安基網 首頁 資訊 安全報 查看內容

“震網”十年謎底終浮水面,伊朗核計劃流產源于內鬼“間諜行動”

2019-9-6 13:33| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 最堅固的堡壘往往是從內部攻破。【導讀】今年是“震網”病毒發動首次攻擊的第十個年頭。作為全球第一個已知的國家級網絡武器,它不僅令伊朗驕傲的核計劃“流產”,同時還以謎一樣的背景和如何步步為營地進行潛伏滲透最終給出致命一擊,引發著不少安全研究員進一步探討。據新披露消息顯示:震網病毒初始 ...

最堅固的堡壘往往是從內部攻破。

【導讀】今年是“震網”病毒發動首次攻擊的第十個年頭。作為全球第一個已知的國家級網絡武器,它不僅令伊朗驕傲的核計劃“流產”,同時還以謎一樣的背景和如何步步為營地進行潛伏滲透最終給出致命一擊,引發著不少安全研究員進一步探討。據新披露消息顯示:震網病毒初始感染是靠荷蘭情報機構雇傭的內鬼操作完成。根據這份信息,智庫以時間線順序將“震網”病毒的進行了系統性梳理,并在梳理中發現人是網絡戰中最薄弱環節越發凸顯。

距美國和以色列發動震網攻擊摧毀伊朗核計劃已有十年。十年來,一個持久的謎團一直困擾著軍事戰略家、信息安全專家、政治決策者和廣大公眾:美、以兩國是如何在高度安全的鈾濃縮工廠將其惡意軟件帶入計算機系統的呢?

伴隨更多信息的披露,謎底終浮出水面。近日,國外媒體最新披露顯示:震網病毒初始感染是因荷蘭情報機構雇傭的內鬼。根據這份信息,智庫對“震網武器”進行進一步透析,并以時間線順序將震網病毒的進行了系統性梳理:

不止于美國以色列

“超級武器”行動另涉三國

在抽絲剝繭,層層剖析,“超級武器”如何上演摧毀“核武器”大戰之時,我們先來認識下“參戰國”。

實際上,除美國以色列兩個國家外,“摧毀伊朗核計劃”行動還得到了荷蘭、德國、法國三個國家的支持,故而“震網武器”行動又名“奧林匹克”行動,五國分別代表了奧林匹克上的五環。他們一起合作、通過線上線下情報、物理和網絡的完美結合,步步緊逼,完成了長達六年的滲透、入侵行動,把伊朗重新拉回了談判桌。

五國參與機構及分工

美國:參與機構涉及國家情報局NSA、中央情報局CIA,承擔提供網絡武器之責;

以色列:參與機構涉及摩薩德、國防部和電子情報國家小組,負責支持網絡武器和伊朗情報;

荷蘭:參與機構涉及情報機構AIVD,荷蘭人在“行動”中具有其獨特的地位:不僅提供有關伊朗從歐洲采購非法核計劃設備的活動的關鍵情報,還承擔設置間諜公司、實際投遞的“重要之職”;

德國、法國:提供西門子公司生產的離心機相關的技術細節和知識。

荷蘭特工上演“間諜行動”

開啟實施震網的“關鍵閘門”

故事始于20世紀70年代,巴基斯塔核物理科學家阿卜杜勒·卡迪爾·可汗(Adbul·Qadeer·Khan) 從一家荷蘭公司偷走了用于分離鈾產物的西門子離心機和相關藍圖。然后,向其他國家出售。

1996年,可汗開始把離心機(數千臺)和藍圖,賣給伊朗和利比亞,支持他們各自的核武器計劃。

2000年,位于納坦茲(Natanz)的核工廠破土動工,計劃建造一座能夠容納50,000臺旋轉離心機以富集鈾氣的設施。同年,荷蘭情報機構AIVD潛入伊朗某核心國防組織,獲取了伊朗核計劃相關情報。

2002年,伊朗異見政治組織在華盛頓開發布會,公開曝光伊朗的核計劃,引起聯合國和西方國家重視。

2003年,英美情報部門在聯合行動中截獲了一批(約數千)可汗賣往利比亞的離心機。這批離心機組件與在納坦茲使用的型號相同。在談判中,以放低對利比亞的制裁為條件,利比亞同意放棄核計劃,同時退還所有已經收到的離心機。

2004年,IAEA(國際原子能組織)試圖進一步調查伊朗核計劃,伊朗表面也同意放棄計劃,但是仍在計劃暗中籌劃。

于是同年,在荷蘭人的抗議下,美國獲取了被扣押的利比亞離心機(同運往納坦茲的是同一款),并運到位于田納西州的橡樹嶺國家實驗室進行分析,以確定伊朗需要多長時間才能充滿足夠的氣體來制造炸彈,而植入干擾和破壞離心機的網絡武器的計劃,也自此誕生。

此外,同樣在該年,在摩薩德的努力下,以色列駐荷大使、美國駐荷大使館CIA官員同AIVD(荷蘭情報機構)代表見面,開始制定對伊朗核武器的情報計劃,但當年只停留在情報層面,還未制定針對工控系統的攻擊計劃。一方面也是因為AIVD在伊朗的間諜網還不夠堅實,當時,荷蘭情報機構在伊朗僅有一名間諜,在CIA和摩薩德的請求后,AVID開始在伊朗設立間諜網,建立兩條情報獲取的線路,每條線路都涉及一家當地的和核工廠有關的皮包公司,嘗試通過內部打入納坦茲。

