לוגו אתר Fresh          
 
 
  אפשרות תפריט  ראשי     אפשרות תפריט  צ'אט     אפשרות תפריט  מבזקים     אפשרות תפריט  צור קשר     חץ שמאלה ●●● ברוכים הבאים אל פורום צבא וביטחון ●●● לפני הכתיבה בפורום חובה לקרוא את דבר המנהל ●●● עקבו אחרינו! ●●● חץ ימינה  

לך אחורה   לובי הפורומים > חיילים, צבא וביטחון > צבא ובטחון
שמור לעצמך קישור לדף זה באתרי שמירת קישורים חברתיים
תגובה
 
כלי אשכול חפש באשכול זה



  #1  
ישן 22-09-2010, 01:01
  דאגלאס דאגלאס אינו מחובר  
 
חבר מתאריך: 21.10.09
הודעות: 224
מידע מלחמת סייבר - תולעת (מתוצרת ישראל?) תקפה מחשבים באירן

מומחי אבטחה שבחנו את תולעת Stuxnet שהתגלה במערכות שליטה ובקרה באיראן מעריכים כי מאחוריו עומדת מדינה, שתכננה לפגוע במטרה בעלת חשיבות גבוהה ביותר

התולעת שזכתה לכינוי Stuxnet התמקדה במיוחד במערכות של שליטה ובקרה מרחוק של תשתיות מתוצרת חברת סימנס. המערכות המדוברות (המכונות SCADA, ראשי תיבות של Supervisory Control and Data Acquisition) משמשות לניהול מרחוק של מערכות כמו חשמל, מים, גז ומתקני נפט .

לנגנר מציין עוד כי "ההתקפה משלבת המון ידע - רק תחשבו על השימוש בכמה פרצות שעדיין לא תוקנו (0Day), הרשיונות הגנובים וכו'. ההתקפה הזו נוצרה בידי צוות של מומחים מהשורה הראשונה, כולל כמה עם ידע ספציפי במערכות שליטה ובקרה. לא מדובר באיזה האקר שיושב במרתף של בית הוריו. לי נראה שהמשאבים הדרושים לבצע את ההתקפה מצביעים על מדינה". לנגנר ציין עוד כי היה מדובר בנשק לשימוש יחיד, וכי יוצריו לא חששו ממאסר.
http://www.haaretz.co.il/hasite/spages/1190342.html

התולעת נפוצה בכל העולם אך 60% ממקרי ההדבקות היו באירן

החוקר לנגר מתאר את ההתקפה כ"התקפת המאה"! ! ! הוא טוען גם שהקוד המסכל נשלח לפגיעה חד פעמית, וכדאי לצפות למשהוא גדול שיתפוצץ בקרוב, הרחבה ופרוט בקישור:
http://www.langner.com/en/index.htm

ציטוט ישן עם גילוי התולעת:
לדברי שון מק'גורק, מנהל מערכות האבטחה והשו"ב במשרד להגנה על תשתיות לאומיות בארצות הברית (US Department of Homeland Security), "הכרנו עד כה נוזקות המנסות להשתלט על מערכות מיחשוב של ארגונים, כדי לדלות מהן מידע. זו הפעם הראשונה שבה זוהה קוד זדוני, שמצליח לתקוף רכיבים פיזיים במערכות, לפתוח ולסגור דלתות. ההאקרים לא מנסים לפרוץ רק שורת קוד אחת או תריסר, אלא מנסים להגיע לרכיבים שמייצרים או מנטרים את כל תהליך הייצור".
http://www.pc.co.il/?p=38095
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #8  
ישן 26-09-2010, 09:38
  שטורס שטורס אינו מחובר  
 
חבר מתאריך: 31.01.07
הודעות: 1,048
הרוסים והיתר משתמשים בכלים שפותחו במערב לשם ביצוע התקפות
בתגובה להודעה מספר 6 שנכתבה על ידי MS_Rogue שמתחילה ב "אין לי ספק שהקוד מתקדם..."

ציטוט:
במקור נכתב על ידי MS_Rogue
אין לי ספק שהקוד מתקדם ויכולותיו מרשימות.

זה לא אומר שישראל וארה"ב הן היחידות שיכולות לפתח משהו כזה. הרוסים, הסינים והצפ"קים משקיעים הרבה בלוחמת סייבר ויכולותיהם בתחום מעולות...


ואני מתכוון להאקרים. כל ילד זב חוטם יכול להוריד שורה של כלים אוטומטיים שחלקם יכול לגרום נזק אדיר למחשב המותקף.
אבל לקרוא לזה התקפה או להם האקרים זו הגזמה.
כל עוד רוסיה לא תפתח תעשיית מחשב משלה, מערכות הפעלה, שפות תכנות וכו', ותסממך על כלים שפותחו במערב - היכולות שלה יהיו מוגבלות למדי, ואפשר בקלות למנוע ממנה את היכולות הללו.
כאן - לפי המתואר- מדובר על משהו אחר לגמרי.
אם מישהו הצליח להשתלט למשל על מערכת שעושה ניטור של רכיב מסוים בכור או במפעל, ויכול להשבית אותו או לשבש אותו - ההשלכות יכולות להיות מסמרות שיער ממש.
שתילת קוד זדוני במחשב מאחר פירושה בד"כ קבלת הרשאות ברמת root או admin כה או אחר. משמע - התהליך הזדוני רץ באותה רמת הרשאות שרצים תהליכים קריטיים ומערכת ההפעלה עצמה.
זה, בשילוב עם ידיעת פרצות שונות במ"ה וברכיבי התוכנה שרצים שם, ובשילוב ידיעת הארכיטקטורה של מערכות בקרה בזמן אמת למשל, יכול להיות חומר גלם ליצירת קוד זדוני באמת, כולל אפשרות של שתילת פצצות לוגיות והשארת דלתות אחוריות לרוב. אם מישהו עשה משהו אפילו דומה - האיראנים בצרה צרורה כי הם לא יכולים להיות בטוחים שהמערכות שלהם נקיות. ויותר מזה: הם ייאלצו לנתק רשתות זו מזו ולמעשה להשבית תהליכים שלמים, כדי למנוע התפשטות התולעת והדבקת מערכות נוספות.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #13  
ישן 24-09-2010, 09:14
צלמית המשתמש של efekt
  efekt efekt אינו מחובר  
 
חבר מתאריך: 31.12.08
הודעות: 14,245
בתגובה להודעה מספר 12 שנכתבה על ידי פסטן שמתחילה ב "אין שום צורך ב'הוכחות'..."

בוודאי שאין צורך, אני רק ציינתי עובדה.
אני אפילו זוכר בזמנו שראיתי תוכנית ב-National Geographic על הנושא, ושם בניסוי המדמה תחנת כוח אמיתית, על גנרטור מסוג הנפוץ בתחנות כוח - בעזרת וירוס, הצליחו לגרום לו לעומס יתר, ואפילו עקפו את מנגנוני ה-fail safe שלו, והגנרטור ממש התפוצץ (צילמו אותו תו"כ הניסוי).
אאז"נ הציגו זאת בעיקר לאור העובדה שיש מדינות שתשתיות חיוניות שלה כלל לא מוגנות בפני תקיפות כאלה (למשל ברזיל), ובמקרה ותהיה התקפה כזו עליהן הן עלולות להינזק בצורה עצומה...
_____________________________________
"אילו שמוכנים לוותר על חירות חיונית כדי להרוויח ביטחון זמני, לא ראויים לא לחירות ולא לביטחון - ומהר מאוד חסרים את שניהם."
-בנג'מין פרנקלין

ציטוט:
במקור נכתב על ידי Carl Sagan
"If you wish to make an apple pie from scratch, you must first invent the universe"


תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #16  
ישן 26-09-2010, 01:00
  דאגלאס דאגלאס אינו מחובר  
 
חבר מתאריך: 21.10.09
הודעות: 224
בתגובה להודעה מספר 15 שנכתבה על ידי דאגלאס שמתחילה ב "לזה התכוונת? "National..."

