Кстати, о пожарах. В эту субботу ваш автор расскажет про то, что там интересного под землёй. Будет пара сенсаций. Заходите.
https://www.instagram.com/p/B4uRjpZofCB/?igshid=60y7ynn45nqk
https://www.instagram.com/p/B4uRjpZofCB/?igshid=60y7ynn45nqk
Instagram
Бункер 703
Открыта запись на следующую подземную лекцию! Где находятся люди на этой фотографии? Где связь между построениями итальянского теоретика столетней давности и концепцией уничтожения Советского Союза массированным ядерным ударом? Как выбрать глубину заложения…
Без лишних вводных: видеоверсия нашего Атомпанка.
Смотрите, вникайте, распространяйте (с хэштегами*). Новые мероприятия обязательно последуют.
*Рекомендуемые хэштеги:
#атомпанк
#ватфор
#бункер703
Смотрите, вникайте, распространяйте (с хэштегами*). Новые мероприятия обязательно последуют.
*Рекомендуемые хэштеги:
#атомпанк
#ватфор
#бункер703
YouTube
АТОМПАНК-01 | Константин Богданов, Дмитрий Стефанович, Олег Макаров
Дискуссионный вечер на глубине 43 м в рассекреченном атомном бункере в центре Москвы.
00:00 / Вступление.
04:38 / Константин БОГДАНОВ — научный сотрудник Центра международной безопасности ИМЭМО РАН и друг Ватфора — о том, зачем нужен взаимный контроль над…
00:00 / Вступление.
04:38 / Константин БОГДАНОВ — научный сотрудник Центра международной безопасности ИМЭМО РАН и друг Ватфора — о том, зачем нужен взаимный контроль над…
Forwarded from The idea of nonproliferation is proliferated, chaps
Хотим внести комментарий к выступлению Олега Макарова на Атомпанке касательно дешевизны и доступности кибероружия не только государственным акторам. Не оспаривая этот тезис в целом, заметим, что по одному из приведенных в лекции кейсов, а именно - по Stuxnet, совокупность преследовавших инцидент факторов говорит скорее о подготовке атаки с участием государства и присущих такого рода игроку ресурсах.
Проникновение
Достоверно известно, что вирус попал во внутреннюю изолированную сеть предприятия по обогащению в Натанзе. Есть версия о кроте, пронесшим ПО внутрь, есть версия о целенаправленном поиске вирусом определенных систем и оборудования с использованием сразу четырех т.н. уязвимостей нулевого дня. Возможно, правда где-то посередине, и крот на объекте не заносил вирус, а дал конкретные вводные, какие АСУ ТП, контроллеры и центрифуги используются, и в этом случае вирус мог заноситься с ПО и оборудованием одного из поставщиков.
Прикрытие
Для обеспечение скрытности воздействия Stuxnet подписывался сразу двумя сертификатами цифровых подписей - Realtek и JMicron, что позволило представляться антивирусному ПО (если оно вообще было) легитимным продуктом. Компании даже не подозревали об утечке, пока это не всплыло из анализа кода. Помимо этого, в рамках мер по отводу глаз червь заползал на компьютеры по всей Южной и Юго-Восточной Азии, заразив не менее 50 тыс. устройств, и в этой связи долгое время предполагали случайное "проползание" вируса в Натанз и Бушер.
Специфика воздействия
Вирус был нацелен и заточен на поиск и конкретных контроллеров конкретных производителей. Так, судя по всему, червь, проникнув в АСУ ТП, искал частотные преобразователи иранской компании Fararo Praya и финской Vacon и менял их выходные частоты, возвращая обратно, с интервалом в 27 дней. Так, при проектной частоте вращения центрифуги IR-1 в 1065 Гц (и предельно допустимой, при которой механические части перестают выдерживать воздействие, в 1400 Гц) вредитель увеличивал этот показатель сначала до 1410 Гц на 15 минут, затем возвращал его в номинал, а через 27 дней - понижал до 2 Гц на 50 минут, также впоследствии возвращая к рабочим настройкам. В результате вирус достиг двойного результата - вывел из строя от 15% до 23% центрифуг на предприятии (по состоянию на 2009 г. их количество оценивалось в 4920 шт.), при этом максимально затруднив персоналу идентификацию и устранение неполадок. Предположительно, такого рода вмешательство маловозможно без отработки воздействия на специальном стенде, имитирующем оборудование Натанза.
