ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

افشای شیوه ورود استاکس‌نت به تاسیسات نطنز

| چهارشنبه, ۱۴ اسفند ۱۳۹۲، ۰۴:۰۵ ب.ظ | ۰ نظر

بدافزار استاکس‌نت به عنوان یکی از پیچیده‌ترین کرم‌های طراحی شده برای حملات سایبری ‌حدود چهار سال پیش، تاسیسات هسته‌ای ایران در نطنز را هدف قرار داد. اینکه این کرم چگونه به تاسیسات هسته‌ای ایران راه یافت، تاکنون ‌یک راز باقی ‌مانده بود، اما یک موسسه تحقیقاتی آمریکایی به تازگی با ارایه اسناد جدید، جزییاتی جالب توجه از این موضوع را افشا کرده است.

براساس گزارش‌ این موسسه تحقیقاتی که در ‌یک کنفرانس امنیتی در سانفرانسیسکو مطرح شد، این موضوع ناشی از یک آسیب‌پذیری در زنجیره تامین تاسیسات و ادوات غنی‌‌سازی ایران بوده است. اکنون دیگر مستندات دقیق و شفافی از این امر وجود دارد که رژیم صهیونیستی و ایالات متحده با همکاری یکدیگر این اسلحه سایبری را طراحی کردند؛ کرمی‌که منجر به تخریب هزار سانتریفیوژ در تاسیسات هسته‌ای نطنز شد.

بر اساس این گزارش و مستنداتی که تهیه‌کنندگان آن از پرونده‌های دادگاه فدرال، مستندات افشا شده از سوی ویکی لیکس و اسنودن و گزارش‌های هسته‌ای جمع‌آوری کرده‌اند، ‌سال ۲۰۰۴ آژانس‌های اطلاعاتی آمریکا، شرکتی را به نام «گروه صنعتی ن» شناسایی می‌کنند که ‌ناظر و پیمانکار اصلی سیستم‌های کنترل صنعتی مکانیزه تاسیسات هسته‌ای نطنز بوده است. سین مک بیرد، سر‌گروه تیم تحقیقاتی این گزارش اشاره کرده ‌که ایالات متحده برای مدت زمانی طولانی، فعالیت‌های گروه "ن" را برای تهیه و دسترسی به تاسیسات غنی سازی زیر نظر داشته و این نخستین بار است که نام شرکت ایرانی "ن" در رابطه با کرم استاکس‌نت مطرح می‌شود.

به این ترتیب که ایالات متحده شرکت "ن" را ‌‌بر‌ترین شرکت متخصص در نرم‌افزار زیمنس Step7 (نرم افزار مورد استفاده در سیستم‌های پالایش سوخت سانتریفیوژها) شناسایی کرده و سپس به احتمال زیاد در سال ۲۰۰۸ آمریکا تجهیرات سیستم‌های کنترل صنعتی‌ را که شرکت “ن” به تامین کنندگان خارج از کشور خود سفارش داده، هدف قرار داده است. بر پایه این گزارش، اسنادی که در ‌ویکی لیکس منتشر شده، حاکی از آن است که در سال ۲۰۰۸ ایالات متحده تلاش کرده ‌در فرایند نقل و انتقال این تجهیزات به ایران نفوذ کند.

مک بیرد اعلام کرد: عقیده ما بر این است که ایالات متحده با هدف قرار دادن سیستم‌های کنترل زیمنس برای نطنز که از طریق شرکت “ن” تهیه شده، اقدام به فعال‌سازی استاکس‌نت‌ روی تاسیسات هسته‌ای ایران کرده است. شرکت “ن” تمامی ‌طرح‌ها و نقشه‌ها از چگونگی برپایی تاسیسات نطنز و همچنین سرعت مناسب برای سانتریفیوژ‌ها را در اختیار داشته است. این شرکت همه کلیدهایی را که ایالات متحده و رژیم صهیونیستی برای طراحی و سپس نفوذ استاکس‌نت به نطنز لازم داشتند، داشته است.

مک بیرد بر این باور است که در سال ۲۰۰۸ ایالات متحده به فرایند نقل و انتقال تجهیزات سیستم‌های کنترل صنعتی راه یافته‌ و کرم استاکس‌نت را پیش از آنکه به ایران برسند، ‌روی آنها نصب کرده است. این نظریه کاملا در تعارض با نظریه‌ای است که پیش از این درباره نفوذ استاکس‌نت از طریق یک جاسوس و با استفاده از یک حافظه جانبی ارایه شده بود.

به باور مک بیرد و تیم تحقیقاتی‌اش، مهندسان شرکت “ن” سهوا ‌‌‌استاکس‌نت را به تاسیسات نطنز آورده‌اند.

مک بیرد البته اشاره کرده‌ که این گزارش هنوز جامع نیست و نیازمند آن است که برخی از شکاف‌ها و خلل و فرج‌های آن با مستندات بیشتر پر شود؛ اما نظریه ارایه شده در این گزارش، ‌صریح و دقیق با مستنداتی که به تازگی ادوارد اسنودن از راه‌های گوناگون جاسوسی توسط NSA منتشر کرده ـ از جمله نفوذ به فرایند نقل و انتقال سیستم‌های کنترلی و امنیتی و نصب نرم‌افزار یا سخت‌افزارهای جاسوسی ‌روی آنها ـ مطابقت دارد.

برخی متخصصان امنیتی دیگر اشاره کرده‌اند که فرضیه مک بیرد با توجه به گزارش‌ها اخیر از آسیب‌پذیری‌های متعدد تامین کنندگان تجهیزات و سیستم‌های رایانه‌ای منطقی به نظر می‌آید.

  • ۹۲/۱۲/۱۴

استاکس‌‌نت

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">