איראן מודה בהתקפה, אך הקישור מת מיד.
Iran successfully battling cyber attack‏ - Tehran Times‏
http://www.tehrantimes.com/index_View.asp?code=227332

הרחבה טכנית מפורטת ועדכונים נוספים
http://www.wired.com/threatlevel/2010/09/stuxnet/
הנה חלקם:
- ציטוט מYNET לפני שנה (רק במהדורה האנגלית ?!) מאת בכיר בקבינט לשעבר שהדרך הנראית לעצירת איראן היא דרך לוחמת סייבר
- WikiLeaks בניגוד לשגרתו האחידה, מפרסם מידע על תאונה בנתאנאז שמחמתה כנראה התפטר ראש ארגון האנרגיה האוטמית באיראן
- ספקולציות על נתאנז ולא בושהאר
- 2 רשיונות אבטחה דגיטאליים גנובים מעובדים טיוואנים, (ריצ'ארד סילברסטיין מנסה השערה חדשה: הסינים עומדים מאחרי הכל)
- גודל הוירוס חצי מגה, ובניגוד לדעות קודמות, הוא תוכנן לעדכן את עצמו דרך האינטרנט (P2P), דו"ח מלא על יכולות הוירוס תשחרר סימנטק ב29 לספט',
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #18  
ישן 26-09-2010, 09:47
  שטורס שטורס אינו מחובר  
 
חבר מתאריך: 31.01.07
הודעות: 1,048
גם זו לא משימה פשוטה, בהתחשב בכך שסימנס לא ממש תשתף פעולה
בתגובה להודעה מספר 12 שנכתבה על ידי פסטן שמתחילה ב "אין שום צורך ב'הוכחות'..."

ציטוט:
במקור נכתב על ידי פסטן
אין שום צורך ב'הוכחות' וב"בניסויים שנערכו בארה"ב" (שממילא לא ברור מהן ומה הערך שבהן).
מספיק לנתח את הקוד ש-Stuxnet משנה ב-PLC של סימנס, ולראות מה הוא עושה. בינתיים לא קבעו סופית מה הוא עושה בדיוק, אבל להתעלם משגיאה זה כנראה לא דבר טוב.

http://www.langner.com/en/index.htm

http://www.symantec.com/connect/blo...fection-process



עם מאמץ אירני כזה, ולכל הפחות לא תתלהב לעשות כן, בלחץ הסנקציות.
האירנים ייאלצו להסתדר לבדם, אם הסיפור הזה נכון.
וזה לא ממש פשוט, כידוע. דבר אחד הוא לתפעל מערכת בקרה באמצעות מסכי שליטה וכו' שסימנס נותנת בידיך ומאמנת את אנשיך.
דבר אחר לגמרי הוא לנתח קוד מקור, ולנסות לדוג מתוכו קוד זדוני. את זה רק סימנס לבדה יכולה לעשות...
וזה יכול לקחת חודשים או שנים, תלוי במידת החשק שלהם.
אם אכן התולעת מתוחכמת מאד, אני מניח שהיא לא סתם תכונתה לעשות רעש, אלא לגרום להשבתת מערכות שלמות ולו מ"חמת הספק": אם יש ספק- אין ספק..משביתים מערכת. בהנחה שיציליחו לתקן אותה- וזה לא בטוח - ייקח הרבה מאד זמן עד שיסיימו הבדיקות שלה. יצטרכו לעשות הרבה מאד בדיקות, והוכחת הבטיחות של הקוד תהיה קשה מאד, אם יוכח שהוא זוהם.
זו משימה בלתי אפשרית כמעט כשמדובר במיליוני שורות קוד שהקוד הזדוני יכול להימצא בכל מקום כמעט.
אני בתור מנהל מערכת הייתי משבית מיד הכל בסביבה שנפגעה או חשודה בזיהום, ומנסה לקבל את הסורסים של היצרן ולעבוד איתו צמוד.
וגם זה לא בטוח...אם עשו שינויי גרסה, העלאות גרסה וכו' - ההשוואה הזאת תהיה מסובכת מאד.
בקיצור- הרבה מאד שערות לבנות למנהלי מערכות שם, אם מה שפורסם זה נכון. והלוואי שזה נכון.
צריך להיות מיטומטם גמור בשביל להעלות כור גרעיני ל- production, כמו שהם מתכננים לעשות, כשאתה יודע ברמה גבוהה של ודאות שאולי הקוד של מערכות הבקרה שם מזוהם.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #22  
ישן 26-09-2010, 10:10
צלמית המשתמש של האזרח
  משתמש זכר האזרח האזרח אינו מחובר  
 
חבר מתאריך: 01.08.05
הודעות: 12,640
בתגובה להודעה מספר 21 שנכתבה על ידי שטורס שמתחילה ב "חח..את זה נראה בקרוב: אם בכור בבושהאר נפגע ברכיב חיוני"

ציטוט:
במקור נכתב על ידי שטורס

אם יש ספק קל שקוד בקרה של מערכת זמן אמת זוהם למשל - צריך להיות מטומטם גמור בשביל להפעיל אותה. ואולי זאת המטרה האמיתית של מפתחי התולעת- לזרוע ספקות וחוסר בטחון.


אם אני הייתי במקום הפרסים, הייתי מוכיח לכל העולם שאין כל תולעת ומפעיל את הכור על אפם וחמתם של הציונים...
_____________________________________
"בניתי לי בית ונטעתי לי גן במקום זה שביקש האויב לגרשנו ממנו בניתי את ביתי, כנגד מקום המקדש בניתיו. כדי להעלות על ליבי תמיד את בית מחמדנו החרב...."
(ש"י עגנון - חתן פרס נובל)

אשרי אדם שיכול לתת מבלי לזכור זאת כל הזמן, ולקבל מבלי לשכוח אף פעם

לסלוח לרוצחים - זה תפקידו של האלוהים.
תפקידנו - זה לארגן להם פגישה


אנו לא בוכים, דואגים שאמהות שלהם יבכו

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #38  
ישן 26-09-2010, 12:10
  דאגלאס דאגלאס אינו מחובר  
 
חבר מתאריך: 21.10.09
הודעות: 224
בתגובה להודעה מספר 37 שנכתבה על ידי mark322 שמתחילה ב "ממה שאני יודע"

להערכת כותב שורות אלו, הפיתוח שלו עלה כמה מיליוני דולרים ודרש עשרות שנות (גוזמה התלהבותית, אומדנים על חצי שנה +- דאגלאס) אדם במחקר ופיתוח, שיתוף פעולה של צוות מומחים, הן בפיתוח והשמשת חולשות אבטחה, ואף יותר מכך, בהבנה מעמיקה של מערכות שליטה ובקרה תעשייתיות של חברת סימנס. - כדי לפתח וירוס כזה, מישהו היה צריך לבנות מערכות דומות לאלו שהותקפו כדי לבצע עליהן ניסויים. כל זאת לפני שלוקחים בחשבון את הצורך במודיעין איכותי כדי לבנות סוס טרויאני שיתקוף מטרה נקודתית בהצלחה
http://www.ynet.co.il/articles/0,7340,L-3959802,00.html


ציטוט:
במקור נכתב על ידי שטורס
ייקח הרבה מאד זמן עד שיסיימו הבדיקות שלה. יצטרכו לעשות הרבה מאד בדיקות, והוכחת הבטיחות של הקוד תהיה קשה מאד, אם יוכח שהוא זוהם.
זו משימה בלתי אפשרית כמעט כשמדובר במיליוני שורות קוד שהקוד הזדוני יכול להימצא בכל מקום כמעט.

