{"id":2268,"date":"2010-11-27T23:56:56","date_gmt":"2010-11-27T22:56:56","guid":{"rendered":"http:\/\/www.maurograziani.org\/wordpress\/?p=2268"},"modified":"2025-08-22T18:15:05","modified_gmt":"2025-08-22T16:15:05","slug":"stuxnet","status":"publish","type":"post","link":"https:\/\/maurograziani.org\/wordpress\/archives\/2268","title":{"rendered":"Stuxnet"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: right; margin: 5px 20px;\" src=\"http:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/f\/f3\/Siemens_Simatic_S7-416-3.jpg\/388px-Siemens_Simatic_S7-416-3.jpg\" alt=\"PLC\" width=\"194\" height=\"300\" \/>La storia di Stuxnet \u00e8 da raccontare.<\/p>\n<p>In breve, Stuxnet \u00e8 un virus. Ma non \u00e8 uno dei soliti, fabbricato da un lamer qualsiasi o da uno spammer professionale. E non \u00e8 nemmeno una proof-of-concept, un virus creato per dimostrare che esiste una vulnerabilit\u00e0 e pu\u00f2 essere sfruttata.<\/p>\n<p>Stuxnet \u00e8 stato rilevato gi\u00e0 in Gennaio, ma solo nel Luglio di quest&#8217;anno si sono notate alcune sue caratteristiche non comuni e all&#8217;<a href=\"http:\/\/www.symantec.com\/connect\/blogs\/stuxnet-introduces-first-known-rootkit-scada-devices\" target=\"_blank\" rel=\"noopener\">analisi di Symantec<\/a>, \u00e8 apparso subito come un prodotto un po&#8217; particolare. Infatti, questo virus infetta i sistemi windoze, ma non \u00e8 interessato a un sistema qualsiasi. Lui cerca i sistemi di controllo industriale, genericamente noti come <a href=\"http:\/\/it.wikipedia.org\/wiki\/SCADA\" target=\"_blank\" rel=\"noopener\">SCADA Systems<\/a>.<\/p>\n<p>Per\u00f2 questo tipo di sistemi, di solito, non risiede su macchine collegate ad internet o, se lo sono, si collegano solo a indirizzi ben precisi, spesso via VPN (reti private criptate e altamente sicure). Non si legge la mail e non si surfa tranquillamente su un computer che controlla, per es., una centrale elettrica. Non ci si infilano nemmeno USB key perch\u00e9 queste macchine sono costruite ad hoc con varie schede di I\/O e non hanno le interfacce dei computer normali, ma solo quelle collegate ai sensori e agli attuatori di controllo. Spesso non hanno nemmeno tastiera e monitor (vedi immagine in alto a destra). Quindi, come pu\u00f2 un virus installarsi in uno di questi computer?<\/p>\n<p>Il fatto \u00e8 che questi sistemi, chiamati <a href=\"http:\/\/it.wikipedia.org\/wiki\/Programmable_logic_controller\" target=\"_blank\" rel=\"noopener\">Programmable Logic Controller (PLC)<\/a>, sono, in realt\u00e0, dei micro-computer in cui si deve caricare il programma che controller\u00e0 l&#8217;automazione di un processo industriale e questo programma viene creato tramite un sistema di sviluppo che gira su un computer windoze. Quello che succede \u00e8 che un programmatore prepara, su un emulatore windoze, il codice destinato ad essere caricato nel PLC.<\/p>\n<p>A questo punto \u00e8 chiaro che, anche se il PLC non \u00e8 collegato ad internet, un modo per infettarlo esiste. Consiste nel raggiungere il computer che ospita il sistema di sviluppo che serve a creare il software destinato al PLC e infettare proprio questo software. In tal modo, quando il programma sar\u00e0 caricato nel PLC, anche il virus verr\u00e0 caricato con lui.<\/p>\n<p>Stuxnet cerca questo tipo di macchine, ma non tutte: se la prende soltanto con una specifica configurazione di software presente nei sistemi di controllo realizzati dalla Siemens. Per infettare le proprie vittime, usa un metodo d&#8217;infezione nuovo e originale che non richiede  l&#8217;interazione dell&#8217;utente: basta che venga visualizzata la sua icona su  un sistema Windows non aggiornato. Sfrutta ben quattro vulnerabilit\u00e0  prima sconosciute. Inoltre, \u00e8 capace di rendersi invisibile a windoze e di iniettarsi nei software creati per i PLC e rendersi invisibile anche in questi ultimi. Infine, contiene ben 70 blocchi cifrati che rimpiazzano alcune funzioni fondamentali di questi sistemi. Per impedire che venga scoperto, i suoi autori hanno rubato le firme digitali segrete di due fabbricanti di chip taiwanesi per usarle in Stuxnet e farlo sembrare software certificato.