В сухом остатке можем заключить, что факторы выше в совокупности позволяют говорить о следе во всей этой истории именно государства (возможно - не одного, а двух в рамках совместной операции), обладающего чтобы ресурсами а) собрать команду высококлассных специалистов, способных создавать сложный код с комплексной архитектурой; б) дать этой команде обработанное специалистами по ядерному инжинирингу техзадание с заданными параметрами воздействия; в) создать для отработки имитационный стенд с оборудованием, аналогичным используемому на режимном объекте в консервативном фундаменталистском государстве (!); г) обеспечить прикрытие операции и частично скрыть сам факт воздействия. Да, при желании на такое способна и какая-нибудь транснациональная корпорация (вспомните цитату Даннинга про капитал и прибыль в 300%), но уж как минимум такого рода кибероперацию нельзя назвать доступной для всех негосударственных акторов.
#атомпанк #ватфор #бункер703
Проникновение
Достоверно известно, что вирус попал во внутреннюю изолированную сеть предприятия по обогащению в Натанзе. Есть версия о кроте, пронесшим ПО внутрь, есть версия о целенаправленном поиске вирусом определенных систем и оборудования с использованием сразу четырех т.н. уязвимостей нулевого дня. Возможно, правда где-то посередине, и крот на объекте не заносил вирус, а дал конкретные вводные, какие АСУ ТП, контроллеры и центрифуги используются, и в этом случае вирус мог заноситься с ПО и оборудованием одного из поставщиков.
Прикрытие
Для обеспечение скрытности воздействия Stuxnet подписывался сразу двумя сертификатами цифровых подписей - Realtek и JMicron, что позволило представляться антивирусному ПО (если оно вообще было) легитимным продуктом. Компании даже не подозревали об утечке, пока это не всплыло из анализа кода. Помимо этого, в рамках мер по отводу глаз червь заползал на компьютеры по всей Южной и Юго-Восточной Азии, заразив не менее 50 тыс. устройств, и в этой связи долгое время предполагали случайное "проползание" вируса в Натанз и Бушер.
Специфика воздействия
Вирус был нацелен и заточен на поиск и конкретных контроллеров конкретных производителей. Так, судя по всему, червь, проникнув в АСУ ТП, искал частотные преобразователи иранской компании Fararo Praya и финской Vacon и менял их выходные частоты, возвращая обратно, с интервалом в 27 дней. Так, при проектной частоте вращения центрифуги IR-1 в 1065 Гц (и предельно допустимой, при которой механические части перестают выдерживать воздействие, в 1400 Гц) вредитель увеличивал этот показатель сначала до 1410 Гц на 15 минут, затем возвращал его в номинал, а через 27 дней - понижал до 2 Гц на 50 минут, также впоследствии возвращая к рабочим настройкам. В результате вирус достиг двойного результата - вывел из строя от 15% до 23% центрифуг на предприятии (по состоянию на 2009 г. их количество оценивалось в 4920 шт.), при этом максимально затруднив персоналу идентификацию и устранение неполадок. Предположительно, такого рода вмешательство маловозможно без отработки воздействия на специальном стенде, имитирующем оборудование Натанза.
В сухом остатке можем заключить, что факторы выше в совокупности позволяют говорить о следе во всей этой истории именно государства (возможно - не одного, а двух в рамках совместной операции), обладающего чтобы ресурсами а) собрать команду высококлассных специалистов, способных создавать сложный код с комплексной архитектурой; б) дать этой команде обработанное специалистами по ядерному инжинирингу техзадание с заданными параметрами воздействия; в) создать для отработки имитационный стенд с оборудованием, аналогичным используемому на режимном объекте в консервативном фундаменталистском государстве (!); г) обеспечить прикрытие операции и частично скрыть сам факт воздействия. Да, при желании на такое способна и какая-нибудь транснациональная корпорация (вспомните цитату Даннинга про капитал и прибыль в 300%), но уж как минимум такого рода кибероперацию нельзя назвать доступной для всех негосударственных акторов.
#атомпанк #ватфор #бункер703
YouTube
АТОМПАНК-01 | Константин Богданов, Дмитрий Стефанович, Олег Макаров
Дискуссионный вечер на глубине 43 м в рассекреченном атомном бункере в центре Москвы.
00:00 / Вступление.
04:38 / Константин БОГДАНОВ — научный сотрудник Центра международной безопасности ИМЭМО РАН и друг Ватфора — о том, зачем нужен взаимный контроль над…
00:00 / Вступление.
04:38 / Константин БОГДАНОВ — научный сотрудник Центра международной безопасности ИМЭМО РАН и друг Ватфора — о том, зачем нужен взаимный контроль над…