אם הפרסים עובדים לפי הספר, ויש ברשותם ניהול גרסאות של עותקי צל (IMAGES) בקליק אחד המערכת תחודש לזמן שטרום הפצת הוירוס.

ציטוט:
במקור נכתב על ידי שטורס
האיראנים גם לא ממש מצויידים לעשות את זה כי אין ביד קוד המקור, וסימנס לא תתלהב לנדב אותו.


נקודה חשובה שטרם צויינה בשום מקום, סימנס ניתקה את הקשרים בלחץ ארה"ב,
http://www.haaretz.co.il/hasite/spages/1145442.html

הניתוק הינו על חוזים עתידיים, ולא על הקיימים, השאלה היכן תיק זה נופל בחוזים העיתידיים או שלא
כמו כן באם יש להם עותקי צל כדלעיל יתכן ואינם צריכים לסימנס יותר
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #39  
ישן 26-09-2010, 15:12
  משתמש זכר קרן-אור קרן-אור אינו מחובר  
 
חבר מתאריך: 11.09.06
הודעות: 10,190
בתגובה להודעה מספר 38 שנכתבה על ידי דאגלאס שמתחילה ב "להערכת כותב שורות אלו, הפיתוח..."

ציטוט:
להערכת כותב שורות אלו, הפיתוח שלו עלה כמה מיליוני דולרים ודרש עשרות שנות (גוזמה התלהבותית, אומדנים על חצי שנה +- דאגלאס) אדם במחקר ופיתוח, שיתוף פעולה של צוות מומחים, הן בפיתוח והשמשת חולשות אבטחה, ואף יותר מכך, בהבנה מעמיקה של מערכות שליטה ובקרה תעשייתיות של חברת סימנס. - כדי לפתח וירוס כזה, מישהו היה צריך לבנות מערכות דומות לאלו שהותקפו כדי לבצע עליהן ניסויים.

מעניין- כמה סיוע של סימנס עצמה נדרש? אם אירן קצת מתוכחמת מהצפוי ותביא ראיות לאופן פיתוח והחדרת הווירוס, זה עשוי להעמיד את המוניטין של החברה בסכנה, כמי שסייעה ביודעין או בהעלמת עין לפגיעה בלקוח שלה. זה, בתורו, עלול להביא לתגובה מצד סימנס- החל בסיוע לאירן לשקם את הנזק, וכלה בסיוע לאיתור יוצר הווירוס.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #47  
ישן 27-09-2010, 12:18
  דאגלאס דאגלאס אינו מחובר  
 
חבר מתאריך: 21.10.09
הודעות: 224
בתגובה להודעה מספר 46 שנכתבה על ידי ISHPUZ שמתחילה ב "זו לא רוגלה, זו דופקה. מינוח..."

@הייחודיות בו הוא
1] מורכבות מאוסף אובייקטים נדירים, אבל זה לא מספיק להיותו נושא חם ופריצתו לחדשות-המונים שאינם בנושא הייטק מגזרי
2] וירוס מתביית על מטרה ממוקדת מתוך עשרות אלפים שהינו מדביק (ולא פוגע בהם), מה שמצריך הבנה ומשאבים בתחום ליצור זאת
3]הנקודה העיקרית : הראשון בלוחמת הסייבר, הז'אנר כלל עד היום רק ציתות ופריצה לצורך שאיבת מידע, כעת הגענו לשלב התקיפה, הכולל 2 נקודות א] וירוס הפוגע ומשמיד חומרה דרך שליטה אבסולוטית בחומרה (וירוסים שולטי חומרה היו בתחילת עידן הוירוסים בראשית ימי הHDD האישיים שהיו חלשים, הוירוס היה מריץ רצף קריאות מתקיל עד שהHDD היה נשרף), ב] ברמה הבין מדינית, נ,צ, חדשה בהיסטוריית הלוחמה

@המינוח דופקה מתייחס לוירוס מפתה באמצעות משפט CLICK ME אם לצורך צפיה מעניינת או חפץ חינמי, ואז נגרם הנזק למחשב ברמת התוכנה, כאן מדובר ברמת החומרה, ובכלל אירוע ההדבקה אינו ידוע לחוקרים, כך שא"T להכתיר אותו בתואר דופקה.

@כל המשאבים האדירים המדוברים והנטענים, שעל פיהם "הוכרע" שמדובר בישראל או ארה"ב, בכפוף לברור שהפוגעים פיתחו זאת בעצמם, משום מה אני מניח שלהגיע להכרת וניצול התוכנה הנפגעת של סימנס ברמה כזו, רומז (אך לא מחייב) שיתוף פעולה מצד סימנס ישירות או מצד עובדי סימנס על דעת עצמם, (גם על רקע אתי הומני) ולישראל יש כאלה בשפע כמדומני,
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #49  
ישן 27-09-2010, 17:36
צלמית המשתמש של xnir
  xnir xnir אינו מחובר  
 
חבר מתאריך: 01.11.02
הודעות: 5,277
Facebook profile
בתגובה להודעה מספר 47 שנכתבה על ידי דאגלאס שמתחילה ב "@הייחודיות בו הוא 1] מורכבות..."

ציטוט:
במקור נכתב על ידי דאגלאס
@כל המשאבים האדירים המדוברים והנטענים, שעל פיהם "הוכרע" שמדובר בישראל או ארה"ב, בכפוף לברור שהפוגעים פיתחו זאת בעצמם, משום מה אני מניח שלהגיע להכרת וניצול התוכנה הנפגעת של סימנס ברמה כזו, רומז (אך לא מחייב) שיתוף פעולה מצד סימנס ישירות או מצד עובדי סימנס על דעת עצמם, (גם על רקע אתי הומני) ולישראל יש כאלה בשפע כמדומני,



מי שכתב את הקוד לא חייב שת"פ של סימנס ישיר או עקיף, מערכות השו"ב שלהן מאד נפוצות בעולם התעשיה כולל אצלנו....זה לא סוד שמרבית תשתית היצור והשו"ב בחח"י מבוססת סימנס אותו כנ"ל באירופה וארה"ב.
לכן מי שכתב את הקוד יכל לשבת על מערכות כאלו או דומות "אצלו בבית" ללמוד אותן לעומק ואולי אפילו לעשות ניסויי "מעבדה"
_____________________________________

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #52  
ישן 27-09-2010, 21:22
  דאגלאס דאגלאס אינו מחובר  
 
חבר מתאריך: 21.10.09
הודעות: 224
בתגובה להודעה מספר 51 שנכתבה על ידי xnir שמתחילה ב "ברור שזה לא פשוט ולכן לא סתם..."

ציטוט:
במקור נכתב על ידי xnir
קשה לי להאמין שסימנס תלווה כזה תהליך באופן רשמי, אף אחד מהצדדים לא היה רוצה כזה דבר
לא סימנס ולא מי שעשה מה שעשה שמן הסתם רצה לשמור על חשאיות.
אני מאמין שזה כלל למידה מעמיקה של המערכות ולכל היותר שת"פ לא רשמי של לקוח סימנס כזה או אחר שמחזיק במערכות זהות/דומות למערכות סימנס שיש לפרסים.