<\/p>\n<p>Si tratta di uno spiegamento di forze pazzesco per un virus, anche per uno non banale. Quattro vulnerabilit\u00e0  prima sconosciute, blocchi di codice cifrato, sostituzione di funzioni fondamentali, firme digitali rubate indicano il possesso di conoscenze che vanno al di l\u00e0 di quelle di cui dispone un singolo hacker o cracker e fanno sospettare anche che le aziende produttrici di questi PLC abbiano fornito pi\u00f9 di una informazione. Allora chi ha fatto uno sforzo di questo genere e perch\u00e9?<\/p>\n<p><strong><\/strong><\/p>\n<p>Il grafico in <a href=\"http:\/\/www.symantec.com\/ja\/jp\/business\/security_response\/writeup.jsp?docid=2010-071400-3123-99\" target=\"_blank\" rel=\"noopener\">questa pagina di Symantec<\/a> mostra che la distribuzione delle infezioni si concentra nell&#8217;Iran: quasi il 60% delle macchine colpite \u00e8 in questo paese. Liam O&#8217;Murchu, della Symantec, ha <a href=\"http:\/\/www.bbc.co.uk\/news\/technology-11388018\">detto alla BBC<\/a> che<\/p>\n<blockquote><p>il  fatto che vediamo cos\u00ec tante infezioni in pi\u00f9 in Iran che in qualunque  altro paese del mondo ci fa pensare che questa minaccia informatica era  mirata all&#8217;Iran e che c&#8217;era qualcosa in Iran che aveva un valore molto,  molto alto per chiunque l&#8217;abbia scritta<\/p><\/blockquote>\n<p>Ma l&#8217;analisi di Symantec \u00e8 andata avanti, scoprendo che, anche quando Stuxnet ha trovato una macchina che risponde alla caratteristiche richieste e la infetta, non entra in azione sempre, ma fa, prima, altri controlli. Cerca un sistema con una data configurazione e che sia collegato a dei convertitori di frequenza fabbricati da due sole aziende, una delle quali \u00e8 finlandese, mentre l&#8217;altra ha sede a Tehran, Iran.<\/p>\n<p>Non solo. Il virus controlla anche che i convertitori lavorino a frequenze elevate, comparse fra 807 e 1210 Hz. Gli impianti con componenti che richiedono tali frequenze non sono molti. Uno di questi \u00e8 costituito dalle centrifughe utilizzate per l&#8217;arricchimento dell&#8217;uranio.<\/p>\n<p>Un convertitore di frequenza \u00e8 un dispositivo che pu\u00f2 variare la propria frequenza di uscita, che controlla la velocit\u00e0 (il numero di giri) di un motore. Stuxnet pu\u00f2 interferire con questo controllo e variare la velocit\u00e0 dei motori, sabotando, cos\u00ec, l&#8217;intero processo.<\/p>\n<p>In conclusione, abbiamo un virus molto raffinato, che sfrutta conoscenze non facilmente ottenibili, usa modalit\u00e0 di infezione difficili da realizzare e prende di mira impianti con componenti comuni in Iran. Inoltre controlla che l&#8217;impianto in questione abbia caratteristiche tipiche degli impianti di arricchimento dell&#8217;uranio iraniani. Altre fonti nominano il reattore nucleare di Bushehr.<\/p>\n<p>In effetti, la <a href=\"http:\/\/www.bbc.co.uk\/news\/world-middle-east-11414483\">BBC ha scritto<\/a> che secondo l&#8217;agenzia iraniana ufficiale IRNA, Stuxnet ha infettato i  personal computer del personale presso la centrale nucleare di Bushehr,  ma il sistema operativo della centrale non \u00e8 stato danneggiato. Secondo  Mahmoud Liay, responsabile del consiglio per l&#8217;informatica del ministero  dell&#8217;industria iraniano, <em>&#8220;\u00e8 stata lanciata una guerra elettronica contro l&#8217;Iran&#8221;<\/em> e gli indirizzi IP infetti in Iran sarebbero circa 30.000.