Hace 8 años | Por --109235-- a bbc.com
Publicado hace 8 años por --109235-- a bbc.com

El gusano informático Stuxnet fue la primera arma cibernética, pero ¿qué hizo que fuera tan destructivo? ¿Cómo fue diseñado para que fuera tan sofisticado y específico? ¿Ya se sabe quién lo diseño?

Comentarios

D

#6 Creo que no se puede añadir nada más.+1000 a tu comentario.

D

#6 Gracias.... (besos del equipo)

D

#6 Capitán Obvio al rescate. roll

P

#55
Sí pero mira todo ese karrrrrrrma que ganó por decir lo obvio

D

#58 Muchos atunes necesitan creer que sus deducciones son ingeniosas, por más evidentes que resulten. Y cuando alguien se lo "confirma" (constatando lo obvio) le inundan de agradecidos votos.

salteado3

#6 A mi me contaron técnicos de siemens que las máquinas y su software se fiaban ciegamente el uno del otro; no había protección en las máquinas de tal forma que si el PC le pedía una burrada no la hiciera.
Hoy en día ya no es posible.

D

#63 ¿Qué es una burrada?
Parece de perogrullo, pero no lo es.

Un autómata no sabe si poner el variador de la dirección 192.168.0.7 a 10.000 revoluciones es una burrada o no.
Al igual que no sabe si es una burrada la lectura de la PT100 que le dice que la temperatura ambiente es de 1000 grados centígrados.

Si el programador no se lo ha dicho, el autómata no tiene ni idea.
Y aún así, el PC puede inyectar por modbus valores a direcciones de memoria, de forma que si sustituimos un 50 por un 1000 lo que antes era una burrada, ahora no lo es.

salteado3

#65 Lo que me refería es que la propia máquina, aislada del PC, no debería aceptar órdenes ciegamente del PC.

p

#65 Pues es una burrada ponerle, por ejemplo, un motor capaz de girar a 10.000 rpm a un cacharro que si gira a más de 6.000 se rompe, y fiarte de que el sotware no le ordene girar a más de esos 6.000.

Si un cacharro es peligroso que gire a más de 6.000 rpm, le metes un motor que como mucho pueda girar a 5.000, dejando un margen de seguridad.

Los diseñadores eran gilipollas.

M

#6 Fue obra de Estados Unidos e Israel, según The New York Times, dentro de la operación "Juegos olímpicos" contra Irán.
https://blog.kaspersky.es/el-origen-de-stuxnet/4887/

enrii.bc

#71 Un tema . Todos los que hemos seguido las charlas de chema alonso. el dice que los que Stuxnet no hacia nada simplemente simulaba hacer algo y los cientificos al Verse acojonas dieron al boton cargandose todo

D

#2 Parece ciencia ficción pero a mi me cuesta un poco de creer. Hay sistemas de seguridad externos no encriptados en los programas de las maquinas que pueden protegerlas perfectamente, por ejemplo y simplificando mucho, un lector de revoluciones que ante cualquier anomalia por exceso o defecto corta el suministro que alimenta la maquina.

alfgpl

#3 Igual estaban controladas solo a través de lectores digitales? Ni idea, a mí también me parece ciencia ficción

D

#3 La historia es real. El gusano infectaba el software de programación así como PLCs y variadores de una conocida marca alemana. Lo que más facilitó su labor es que todos esos dispositivos están diseñados para trabajar en red, de modo que bastaba con introducir el gusano en la red para que el solito lo hiciera todo. Lo que lo hizo tan dañino es que la destrucción fue lenta y los técnicos no fueron conscientes de ella hasta que era demasiado tarde y todas las máquinas se habían dañado en un grado tan alto que físicamente se habían perdido.

D

#3 Si es cierto, me parece negligente que no existieran sistemas de control independientes (y aislados del sistema principal) para las revoluciones de las máquinas, además de interruptores físicos no electrónicos para el apagado de las mismas. Aunque no es improbable lo del virus a través de un pendrive y que lograra destruirlas, cualquier virus sofisticado podría simplemente destruir cualquier PC a su control (subiendo por ejemplo los voltajes del procesador hasta quemarlo).

Pero que en una central nuclear no se prevean estas situaciones...