2005年,伊朗撕毀核武器協議,繼續開始核武器研制計劃。

2006年2月,第一批六氟化鈾產物開始從納坦茲的實驗工廠產出。這一年,在伊朗“高歌猛進”核計劃時,大洋的彼岸,用于攻擊“核武器”的網絡武器也已研制完畢,并在搭建的模擬環境中成功實現了攻擊測試,喬治布什確認了成功后授權秘密行動,即“奧林匹克”行動。

2007年2月,伊朗正式啟動核計劃,開始在納坦茲安裝離心機。當年5月,伊朗在納坦茲安裝了1,700臺富含天然氣的離心機,并計劃在夏天前,再安裝兩倍的離心機。但就在2007年夏天之前,荷蘭間諜已經成功潛入了。

納坦茲燃料濃縮廠的鳥瞰圖

據其中兩位消息人士透露,荷蘭特工建立的第一家公司未能進入納坦茲,因該公司的成立方式存在問題,并且“伊朗人已經開始懷疑”他的存在。在以色列的援助下,第二家公司的間諜,偽裝成維修工成功潛入了納坦茲。雖然他的工作并不能直接接觸到離心機,但該間諜利用幾個月里多次進入納坦茲機會,持續收集相關信息。研制網絡武器的小組將“震網”設計為只在特定的網絡和配置下才發作。

在此次披露的消息中,并沒有提供特工所收集的信息,但依據震網病毒本身是一種精確攻擊,只有在發現非常具體的設備配置和網絡狀況時才會進行破壞。使用特工提供的信息,攻擊者能夠更新代碼并提供一些攻擊精確度。

事實上,有證據表明在此期間發生的代碼更新。根據安全公司賽門鐵克公司對震網病毒進行逆向分析發現,攻擊者在2006年5月和2007年2月對代碼進行了更新,并于2007年9月24日對代碼進行了最后的修改,修改了完成攻擊所需的關鍵功能,并在該日期編譯了代碼。編譯代碼就是啟動它之前的最后階段。此前代碼的修改與更新也暗示了荷蘭間諜在2007年提供的情報對此版本有所貢獻。

9月24日,第一批攻擊的代碼完成。該代碼旨在關閉隨機數量的離心機上的出口閥門,致使鈾能進不能出,此舉提升了離心機內部壓力,損壞離心機,并浪費鈾。

由于納坦茲的離心機網絡是隔離的,離心機工程師會用U盤拷代碼進離心機網絡,因此間諜要么是直接把U盤插到了離心機網絡,要么是感染了工程師,接著讓工程師帶入感染后的代碼。

2008年,震網成功影響了離心機。荷蘭間諜再也沒有回去過納坦茲,這一年,惡意軟件也被刪除了。

2009年,美國不滿足于當前的結果,決定改變策略并于當年6月,以及在2010年的3、4月再次推出新版本。新版本代碼改進版的離心機破壞部分,隨機地提高離心機轉速到超出設計范圍,再降低,試圖進一步破壞離心機本身和萃取過程。

這一次可能由于他們失去了潛伏到納坦茲的路徑,選擇了一個更容易被曝光的激進方案:散播無差別攻擊傳播的感染版本到五家納坦茲的合作公司。這一次行動失控了,攻擊迅速蔓延到這五家公司的合作伙伴、客戶,并最終導致安全公司發現了這一網絡武器。

2010年6月,震網病毒首次被安全專家檢測出來,成為世界史上首個超級網絡破壞性武器。事實上,震網病毒有很多個全球公認的“第一”——世界上第一款軍用級網絡攻擊武器,世界上第一款針對工業控制系統的木馬病毒,世界上第一款能夠對現實世界產生破壞性影響的木馬病毒。

“舊”情報新啟發人是網絡戰中最薄弱環節凸顯

恰逢震網十年之際,新披露信息,也讓這份“舊情報”,又帶給我們一些新驚喜和啟發。縱覽這份時間事件線,我們發現荷蘭特工上演的“間諜行動”,通過打入敵方內部方式,獲取重要情報信息,成為開啟實施震網武器“關鍵閘門”。此次間諜行動與古希臘“特洛伊木馬”典故異曲同工,他們都指向一個道理:最堅固的堡壘往往是從內部攻破的。

人,是安全的尺度,是最重要也是最脆弱的操作資源,是網絡安全組織中最強大也是最薄弱的環節。FBI和犯罪現場調查(CSI)等機構聯合做的一項安全調查報告顯示,超過85%的網絡安全威脅來自于內部,危害程度遠遠超于黑客攻擊和病毒造成的損失。

所以,究其來講,迎戰當今網絡戰,需注重兩大挑戰,一個是技術的漏洞,一個是人的漏洞。技術上的漏洞不可避免,這時我們就需要“看得見”、“守得住”的能力;而人的漏洞,我們則需要牢牢筑就管理好“身邊人”防線,這里的人可能是內部人,還可能是偽裝后的敵人。

來源:國際安全智庫



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/i6733138061997113864/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