mboost-dp1

SXC - flaivoloka

Stuxnet var et tveægget sværd

- Via CBS - , redigeret af DuraMater , indsendt af Zmol

Det amerikanske tv-program 60 minutes har for nyligt haft et indslag, hvor de har kigget nærmere på virusset Stuxnet. I den forbindelse har de interviewet den tidligere chef for NSA og CIA, Mike Hayden, der kalder virusset en god idé.

Hayden peger på, at det som våben så ud til at virke effektivt, idet det formodes at have ødelagt op mod 1000 centrifuger i det iranske atomprogram. Det har dog også en negativ side.

Hvor en bombe som et våben tilintetgør sig selv, så efterlades Stuxnet intakt, og i dag er det muligt at hente kildekoden til det på internettet.

Dette faktum frygter Hayden kan udnyttes af regeringer eller terrororganisationer rundt om i verden til at bruge det på andre mål, blandt andet USA.

Netop USA mistænkes sammen med Israel for at stå bag den oprindelige udgave af Stuxnet, hvis oprindelse stadig er ukendt.





Gå til bund
Gravatar #1 - floe
6. mar. 2012 10:17
Er der nogen der kan fortælle hvorfor pokker kildekoden er leaked?
Gravatar #2 - blacktiger
6. mar. 2012 10:24
#1 Den oprindelige kildekode er naturligvis heller ikke lækket. Men stuxxnet er blevet disassemblet, sikkerhedshullerne er blevet identificeret og reimplementeret og kan dermed bruges mod alle maskiner som endnu ikke er blevet patchet mod dem
Gravatar #3 - Conlon
6. mar. 2012 10:31
Analyse af virusen.
Det er spændende læse.
Gravatar #4 - Zeales
6. mar. 2012 11:09
Jeg tror helt klart ikke det er det sidste vi ser til lignende vira, men at det helt klart er fremtiden.

http://www.symantec.com/content/en/us/enterprise/m...

Her er en lidt mere dybtegående forklaring end #3's.
Gravatar #5 - kblood
6. mar. 2012 11:12
Lyder da også en smule mystisk at den har ramt så mange i Iran, hvis ikke det har været et mål for den.
Gravatar #6 - Bifrost
6. mar. 2012 11:37
læste i 2009 at NSA havde større budget end FBI, CSI, og CIA tilsammen..

så mon ik det var NSA der stod bag Stuxnet?
Gravatar #7 - Zmol
6. mar. 2012 11:59
Gravatar #8 - Cordo
6. mar. 2012 12:02
Hedder det ikke en virus?
Gravatar #9 - rubax
6. mar. 2012 12:11
Cordo (8) skrev:
Hedder det ikke en virus?


Både og: I følge retskrivning.dk kan du selv bestemme om det skal være fælles- eller intetkøn. Desuden kan flertalsformen enten være vira eller virusser.
Gravatar #10 - ufomekaniker2
6. mar. 2012 12:18
rubax (9) skrev:
Både og: I følge retskrivning.dk kan du selv bestemme om det skal være fælles- eller intetkøn. Desuden kan flertalsformen enten være vira eller virusser.


Off-Topic: Er det fordi der intet regelsæt er for ordet endnu, eller var der bare ingen der gad at tage en beslutning om hvordan ordet skal "konfigureres"?
Gravatar #11 - kasperd
6. mar. 2012 12:28
kblood (5) skrev:
Lyder da også en smule mystisk at den har ramt så mange i Iran, hvis ikke det har været et mål for den.
Der er vist ingen som har stillet spørgsmålstegn ved, hvad der var målet for den. Hvem der stod bag den er til gengæld ren og skær spekulation. Det eneste man kan sige med sikkerhed er at de har haft ret præcise oplysninger om det mål de sigtede efter.

Cordo (8) skrev:
Hedder det ikke en virus?
Nej, det hedder en orm.
Gravatar #12 - Patte
6. mar. 2012 13:21
Ordet 'virus' har faktisk ingen flertalsform på latin, så det er en konstrueret form af ordet. Det er dog fuldstændig legitimt at sige på de fleste sprog, som bruger ordet nu til dags.

