giovedì, 18 novembre 2010 ore 17:00 (UTC+1)

Stuxnet, virus anti-nucleare

Attacco informatico contro una centrale atomica iraniana: è cyber-guerra?

In sintesi

  • Worm concepito per sabotare e danneggiare
  • Potenziali conseguenze catastrofiche
  • Sistemi industriali vulnerabili

Leggi

di Ulisse Vitali

Già segnalato a luglio come virus che sfruttava una vulnerabilità (oggi rattoppata) di Windows, Stuxnet rivela ora il suo vero bersaglio, costituito dai sistemi di controllo degli impianti industriali. Nuove indagini sembrano infatti indicare che il worm sarebbe addirittura un'arma informatica concepita per colpire un obiettivo ben preciso, facendone andare in tilt gli apparati di controllo. C'è chi fa il nome della centrale nucleare iraniana di Bushehr, da molti vista come una potenziale fabbrica di armi atomiche, e gli esperti temono che possa trattarsi dell’inizio di una nuova era: quella della cyber-guerra.

Minaccia per sistemi industriali - Questo temibile malware usa un metodo d'infezione nuovo e originale, che sfrutta ben quattro vulnerabilità prima sconosciute e due firme digitali segrete rubate, in modo da sembrare un software certificato e rimanere nell’ombra il più a lungo possibile. Il worm Stuxnet, la cui diffusione iniziale avviene tramite penna USB, va alla ricerca di specifici sistemi di controllo industriale in cui infiltrarsi, ne modifica il codice per consentire agli aggressori di assumerne il controllo e nasconde le modifiche effettuate, risultando quindi invisibile. In altre parole, la minaccia è progettata per consentire agli hacker di manipolare apparecchiature reali, caratteristica che la rende estremamente pericolosa.

Attacco organizzato e ben finanziato - Indubbiamente non si tratta del solito virus fabbricato da un ragazzino arrabbiato o dal crimine organizzato. Questo worm, unico nel suo genere, non è stato infatti concepito per rubare denaro, inviare spam o appropriarsi di dati personali, ma per sabotare e danneggiare direttamente impianti e sistemi industriali molto specifici. Un attacco malware di questo tipo, estremamente organizzato e ben finanziato, richiede una squadra di tecnici professionisti assai preparati in diverse discipline e può essere condotto solo con il sostegno di uno stato-nazione, dotato di vaste risorse economiche, importanti dati di intelligence e ampie conoscenze dall'interno (in altre parole, spionaggio).

Iran nel mirino - È abbastanza evidente che se un virus del genere prende il controllo di un sistema industriale, può farne saltare le sicurezze, aprendone le valvole, spegnendone gli apparati di raffreddamento o facendolo girare troppo velocemente. In questo caso il risultato non è il semplice crash di un PC, ma il collasso di una fabbrica, di un oleodotto, di un impianto chimico o di una centrale elettrica. Secondo le indagini dei principali produttori di antivirus e di alcuni esperti di sicurezza informatica, le statistiche sulla diffusione di Stuxnet vedono al primo posto l'Iran, con quasi il 60% delle infezioni; il che induce a pensare che l'obbiettivo del virus potrebbero essere le discusse centrali nucleari in costruzione nel paese asiatico.

Ipotesi nucleare - Una delle ipotesi più accreditate è che il bersaglio specifico sia (o sia stato) il reattore nucleare iraniano di Bushehr, il cui avvio, previsto per agosto, è stato misteriosamente rinviato. Tuttavia le prove concrete a supporto di questa tesi sono per ora scarse e secondo l'agenzia di stampa ufficiale iraniana, Stuxnet ha infettato i computer del personale presso la centrale di Bushehr, ma il sistema operativo non sarebbe stato danneggiato. Inoltre, nessuno dei casi d'infezione documentati (alcune fonti parlano di circa 45’000 sistemi) sembra aver causato problemi di produzione o controllo; anche perché il worm prima di agire verifica che il sistema che lo ospita sia proprio quello desiderato, altrimenti non fa nulla.

L'arma della paranoia - La scoperta dei veri obiettivi di Stuxnet ha innescato discussioni e speculazioni sui motivi, le origini e soprattutto l’identità dell’autore dell’attacco. Secondo alcuni un riferimento biblico nel codice potrebbe indicare Israele come artefice del worm, mentre c'è chi teorizza che il malware sia opera del Pentagono. Sia come sia, il primo caso noto di un virus informatico utilizzato per un attacco distruttivo nel mondo reale ha dimostrato che i sistemi industriali fondamentali sono troppo vulnerabili e che la paranoia è un’arma molto più potente di qualsiasi offensiva convenzionale. Dopo l’era dei cyber-vandali e dei cyber-criminali, ora potremmo essere entrati in quella del cyber-terrorismo e delle cyber-guerre.

Gallery

Mappa del numero di infezioni di Stuxnet nel mondo

Mappa del numero di infezioni di Stuxnet nel mondo

1 2 3

Guarda

Servizio della CNN

YouTube, 24.09.2010 - La principale centrale nucleare iraniana presa di mira dal virus informatico Stuxnet.

Ascolta

Proprietà audio
Arma informatica militare?

Il Disinformatico, 24.09.2010 - Rete Tre

RSI Radiotelevisione svizzera di lingua italiana, succursale della Società svizzera di radiotelevisione SRG SSR logotipo