מבחינתי הסיבה לפירצה באופן מתוחכם למוצר סימנס היא סיבה מספיקה, הסיבה היותר משכנעת היא השיגור של נוזקה שמסוגלת ליירט גם ללא הוראות (לא ברור יש כמה טענות אם היתה אמורה לקבל הוראות או שמנגנון הזיהוי הוא מובנה ואוטומטי) ע"י מנגנון זיהוי אוטומטי, מנגנון שכזה גם אם יחושבן לדוגמה לפי מספר 2000 צנטרפוגות ובהנחה שכל אחת הינה תחנת קצה, כך שמערכת SCADA בעלת 2000 תחנות קצה תושמד, אינה הגיונית, ואולי מטעמי חסכון ובאם התוכנה מסוגלת לתמוך ולייעד תחנת קצה אחת לכל 2 צנטרפוגות, אם כך יש רק 1000 תחנות קצה, וכן הלאה, ובקיצור גם מי שמכיר את מערכות סימנס לעומק אינו יודע בדיוק איך המערכת מקונפגת בכור הספציפי המיועד ליירוט, פרט לאנשי סימנס או החברה שמכרה התקינה ותמכה בהטמעת וקינפוג המערכת, וכמובן שלא מדעני הגרעין האירניים או כל שכירי מדע אחרים,
לכן לדעתי כורח המציאות הינה שיתוף פעולה בין מתקיני התוכנה לבין יוצרי הוירוס,
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #54  
ישן 28-09-2010, 04:53
צלמית המשתמש של xnir
  xnir xnir אינו מחובר  
 
חבר מתאריך: 01.11.02
הודעות: 5,277
Facebook profile
בתגובה להודעה מספר 52 שנכתבה על ידי דאגלאס שמתחילה ב "[QUOTE=xnir]קשה לי להאמין..."

ציטוט:
במקור נכתב על ידי דאגלאס
מבחינתי הסיבה לפירצה באופן מתוחכם למוצר סימנס היא סיבה מספיקה, הסיבה היותר משכנעת היא השיגור של נוזקה שמסוגלת ליירט גם ללא הוראות (לא ברור יש כמה טענות אם היתה אמורה לקבל הוראות או שמנגנון הזיהוי הוא מובנה ואוטומטי) ע"י מנגנון זיהוי אוטומטי, מנגנון שכזה גם אם יחושבן לדוגמה לפי מספר 2000 צנטרפוגות ובהנחה שכל אחת הינה תחנת קצה, כך שמערכת SCADA בעלת 2000 תחנות קצה תושמד, אינה הגיונית, ואולי מטעמי חסכון ובאם התוכנה מסוגלת לתמוך ולייעד תחנת קצה אחת לכל 2 צנטרפוגות, אם כך יש רק 1000 תחנות קצה, וכן הלאה, ובקיצור גם מי שמכיר את מערכות סימנס לעומק אינו יודע בדיוק איך המערכת מקונפגת בכור הספציפי המיועד ליירוט, פרט לאנשי סימנס או החברה שמכרה התקינה ותמכה בהטמעת וקינפוג המערכת, וכמובן שלא מדעני הגרעין האירניים או כל שכירי מדע אחרים,
לכן לדעתי כורח המציאות הינה שיתוף פעולה בין מתקיני התוכנה לבין יוצרי הוירוס,



ממש לא מחייב, חלק ממהות כניסת קוד זדוני שכזה הוא שאיבת מידע וזה אומר שהיו מספר שלבים
איסוף מידע אודות המערכות והתאמת המשך הקוד בהתאם לפלט, בין אם נעשה בשלב אחד של החדרה או יותר. (בנוסף למודיעין מקדים שנאסף תרם החדירה)
הרי אלו מערכות שו"ב כשאתה בצד הנכון הן יתנו לך בדיוק את כל הנתונים הרצויים על כמות התקנות, גרסאות, פריסה רמת הרשאות לכל משתמש/תחנה וכ"ד.
_____________________________________

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #55  
ישן 27-09-2010, 12:17
צלמית המשתמש של hellfrost
  hellfrost hellfrost אינו מחובר  
 
חבר מתאריך: 07.12.09
הודעות: 7,072
בתגובה להודעה מספר 45 שנכתבה על ידי רועי כהן שמתחילה ב "[QUOTE=hellfrost]ממה שיצא לי..."

כן, זה מרתק כי זה כנראה היה יותר מורכב מחיסול מבחוח נניח, וכנראה יותר יקר. ובגלל כמות הידע המודעין והמקצוענות שזה דרש.

* מה שאני כותב זה ממה שהבנתי מקריאה באינטרנט, וגם לא יותר מידיי קריאה, אני לא מומחה בכלום, בכלל.

קודם כל מישהו גנב שני מפתחות הצפנה משתי חברות חומרה טייוואניות, וזה משהו שאמור להיות ממש ממש קשה (לכאורה משתי חברות, למרות שמה שנמצא באירן נחתם עם מפתח של רק אחת). אז או שמישהו פיזית הגיע למחשב שבו הם מאוחסנים וגנב אותם, או שיחד מישהו שיעביר אליו את המפתחות, וכנראה בסכום מאוד יפה.

אחרי זה מישהו השתמש ב4 מתקפות לא ידועות על חלונות (ועוד אחת על האפליקציה אחכ"), בישביל להתקין את התוכנה המשעשעת הזאת בתוך חלונות ולהסתיר אותה. חוץ מזה האפליקציה יכולה להיות מעודכנת מרחוק וכאלה שזה סתם משעשע....

בסופו של דבר התוכנה מיועדת לחבל במערכת שו"ב תעשייתית, אני לא מתכוון לחפור על איך היא עושה את זה, וגם לא ממש יצא לי לקרוא על זה מעבר לרמה השיטחית, אבל מי שעשה את זה התכוון לתקוף כמה מערכות מאוד ספציפיות, וידע והבין ממש ממש טוב איך הן עובדות ובנויות אם סימנס שיתפה איתו פעולה, או אם הוא השקיע המון במחקר, ובהשגת מודעין (מה נמצא ביעד שהוא מתקיף) בכל מקרה זה מאמץ מאוד מכובד. בסופו של דבר המערכת מזריקה ומשנה קוד למערכת השליטה התעשייתית, ואחרי זה מסתירה את מה שהיא עשתה מהמשתמש.

במילים אחרות, זאת חבלה שמיועדת לפגוע במטרה מאוד ספציפית, ומישהו השקיע הרבה מאוד מאמץ בישביל לישם אותה.

מעבר לזה יש את עיניין ההדבקה, מישהו הגיע פיזית למטרה של כל זה עם דיסק און קי והדביק אותה ידנית, התוכנה מסוגלת גם להפיץ את עצמה, אבל ההדבקות הראשוניות כנראה נעשו ידנית.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #78  
ישן 27-09-2010, 23:09
צלמית המשתמש של פסטן
  פסטן פסטן אינו מחובר  
 
חבר מתאריך: 14.12.09
הודעות: 9,751
בתגובה להודעה מספר 77 שנכתבה על ידי hellfrost שמתחילה ב "ניסיון ברברסינג, 0. ובכלל אני..."