#10
Når ord kommer ind i det danske sprog udefra, er der i starten en periode, hvor man ikke kan sige, om det er det ene eller andet. Det bliver styret af tendenser, og til sidst bliver det optaget i ordbogen, når en klar tendens er til stede. Tendensen viser, ifølge en kort og upræcis googlesøgning, at der er 1.900.000 hits på "et virus", hvorimod der kun er 241.000 hits på "en virus". Jeg er dog en af dem, der bruger "en"-formen og jeg tror ikke ligefrem, det bliver forkert at sige "en virus" de næste mange år.
Gravatar #13 - Nicolai
6. mar. 2012 15:16
tv-program 60 minutes... seriøst?

De er sikkert "fine nok" til at undersøge diverse politi sager, men no offence så ved de sgu da intet computere.

"Hvor en bombe som et våben tilintetgør sig selv, så efterlades Stuxnet intakt, og i dag er det muligt at hente kildekoden til det på internettet."

Nej. En bombe efterlader et kæmpe hul som kan efterforskes. Skaberne af Stuxnet kunne sagtens lave en "kill timer" som fjernede *ALLE* spor af Stuxnet, men det valgte de ikke, da det var mere effektivt at lade den køre indtil den blev opdaget. Men:
"Dette faktum frygter Hayden kan udnyttes af regeringer eller terrororganisationer rundt om i verden til at bruge det på andre mål, blandt andet USA."

Igen nej.
Det som gjorde Stuxnet effektiv, var at skaberne af den, viste *ALT* om "Natanz nuclear enrichment lab"s infrastruktur.
Stuxnet's kildekode (som ikke er lækket - det er kun et lille dump som ligger frit på nettet) vil ikke virke på andet hardware end Natanzs.

Der er absolut ingen idé i at "genbruge" Stuxnet, når det kræver lige så meget arbejde som at lave en helt ny slags malware som gør det samme.
Man kan self. se på hvad Stuxnet gjorde rigtigt, og hvad Stuxnet gjorde forkert - men selv hvis "den rigtige" kildekode lækkede, så ville det ikke udgøre en trussel.
Gravatar #14 - bobske3
6. mar. 2012 22:30
#12

Du glemmer at søge på kun danske sider. Så bliver resultatet 61.600 for "et virus" og 337.000 for "en virus"

Vigtig viden eller ;-)
Gravatar #15 - bessface
7. mar. 2012 10:28
#12 Og hvis man kigger på resultaterne så fremgår det at konstruktionen ofte bruges ifm "et virus program" eller "et virus tjek" - hvor det altså ikke er virus som er substantivet.

Mindre vigtig viden eller ;-)
Gravatar #16 - kasperd
11. mar. 2012 14:15
Nicolai (13) skrev:
Skaberne af Stuxnet kunne sagtens lave en "kill timer" som fjernede *ALLE* spor af Stuxnet, men det valgte de ikke, da det var mere effektivt at lade den køre indtil den blev opdaget.
Det kunne sagtens være foregået i flere trin. Første trin kan udnytte huller til at sprede sig og droppe et trin to. Alle spor efter trin et slettes så imens trin to dropper trin tre. I sidste ende vil man måske kunne finde spor efter det sidste par trin, men der behøvedes ikke stadigvæk at være spor efter, hvordan første trin var kommet ind.

Men ifølge en artikel jeg læste om det for nogle måneder siden, så var det blot en enkelt dum lille kodefejl som gjorde, at den overhovedet var blevet opdaget i første omgang. Hvis ikke den kodefejl havde været der, så kan vi kun spekulere om hvor længe den kunne have kørt uden at blive opdaget.

Ophavsmændene har måske troet, at den kunne køre i længere tid uden at blive opdaget, og at de derfor ikke behøvede at slette sporene efter sig. Hvis ikke man ved at ormen findes er det sværere at lede efter spor af den.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login