D

#14 ¿Freír un procesador de un PC subiéndole el voltaje por software? ¿Cómo controlas por software la tensión que llega a los pines del procesador?

D

#17 Supongo que de la misma manera que existen aplicaciones para hacer overclock al procesador, pero no te lo aseguro, igual he dicho una gilipollez.

D

#21 No dudo que puedas cambiar el modo de funcionamiento del procesador por software, incluyendo la tensión a la que funciona. La pregunta es, ¿puedo programar una placa base para que alimente 40V a un procesador que admite 10 como máximo? Si es así, parece un fallo básico de seguridad.

D

#28 la placa no sabe si su dueño quiere hacerlo porque está refrigerado con nitrógeno líquido por decir algo, o qué modelo exacto de procesador tienes

Cehona
D

#14 claro que si, imaginate que tdo se previera de antemano a ese nivel de paranoia (virus usb stuxnet)...llegaríamos a la conclusión de que es mejor volver a una época pretecnológica

D

#39 no, pero imagínate que no aplicamos ese nivel de paranoia a cosas tan importantes como los sistemas que controlan una reacción nuclear en una central nuclear, una operación como la contada aquí podría poner a cualquier país en jaque. La seguridad informática no es algo para tomárselo a guasa, sobre todo si dichos sistemas informáticos controlan maquinaria sensible o que puede ser destructiva si se descontrola.

Una cosa es que te pongas en plan ultraparanóico con la seguridad del PC que tienes en tu casa, y otra que no lo hagan los responsables de la seguridad de una central nuclear.

D

#44 Si si me parece bien lo que me dices...pero el nivel de paranoia de stuxnet es nivel dios por encima de cualquier ultra paranoia por ahi

D

#45 No, porque desde hace tiempo se sabe que se puede introducir virus en el propio firmware de los pendrives de forma prácticamente indetectable, eso añadido a que prácticamente desde su existencia, estos dispositivos han sido blanco de multitud de virus de toda clase, lo menos que se puede permitir en una central nuclear es conectar pendrives libremente.

Y que no te parezca descabellado, en mi empresa está prohibido conectar pendrives en los equipos, y no trabajo en una nuclear ni mis jefes están ultraparanoicos.

D

#46 Te informo por si no lo sabes que el stuxnet se iba copiando de usb en usb hasta que encontraba el objetivo. No se en que trabajas, pero imagino que los ordenadores en tu empresa se utilizaran para la mera gestión...te aseguro que el encargado de esos sistemas si utiliza pendrives para actualizarlos etc...otra cosa es que a ti como usuario nivel Luser no te dejen toquetear el ordenador.

D

#47 No te voy a negar que es uno de los virus que destaca por su efectividad. Pero en empresas críticas se lo pensarán antes de utilizar pendrives para actualizar. Y yo reparo PCs y se lo útiles que resultan los pendrives en mi trabajo, pero en otros dptos. los pendrives solo han sido una fuente de males: virus, información confidencial desprotegida, etc.

D

#49 es que lo de stuxnet es una ultraparanoia tronco: 4 zero-days un gusanaco que solo infecta el ordenador que tiene que infectar y no otros....demasiado nivel de paranoia como para poder preveer una mierda asi... igual se ha tirado meses o años el gusanaco hasta que ha encontrado el objetivo

D

#50 Pues un trabajo importante, que habrá mandado determinada organización o gobierno a un grupo de expertos informáticos bien pagados para que se curren un virus a niveles PRO, a saber la de años que habrán estado desarrollándolo, y la de millones que habrá costado el amigo, lo raro es que alguien lo haya detectado.

salteado3

#47 Eso es algo que en la noticia indican mal: no es que en tu PC no hiciera nada, se pegaba como una lapa sin ser detectable y buscaba más PCs por la red para copiarse. En cuanto tenía acceso a un lápiz USB se copiaba y a seguir propagándose.

Si eso es "no hacer nada"...

D

#64 me parece que te has equivocado de mensaje

C

#3 Esos técnicos/ingenieros/científicos iraníes a duras penas son descendientes de follacabras fanáticos religiosos, lo que saben es de seguir el manual y sus conocimientos de informática son del tipo "next, next, next, accept, next, finish". Como cualquier tonto con mucho dinero puede adquirir cualquier cosa, sucedió que compraron toda esa tecnología que a duras penas lograban comprender, me imagino que todo lo tenían por configuración por defecto y por eso se ganaron ese virus, por tontos.