1. אתה ממשיך באותו כיוון - אולי גנבו אותם עם טרוייאני, אולי שלחו אותם במייל, אולי מישהו בטעות צעק את המפתח הפרטי בהקסה עם מגפון. ואולי היו סרטיפיקטים גרועים שהתבססו על המפתחות האלה, ומשם השיגו את המפתח. אני אחזור על הדוגמה שאני תמיד אוהב לתת: http://www.win.tue.nl/hashclash/rogue-ca/

2. לא קשור לגרסאות ישנות של STUXNET (שאגב, השתמשו ב-AUTORUN.INF - אולי לפני שהתגלתה החולשה של ה-LNK). ראה לדוגמה האזכור הזה בבלוג של סימנטק - http://www.symantec.com/connect/blo...ot-zero-day-all, אתה מוזמן לחפש בגוגל עוד. חולשת ה-PRINT SPOOLER פורסמה (עם קוד לדוגמה) בגיליון אפריל 2009 של מגזין פולני בשם HAKIN9. גוגל איט. (http://hakin9.org/magazine/885-my-erp-got-hacked)

3. התגלו הדבקות של STUXNET באינדונזיה, הודו ופקיסטן (ואחרות). התרכזו באיראן כי זה "מגניב", אפשר לקשר את זה לתוכנית הגרעין ולחפור על זה הרבה, וכי סביר להניח שזו אכן הייתה המטרה. אבל בהתחשב בהדבקה הרחבה, אפשר לטעון בקלות, ובאופן סביר לחלוטין שהם כולם חבורת מטומטמים שכן מחוברים לאינטרנט. או שאתה טוען שחדרו פיזית עם DOK מודבק לאינספור מקומות שאינם המטרה של מי שעשה את זה? יחסית להשקעה שלו בפיתוח, הוא די מטומטם, אם כך...
(זה מזכיר לי סיפור אחר, שאותו אני פחות מכיר, אבל ראה איך לפי ויקיפדיה הדביקו את האמריקאים: http://en.wikipedia.org/wiki/2008_c...n_United_States - לא צריך להיות יותר מדי מתוחכמים)
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #79  
ישן 29-09-2010, 17:31
צלמית המשתמש של hellfrost
  hellfrost hellfrost אינו מחובר  
 
חבר מתאריך: 07.12.09
הודעות: 7,072
בתגובה להודעה מספר 78 שנכתבה על ידי פסטן שמתחילה ב "1. אתה ממשיך באותו כיוון -..."

1. המתקפה על MD5 ממה שאני יודע, לא מאפשרת לשנות מסמך אחד כך שיחזיר האש של אחר, אלא רק ליצר שני מסמכים עם חתימה זהה. אולי הNSA מצא מתקפות חדשות אבל מי יודע . אם אני זוכר נכון הסרטיפיקט של רילטק לפחות הוא מ2009 כלומר הוא כנראה משתמש בSHA1 צפונה. בכל מקרה אולי יש לי אמון מופרז ב Public key infrastructure ששומר על הבטחון הדיגיטלי של אזרחי העולם היום, אבל קשה לי להאמין שמישהו פרץ סרטיפיקט של CA כמו verisign .... מצד שני אולי זאת נאיביות מצידי....

2. או קיי. סימנטק ממש מתלהבים מכל זה, יפה להם....

3. לא, עובדה שהוירוס מפיץ את עצמו ברשת. אבל שוב אולי זאת נאיביות מצידי, פשוט קשה לי להאמין שמישהו טיפש מספיק לחבר רשת קריטית לאינטרנט. נראה לי שהכוונה היתה לעשות גם וגם, אבל גם זה ספקולציה...
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #80  
ישן 30-09-2010, 19:32
צלמית המשתמש של פסטן
  פסטן פסטן אינו מחובר  
 
חבר מתאריך: 14.12.09
הודעות: 9,751
בתגובה להודעה מספר 79 שנכתבה על ידי hellfrost שמתחילה ב "1. המתקפה על MD5 ממה שאני..."

1.
א. עכשיו אתה גם מניח שרק ההתקפות שכבר כל העולם מכיר הן אלה שקיימות (אפילו שכל מתקפה בהתחלה ידועה רק לאדם אחד).
ב. וגם מניח שאם קרטיפיקט הוא מ-2009 אין מצב שהוא משתמש ב-MD5. (אגב, מי אמר שהמקור מ-2009?)
ג. "המתקפה על MD5 ממה שאני יודע, לא מאפשרת לשנות מסמך אחד כך שיחזיר האש של אחר, אלא רק ליצר שני מסמכים עם חתימה זהה" אז מה? גם אם נניח שמה שאמרת נכון (וזה לא מדויק), באמצעות המתקפה הצליחו לזייף סרטיפיקט, שזה בדיוק מה שיכול להיות שקרה פה (כחלופה לזה שפרצו למשרדים בטייוואן וגנבו משם משהו).

2. לא קשור לסימנטק.

3. איך מזה "שהוירוס מפיץ את עצמו ברשת" ניתן להגיע לעמדה שקשה "להאמין שהאירנים (או מי שלא תהיה המטרה) חיברו את הרשת הרגישה שלהם לאינטרנט"?
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #81  
ישן 01-10-2010, 00:58
צלמית המשתמש של hellfrost
  hellfrost hellfrost אינו מחובר  
 
חבר מתאריך: 07.12.09
הודעות: 7,072
בתגובה להודעה מספר 80 שנכתבה על ידי פסטן שמתחילה ב "1. |מכות| א. עכשיו אתה גם..."

1. אני חושב שלפרוץ פיזית למשרד, זה הרבה יותר קל וזול, מלמצוא פיתוח חדשני בתחום הקריפטוגרפיה. לגבי MD5 המתקפה בלינק שהבאת, מאפשרת לך להציג סרטיפיקט מונפץ כאילו הוא חתום ע"י CA, אבל זה לא מאפשר לזייף חתימה דיגיטלית, עדיין לא יהיו בידך המפתחות הנכונים בישביל לחתום. והתולעת חתומה ע"י סרטפיקטים מקוריים. חוץ מזה שMD5 ידוע כפרוץ כבר כמה זמן, ורוב הCAים הפסיקו להשתמש בו. אז קשה לי להאמין שוריזיין עוד חילקו סרטפיקטים איתו ב2009. 2 מהסרטפיקטים שראיתי האחד מאמצע 2009 והשני מתחילת 2010, לצערי אני לא מוצא לינק עכשיו...

2. התכונתי בלי קשר, הם כותבו מלא על התולעת הזאת...

3. תראה הניחוש שלי הוא, שהרעיון היה להפיץ גם וגם, אולי גם לפגוע בכמה מטרות מי יודע. חוץ מזה וירוסים מבחוץ תמיד איכשהו מצליחים להגיע למערכות סגורות ולהתפשט שם, אז זה גם שיטת הפצה סבירה...
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #82  
ישן 11-12-2010, 23:02
צלמית המשתמש של פסטן
  פסטן פסטן אינו מחובר  
 
חבר מתאריך: 14.12.09
הודעות: 9,751
בתגובה להודעה מספר 81 שנכתבה על ידי hellfrost שמתחילה ב "1. אני חושב שלפרוץ פיזית..."

1. מסתבר שלא הבנת מה קורה בלינק שהבאתי. דווקא מדובר שום על זיוף סרטיפיקט (שחתום ב-MD5,
והזיוף אפשרי בגלל זה, בין השאר), שבמקרה מייצר יישות שדלוק אצלה ה-CA bit, כדי שאפשר יהיה
בקלות לייצר חתימות 'לגיטימיות' לכל דבר אחר. יכלו גם לזייף סרטיפיקט לאתר ספציפי, ולא ל-CA, אבל
אז היו צריכים לבצע את הזיוף מחדש לכל אתר, כשייצור CA פשוט הרבה יותר חסכוני ויעיל.

