irán – natanzi urándúsító centrifugák
Terjesztés USB-n, Windows exploitokkal
Különlegesség Fizikai károkozás, célzott támadás, állami támogatás
Hatás Centrifugák tönkretétele, kiberhadviselés új korszakának kezdete
Alkotók Valószínűleg USA + Izrael (nem hivatalos)



A Stuxnet története mérföldkő a kiberbiztonság történetében. Nemcsak egy technológiai bravúr, hanem stratégiai fegyver, amely megmutatta, hogy a digitális világban is lehet háborút vívni – csendben, észrevétlenül, de hatékonyan.