<\/p>\n<p>Da quanto possiamo vedere, stiamo probabilmente assistendo a uno dei primi casi noti pubblicamente di attacco informatico alle installazioni nucleari di un paese. Che cosa si sia voluto colpire non \u00e8 chiarissimo, perch\u00e9 centrifughe a cos\u00ec alta velocit\u00e0, in una centrale non dovrebbero essercene, ma in un impianto di arricchimento dell&#8217;uranio invece s\u00ec. \u00c8 invece chiaro, dai numeri, che il virus era diretto principalmente all&#8217;Iran e ha potuto agire per circa un anno prima di essere analizzato a fondo.<\/p>\n<p>Chi abbia messo in atto questo attacco, non \u00e8 dato saperlo. Il codice del virus contiene un riferimento biblico che farebbe pensare a Israele. Si tratta della parola &#8220;Myrtus&#8221; che pu\u00f2 essere letta come un&#8217;allusione al libro di Esther, nel Vecchio Testamento, dove si narra di come gli ebrei riescano a sventare un complotto persiano mirato a distruggerli.<\/p>\n<p>Tuttavia, ci si chiede perch\u00e9 Israele avrebbe firmato un attacco di questo tipo e si pu\u00f2 anche pensare che il suddetto riferimento sia stato piazzato a bella posta per depistare. D&#8217;altra parte, la megalomania dei soggetti che fanno lavori di questo tipo \u00e8 nota e si traduce spesso nel lasciare un firma. Inoltre potrebbe trattarsi solo di una minaccia oppure una prova, per far sapere che si \u00e8 in grado di farlo e quindi di fare anche di peggio&#8230;<\/p>\n<p>Fonti: Symantec <a href=\"http:\/\/www.symantec.com\/connect\/blogs\/stuxnet-introduces-first-known-rootkit-scada-devices\" target=\"_blank\" rel=\"noopener\">qui<\/a>, <a href=\"http:\/\/www.symantec.com\/connect\/blogs\/stuxnet-breakthrough\" target=\"_blank\" rel=\"noopener\">qui<\/a> <a href=\"http:\/\/www.symantec.com\/content\/en\/us\/enterprise\/media\/security_response\/whitepapers\/w32_stuxnet_dossier.pdf\" target=\"_blank\" rel=\"noopener\">e qui<\/a> (rapporto completo in pdf); il Disinformatico, <a href=\"http:\/\/attivissimo.blogspot.com\/2010\/09\/stuxnet-e-un-virus-militare-contro.html\" target=\"_blank\" rel=\"noopener\">qui<\/a> e <a href=\"http:\/\/attivissimo.blogspot.com\/2010\/11\/stuxnet-si-accumulano-gli-indizi.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Disinformatico+%28Il+Disinformatico%29\" target=\"_blank\" rel=\"noopener\">qui<\/a>.<\/p>\n<div class=\"related-posts\">\n<\/div>","protected":false},"excerpt":{"rendered":"<p>La storia di Stuxnet \u00e8 da raccontare. In breve, Stuxnet \u00e8 un virus. Ma non \u00e8 uno dei soliti, fabbricato da un lamer qualsiasi o da uno spammer professionale. E non \u00e8 nemmeno una proof-of-concept, un virus creato per dimostrare &hellip; <a href=\"https:\/\/maurograziani.org\/wordpress\/archives\/2268\">Continua a leggere<span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[6],"tags":[734],"class_list":["post-2268","post","type-post","status-publish","format-standard","hentry","category-informatica","tag-virus"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/posts\/2268"}],"collection":[{"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/comments?post=2268"}],"version-history":[{"count":1,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/posts\/2268\/revisions"}],"predecessor-version":[{"id":20248,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/posts\/2268\/revisions\/20248"}],"wp:attachment":[{"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/media?parent=2268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/categories?post=2268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/tags?post=2268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}