2. בהתחשב בזה שנראה שאינך מבין כיצד חברות שומרות על המפתחות הפרטיים שלהן (אחד הדברים
בו הן משקיעות כמויות בלתי-נתפסות כמעט של כסף ומשאבים), או עד כמה קשה לזייף סרטיפיקט
(מסתבר שמספיק CLUSTER קטן של PS3 בהינתן טעויות של החותם), ההערכה שלך של מה קשה
ממה אינה צריכה להיות מוערכת יתר על המידה...

3. בהתחשב בזה שאך חצי שנה לפני הפרשה הזאת טענת בפסקנות יתרה שאין דבר כזה לוחמת סייבר
וכו', ראוי להתייחס לדבריך בעניין בערבון מוגבל, וכדי להיות בצד הבטוח, כדי לקחת את מה שאתה טוען,
ולהמר על ההפך.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #84  
ישן 27-09-2010, 13:19
צלמית המשתמש של Taurus84
  משתמש זכר Taurus84 Taurus84 אינו מחובר  
 
חבר מתאריך: 16.10.08
הודעות: 4,276
בתגובה להודעה מספר 1 שנכתבה על ידי דאגלאס שמתחילה ב "מלחמת סייבר - תולעת (מתוצרת ישראל?) תקפה מחשבים באירן"

http://www.kaspersky.com/news?id=207576183


Kaspersky Lab provides its insights on Stuxnet worm

Kaspersky Lab's experts believe that Stuxnet manifests the beginning of the new age of cyber-warfare.

The recent Stuxnet worm attack is sparking lots of discussion and speculation about the intent, purpose, origins and -- most importantly – the identity of the attacker and target.

Kaspersky Lab has not seen enough evidence to identify the attackers or the intended target but we can confirm that this is a one-of-a-kind, sophisticated malware attack backed by a well-funded, highly skilled attack team with intimate knowledge of SCADA technology.

We believe this type of attack could only be conducted with nation-state support and backing.

"I think that this is the turning point, this is the time when we got to a really new world, because in the past there were just cyber-criminals, now I am afraid it is the time of cyber-terrorism, cyber-weapons and cyber-wars," said Eugene Kaspersky, co-founder and chief executive officer of Kaspersky Lab.

Speaking at the Kaspersky Security Symposium with international journalists in Munich, Germany, Kaspersky described Stuxnet as the opening of "Pandora's Box."

"This malicious program was not designed to steal money, send spam, grab personal data, no, this piece of malware was designed to sabotage plants, to damage industrial systems," he said.

"I am afraid this is the beginning of a new world. 90-ies were a decade of cyber-vandals, 2000's were a decade of cybercriminals, I am afraid now it is a new era of cyber-wars and cyber-terrorism," Kaspersky added.

Researchers at Kaspersky Lab discovered two* of the four zero-day vulnerabilities the worm exploits, which they reported directly to Microsoft. The analysts then worked closely with Microsoft during the creation and release of the patches for these vulnerabilities.

In addition to exploiting four zero-day vulnerabilities, Stuxnet also used two valid certificates (from Realtek and JMicron) which helped to keep the malware under the radar for quite a long period of time.

The worm's ultimate aim was to access Simatic WinCC SCADA, used as industrial control systems that monitor and control industrial, infrastructure, or facility-based processes. Similar systems are widely used in oil pipelines, power plants, large communication systems, airports, ships, and even military installations globally.

The inside knowledge of SCADA technology, the sophistication of the multi-layered attack, the use of multiple zero-day vulnerabilities and legitimate certificates bring us to an understanding that Stuxnet was created by a team of extremely skilled professionals who possessed vast resources and financial support.

The target of the attack and the geography of its outbreak (primarily Iran) suggests that this was not a regular cyber-criminal group. Moreover, our security experts who analyzed the worm code insist that Stuxnet's primary goal was not to spy on infected systems, but to conduct sabotage. All the facts listed above indicate that Stuxnet development was likely to be backed by a nation state, which had strong intelligence data at its disposal.

Kaspersky Lab believes that Stuxnet is a working – and fearsome – prototype of a cyber-weapon, that will lead to the creation of a new arms race in the world. This time it will be a cyber-arms race.

*Correction: Kaspersky researchers reported two vulnerabilities to Microsoft, not four


24 Sep 2010



_____________________________________
או"ם שמום.

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #87  
ישן 28-09-2010, 02:03
  דאגלאס דאגלאס אינו מחובר  
 
חבר מתאריך: 21.10.09
הודעות: 224
בתגובה להודעה מספר 86 שנכתבה על ידי ayzik שמתחילה ב "הספין התקשורתי של התולעת האיראנית"

ידיו אקדח עשן מי עשה ומי לא עשה? מאיפה הכותרת הבומבסטית http://www.themarker.com/tmc/articl...20100927_885456
שברי הטענות על אי מקצועיות הוירוס בסוף דבריו, מנוגדות להסבר הפשוט שלנגר סיפק, פגיעה חד פעמית ללא פחד,
ובקוקטייל הדמוניזציה על אודות פשטותו\רשלנותו של המפתח שהיא בסיס הוכחתו הניצחת שאין זה ישראל, הוא שכח פיסקה קודמת "והמסקנה היתה אחת. מסובך מאוד, כך קבעו המשתתפים, ומחייב התערבות במחשבי מערכות הספק שמייצר את שבבי המחשב (micro chips) לבקרים אלו. במילים אחרות, מעשית - לא מדובר בביצוע ריאלי", - פיסקה זו למען האמת נראית גם ממש לא תואמת לנידון, היות ומערכות משובצות רגילות הינם צרובות ולכן מחייבות עבודה במפעל הספק, לעומת מערכות SCADA שהינן רק מתפעלות מערכות משובצות, והמערכת עצמה נתנת לעדכונים ושינויים, מה שיכול להביא עליה וירוס ללא ביקור במפעל היצרן,
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #89  
ישן 28-09-2010, 13:02
  דאגלאס דאגלאס אינו מחובר  
 
חבר מתאריך: 21.10.09
הודעות: 224
בתגובה להודעה מספר 88 שנכתבה על ידי האזרח שמתחילה ב ""פגז ציברנטי"?"

טוקבק מעניין שראיתי ומחזיר את הנושא קצת יותר למימד צבאי, כידוע נמצא שהוירוס משבית פעילות למשך עשירית שניה, אם כך טוען המטקבק הצנטרפוגות פועלות על ריק, בתחושה שהכל מסתרכז כמו שצריך , אך היות והסיבוב נקטע ואינו מגיע לרצף פעילות מקסימאלי, החומר לא יופרד ויועשר לרמה המיועדת!
באם ונמצא כאן אדם שסובב במו ידיו צנטרפוגה גרעינית הוא מוזמן לעלות לאוויר!

ציטוט:
highly skilled attack team with intimate knowledge of SCADA technology.

הבחירה במונח "אינטימי" ולא "היכרות עם" לא אמור לגרור דקדוקים פילולוגיים, אך אם קספרסקי טוען כך, בשל היותו אנדרדוג במקצת עם רקורד של ציטוטים מעניינים, יתכן והוא בא לרמוז על מה שטענתי שסימנס עצמה תמכה במפתחים.

