Adéu a Nihil Obstat | Hola a The Catalan Analyst

Després de 13 anys d'escriure en aquest bloc pràcticament sense interrumpció, avui el dono per clausurat. Això no vol dir que m'hagi jubilat de la xarxa, sinó que he passat el relleu a un altra bloc que segueix la mateixa línia del Nihil Obstat. Es tracta del bloc The Catalan Analyst i del compte de Twitter del mateix nom: @CatalanAnalyst Us recomano que els seguiu.

Moltes gràcies a tots per haver-me seguit amb tanta fidelitat durant tots aquests anys.

dimarts, 28 de desembre de 2010

Stuxnet ha destruit un miler de centrifugadores nuclears iranianes

Els informes de seguretat encarregats per l'IAEA indiquen que un miler de centrífugadores iranianes han quedat infectades i destruïdes pel virus informàtic Stuxnet, que es creu originat a Israel.  hauria aconseguit entrar al sistema ja han quedat afectats. L'empresa de seguretat informàtica i d'antivirus Symantec ha identificat les sequències de la infecció que destrueix les centrífugadores. Després d'ordenar una reducció de la frequència, Stuxnet torna la frequència al seu valor nominal de 1.064 Hz. Una segona sequència contrària ordena l'augment de la frequència al límit de la velocitat màxima que el rotor giratori IR-1 pot suportar mecànicament. El resultat és que els rotors esclaten. Cada atac suprimeix els controls d'alarma i seguretat perquè els operadors no sàpiguen que un atac s'està duent a terme. Les dues sequències d'atac es produeixen separades per un mes llunar. La primera onada augmenta la velocitat durant 15 minuts fins que Stuxnet retorna el sistema de control a l'operativitat normal. Al cap de 27 díes arriba el segon atac que rebaixa la frequència pràcticament a zero durant 50 minuts fins que es retorna a la normalitat de nou. Els atacs s'autorepeteixen indefinidament cada 27 díes seguint el cicle llunar musulmà.

La preocupació se centra ara en saber si aquest viurs pot ser revertit contra instal·lacions occidentals (sistemes de comunicacions, xarxes elèctriques...)

For many years, governments have pursued methods to disrupt Iran’s ability to procure goods illegally overseas for its nuclear programs, particularly its gas centrifuge program. Such overt and covert disruption activities have had significant effect in slowing Iran’s centrifuge program, while causing minimal collateral damage. In contrast to overt military strikes, there is an appeal to cyber attacks aimed at a centrifuge plant built with illegally obtained, foreign equipment, and operating in defiance of United Nations Security Council resolutions. However, Stuxnet appears to have spread unintentionally and well beyond its targets. Part of the reason is in the design of Stuxnet, which needs to spread in order to increase its chance of infecting an industrial control system via a removable drive used with an infected computer. It is important for governments to approach the question of whether using a tool like Stuxnet could open the door to future national security risks or adversely and unintentionally affect U.S. allies. Countries hostile to the United States may feel justified in launching their own attacks against U.S. facilities, perhaps even using a modified Stuxnet code. Such an attack could shut down large portions of national power grids or other critical infrastructure using malware designed to target critical components inside a major system, causing a national emergency.

(Via)