ציטוט:
במקור נכתב על ידי xnir
ממש לא מחייב, חלק ממהות כניסת קוד זדוני שכזה הוא שאיבת מידע וזה אומר שהיו מספר שלבים
איסוף מידע אודות המערכות והתאמת המשך הקוד בהתאם לפלט, בין אם נעשה בשלב אחד של החדרה או יותר. (בנוסף למודיעין מקדים שנאסף תרם החדירה)
הרי אלו מערכות שו"ב כשאתה בצד הנכון הן יתנו לך בדיוק את כל הנתונים הרצויים על כמות התקנות, גרסאות, פריסה רמת הרשאות לכל משתמש/תחנה וכ"ד.

אין מצב, כל עוד הוירוס הינו מיירט חכם בעל יכולת ניתוח, שלב מוקדם של למידת המערכת הספציפית מחוייב המציאות, אלא אם כן נניח שהייתה וריאציה יחידה של הוירוס ללא מנגנון זיהוי אלא תקיפה מיידית והיא הוכנסה ע"י עובד פנימי, או שהודבק מחשב אישי מהמעגל הקרוב (WSJ אתמול) שבוודאי ידביק את המטרה, פרט לזה שאר הוראיציות כלל אינן תוקפניות,
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #99  
ישן 01-10-2010, 16:47
צלמית המשתמש של האזרח
  משתמש זכר האזרח האזרח אינו מחובר  
 
חבר מתאריך: 01.08.05
הודעות: 12,640
סיפורי אלף לילה ולילה של DAILY TELEGRAPH
בתגובה להודעה מספר 1 שנכתבה על ידי דאגלאס שמתחילה ב "מלחמת סייבר - תולעת (מתוצרת ישראל?) תקפה מחשבים באירן"

הם מסתמכים על התנ"ך ועל מגילת אסתר, פשוט לא ייאמן איך בריטים מגיעים כבר למצב כזה:

http://www.telegraph.co.uk/news/wor...worm-claim.html

ועוד על היחידה המפורסמת ביותר בישראל ובעולם:

http://www.telegraph.co.uk/news/wor...er-warfare.html
_____________________________________
"בניתי לי בית ונטעתי לי גן במקום זה שביקש האויב לגרשנו ממנו בניתי את ביתי, כנגד מקום המקדש בניתיו. כדי להעלות על ליבי תמיד את בית מחמדנו החרב...."
(ש"י עגנון - חתן פרס נובל)

אשרי אדם שיכול לתת מבלי לזכור זאת כל הזמן, ולקבל מבלי לשכוח אף פעם

לסלוח לרוצחים - זה תפקידו של האלוהים.
תפקידנו - זה לארגן להם פגישה


אנו לא בוכים, דואגים שאמהות שלהם יבכו

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #112  
ישן 11-12-2010, 23:04
צלמית המשתמש של פסטן
  פסטן פסטן אינו מחובר  
 
חבר מתאריך: 14.12.09
הודעות: 9,751
*** פורסם בפומבי הבינארי ***
בתגובה להודעה מספר 1 שנכתבה על ידי דאגלאס שמתחילה ב "מלחמת סייבר - תולעת (מתוצרת ישראל?) תקפה מחשבים באירן"

כמויות כמעט בלתי-נתפסות של שטויות נכתבו על הנושא. אלא שהפרשה הזו היא ייחודית.

פרשה אחרת שנתקלתי בה במקרה בספר מופלא על הנושא היא שהתקיפה הישראלית של
מתקן הגרעין הסורי התאפשרה הודות להאקרים הסודיים של ישראל שפרצו למערכות המכ"ם
הסוריות, ובגלל זה הסורים לא ראו אותנו מגיעים.

הפרשה הזו ייחודית, כי כאן אין מקום לאגדות. לפני חודשיים וחצי, פרסמה חברת האבטחה
Abyss Security בטוויטר שלה קישור להורדת הבינארי של אחת הגרסות של Stuxnet
פרוש, אחרי הפאקר הראשון. בניגוד למקרים אחרים כמו זה שסיפרתי עליו למעלה, אין כאן
שאלה של אמון. בניגוד למקרה של רצח חרירי או של בדיקת דגימות קרקע מדיר אלזור, אין
צורך להאמין לדו"ח שמספר על בדיקות שאחרים עשו. כל אחד יכול להוריד את הבינארי, ובמו
עיניו לראות מה אמת ומה הנפצה.

חלק גדול מהכלים הבסיסיים הנדרשים לבדיקות ולניתוח זמינים באינטרנט בחינם:



לחברות האבטחה כמובן הייתה גישה לבינארי מזמן, אבל מאז ה-25 בספטמבר, כשפורסם
הבינארי בפומבי, אין הצדקה יותר לאגדות. כל מי שטוען כל טענה ספציפית בקשר לבינארי
צריך לגבות אותה עם עדויות אמיתיות, כי זה המקרה הנדיר שבו אין צורך במעבדה של CSI
כדי לבדוק את הטענות, אלא במחשב ובכמה תוכנות חינמיות מהאינטרנט. ומכאן, שכל טענה
שאינה מגובה באופן הזה, היא בסבירות גבוהה שקר או הנפצה, ובחזקת בולשיט עד שהטוען
(אפילו אם הוא כותב ממש ממש בכיר בעיתון ממש ממש פופולרי) לא יספק עדויות של ממש.

הקישור: http://abysssec.com/files/Stuxnet_stub_Unpacked.zip
ה-ZIP מוצפן וכאמור בהודעה בטוויטר של החברה הססמה היא abysssec
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #113  
ישן 16-01-2011, 23:29
  דאגלאס דאגלאס אינו מחובר  
 
חבר מתאריך: 21.10.09
הודעות: 224
בתגובה להודעה מספר 112 שנכתבה על ידי פסטן שמתחילה ב "*** פורסם בפומבי הבינארי ***"

ציטוט:
במקור נכתב על ידי דאגלאס
ובקיצור גם מי שמכיר את מערכות סימנס לעומק אינו יודע בדיוק איך המערכת מקונפגת בכור הספציפי המיועד ליירוט, פרט לאנשי סימנס או החברה שמכרה התקינה ותמכה בהטמעת וקינפוג המערכת, וכמובן שלא מדעני הגרעין האירניים או כל שכירי מדע אחרים,
לכן לדעתי כורח המציאות הינה שיתוף פעולה בין מתקיני התוכנה לבין יוצרי הוירוס,


ציטוט:
במקור נכתב על ידי דאגלאס
הבחירה במונח "אינטימי" ולא "היכרות עם" לא אמור לגרור דקדוקים פילולוגיים, אך אם קספרסקי טוען כך, בשל היותו אנדרדוג במקצת עם רקורד של ציטוטים מעניינים, יתכן והוא בא לרמוז על מה שטענתי שסימנס עצמה תמכה במפתחים.


כמו שטענתי, שיתוף פעולה, אם כי ללא ידיעת סימנס על המטרה, YNET:
"ניו-יורק טיימס" כותב שיצירת הוירוס הייתה פרויקט משותף של ארה"ב וישראל, עם עזרה מסוימת - בידיעה או שלא בידיעה - של גרמנים ובריטים
העיתון מתאר גם את האופן שבו לקחה לכאורה ארה"ב חלק בתוכנית להחדיר את וירוס המחשבים לאיראן. לפי הדיווח, בשנת 2008 שיתפה החברה הגרמנית "סימנס" פעולה עם המעבדות הראשיות של ארה"ב באיידהו, כדי לזהות את נקודות התורפה של המחשבים התעשייתיים שהיא מוכרת ברחבי העולם, כולל למתקני העשרת האורניום באיראן. "סימנס" טוענת ששיתוף הפעולה נעשה כדי לאתר יחד נקודות תורפה למניעת התקפות ברשתות ממוחשבות אמריקניות. אולם שיתוף הפעולה העניק למעבדות הלאומיות באיידהו, שהן חלק ממשרד האנרגיה האמריקני האחראי גם על הזרוע הגרעינית, הזדמנות לזהות את נקודות התורפה במערכות המחשב של "סימנס", שמשמשות את האיראנים בכור בנתנז. כעבור שנה הותקפו הצנטריפוגות האיראניות בוירוס "סטוקסנט".

http://www.ynet.co.il/articles/0,7340,L-4014026,00.html
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #122  
ישן 20-10-2011, 09:00
  טל ענבר טל ענבר אינו מחובר  
מומחה לתעופה, תעופה צבאית, חלל ולווינות. חוקר בכיר במכון פישר
 
חבר מתאריך: 02.07.05
הודעות: 11,671
"הארץ": האם התגלתה יורשת לתוכנה שתקפה את הגרעין האיראני?
בתגובה להודעה מספר 1 שנכתבה על ידי דאגלאס שמתחילה ב "מלחמת סייבר - תולעת (מתוצרת ישראל?) תקפה מחשבים באירן"

מצטט מניו יורק טיימס:
ייתכן שהיוצרים של תולעת ה-Stuxnet, שפגעה בתוכנית הגרעין האיראנית, היכו שוב; כך מדווחים מומחי אבטחה.

Stuxnet, שהדביקה עשרות אלפי מחשבים ב-155 מדינות, יצרה סנסציה בינלאומית בשנה שעברה כשמומחים שונים טענו כי ייתכן שמדובר בפרי תכנון ישראלי-אמריקאי שכוון לפגוע במערכות שליטה ובקרה של סימנס ששימשו בצנטריפוגות המעשירות אורניום בנתנז.

החוקרים אומרים כי התוכנה הזדונית החדשה, שאותה הם מכנים Duqu, משמשת לגניבת מידע, שעשוי לשמש לתקיפה נוספת נוסח Stuxnet.

החוקרים בחברת האבטחה סימנטק הודיעו על הגילוי באתר החברה ביום שלישי, וציינו כי הם מאמינים שליוצרי התוכנה היתה גישה לקוד המקור של Stuxnet.

ידיעה נוספת מ - The marker
http://www.themarker.com/hitech/1.1526479

פרסום של חברת סימנטק:
http://www.symantec.com/security_re...-101814-1119-99
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #123  
ישן 21-10-2011, 12:51
צלמית המשתמש של פסטן
  פסטן פסטן אינו מחובר  
 
חבר מתאריך: 14.12.09
הודעות: 9,751
בתגובה להודעה מספר 122 שנכתבה על ידי טל ענבר שמתחילה ב ""הארץ": האם התגלתה יורשת לתוכנה שתקפה את הגרעין האיראני?"

א. יש להתייחס לכל הכתוב במאמר כחשוד ושגוי מראש, אלא אם כן הוכח אחרת, מאחר והוא מפגין חוסר ידע מרשים למדי. אין "מטה ללוחמת סייבר". יש "מטה סייבר לאומי" שעוסק בהגנה ולא בהתקפה. מומלץ לראות את הכרזותיו של ראש הממשלה וכן את החלטת הממשלה על הקמתו (זמינה באתר משרד ראש הממשלה). מי ששוגה בפרטים בסיסיים כל כך - חזקה עליו שאין לו מושג בשום דבר אחר.

ב. לגבי STUXENT - בכלל לא ברור שזה הגיע מישראל או מארה"ב. נחמד שאיזה חוקר גרמני משועמם החליט לפרסם את עצמו עם טענה פיקנטית ומגניבה, אבל הוא לא סיפק עדויות של ממש לטענתו. מנגד טוען שי בליצבלאו, מנכ"ל חברת מגלן, ש-STUXNET לא נכתב על-ידי גוף ביון; או כמו שהוא מדגיש - לפחות לא על-ידי גוף ביון מערבי (למי הוא רומז לא ברור לי).



ג. בכתבה בדה-מארקר נכתב:
כמחצית מהקוד שנמצא בדוקו היה קיים גם בסטוקסנט. לפי החוקרים, דוקו נכתבה על ידי אותם מפתחים של סטוקסנט או שהיתה להם גישה לקוד המקור שלה.


אבל המסקנה בכלל לא נובעת מהעובדות. אפשרות אחרת, וטובה לפחות באותה מידה, היא לא שכותבי התולעת החדשה אינם כותבי התולעת הישנה, ושלכותבי התולעת החדשה אף לא הייתה נגישות לקוד המקור של התולעת הישנה - אלא שכותבי התולעת החדשה קיבלו בינארים לא מלונקג'ים מכותבי התולעת הישנה (או ממקור שלישי שנתן אותם לשניהם). חוקרים מקצועיים באמת כבר ציינו ש-STUXNET נכתב בצורה מודולרית מאוד. הערכתם (הסבירה וההגיונית) היא שהתולעת נכתבה בצורה מודולרית כדי לאפשר שימוש בחלקים שונים בידי גורמים שונים. בעולם ה-CYBERCRIME כל הדברים הללו (חולשות, קוד ומחשבים מודבקים) נמכרים בכסף, ולכן הגיוני שירצו לאפשר להעביר חלקים מהקוד.


ד. באופן כללי, אין שום בסיס לרוב הטענות בנושא. ליתר דיוק - יש בסיס, כמו שיש בסיס לטענות על חייזרים (או "מבקרים") ולאנשים שנחטפו על-ידם. העניין הוא שהבסיס הזה לא כל כך חזק.

ה. כבר כתבתי, הסברתי ופירטתי כיצד רוב הפרסומים בנושא אינם יותר מאשר MEDIA HYPE משולל יסוד. ראו לדוגמה כאן: http://www.fresh.co.il/vBulletin/sh...032#post4057089
_____________________________________
תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה(קרדיט למרשי)
אמר לה ינאי מלכא לדביתיה אל תתיראי מן הפרושין ולא ממי שאינן פרושין אלא מן הצבועין שדומין לפרושין שמעשיהן כמעשה זמרי ומבקשין שכר כפנחס

אמר פסטן: שניהם גרועים, אבל עדיף להיות טיפש מאשר שקרן.
תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
תגובה

כלי אשכול חפש באשכול זה
חפש באשכול זה:

חיפוש מתקדם
מצבי תצוגה דרג אשכול זה
דרג אשכול זה:

מזער את תיבת המידע אפשרויות משלוח הודעות
אתה לא יכול לפתוח אשכולות חדשים
אתה לא יכול להגיב לאשכולות
אתה לא יכול לצרף קבצים
אתה לא יכול לערוך את ההודעות שלך

קוד vB פעיל
קוד [IMG] פעיל
קוד HTML כבוי
מעבר לפורום



כל הזמנים המוצגים בדף זה הם לפי איזור זמן GMT +2. השעה כעת היא 03:57

הדף נוצר ב 0.25 שניות עם 10 שאילתות

הפורום מבוסס על vBulletin, גירסא 3.0.6
כל הזכויות לתוכנת הפורומים שמורות © 2024 - 2000 לחברת Jelsoft Enterprises.
כל הזכויות שמורות ל Fresh.co.il ©

צור קשר | תקנון האתר