Y un gran problema con ellos es que malgastan y pierden tiempo estudiando el manual de vida del follacabras Coran diariamente que no les da tiempo para estudiar algo útil como seguridad informática

enrii.bc

#2 asi tan espectacular esta es la que mas. llevo años detras del mundo Hacker hay un par de Virus mas ways Flame y Gauss . Y luego aparte lo quw le paso a Night Kapital que perdieron 500 millones de dolares en horas(aunque dicen que fue un fallo tecnico).
puedes buscar la historia de un Hacker que iba a hacer publico como hackear un marcapasos. y 2 dias antes de dar la conferencia se lo cargaron.

D

Y USABAN WINDOWS!!! lol

D

#27 Le acabas de dar el disgusto al pobre, que se pensaba que con Linux se puede trabajar en todas partes.

D

#37 Bueno... la planta nuclear más espiada del planeta no necesariamente es "en todas partes".

D

#26 Igual te crees que si hubiesen usado Linux los hackers habrían dicho "espera, estos usan Linux: no nay nada que hacer" y se hubiesen vuelto a sus casas a jugar con los Playmobil lol lol lol

chemari

#66 Si lees el artículo verás que usan un par de exploits de Windows. Que vamos a ser bien pensados, y no vamos a decir que el gobierno de EEUU y Microsoft dejaron una puerta trasera abierta para estos casos de espionaje. Aun así en Linux habrían dependido mas de un error humano que de un exploit, ya que estos se hacen públicos bastante rápido.

Usar Windows en una planta nuclear de Irán es como si el ISIS usara Facebook para coordinar sus atentados.

M

#70 En linux pasaría lo mismo, se aprovecharían de bugs como en windows. Anda que no salieron fallos últimamente en linux que llevaban ahí años.

Los bugs se hacen públicos bastante rápido una vez conocidos, los que no se conocen obviamente no, y el virus se aprovechó de fallos desconocidos salvo por ellos.

delawen

#73 #72 Venir a estas alturas de la película con estos argumentos es ya cansino.

El software propietario tiene por lógica más fallos que el software abierto mantenido por una gran comunidad (en este caso GNU/Linux).

En el software propietario, sólo los empleados de ciertas empresas tienen acceso al código. Por tanto, sólo ellos pueden buscar y corregir errores.

En el software abierto, todo el mundo tiene acceso al código. Por tanto, todo el mundo puede buscar y corregir errores.

Primera consecuencia: los fallos más obvios que se esconden en el software privativo no pasan desapercibidos en el software abierto.

Segunda consecuencia: cuando hay que arreglar fallos importantes, la capacidad de reacción en el software abierto es muchísimo más grande que en la del software privativo.

En el software privativo, se desarrollan parches y se hacen públicos errores según lo que le convenga a ciertas empresas en cada momentto.

En el software libre, no hay ningún motivo económico para ocultar errores. Al contrario, conviene sacarlos a la luz lo antes posible para conseguir el mayor número de colaboradores para que lo parcheen.

Es por esto que hay errores de, por ejemplo Windows, que han estado coleteando durante meses o años permitiendo escaladas de privilegios y que te entren hasta la cocina. Y cualquier script kiddie puede usarlos.

En Linux esto es más difícil, porque en cuanto se "sabe", aunque no sea "oficial", es automáticamente "oficial" y por tanto se busca un parche.

Eso por no contar las puertas traseras "sin querer queriendo" que muchas empresas son obligadas a dejar en su software privativo para que los gobiernos puedan usarlas.

M

#76 Te iba a contestar a cada punto pero resumo en "valientes chorradas" por parte de alguien que dice que venir a estas alturas con esos argumentos es cansino.

Tópicos, mentiras y frases sin sentido.

P.D: es que me vuelvo a reir si de verdad crees que con linux iba a ser diferente jugando a estos niveles.

M

#78 No sé qué tendrá que ver el culo con las témperas pero Microsoft usa varios sistemas por muchos motivos diferentes.

Claro, es que metieron un USB en un firewall con windows e infectaron la red, o bueno, o algo así o... Que tendrá que ver el culo con las témperas.

En serio, dejadlo ya que semejante ataque no lo para ningún SO y no es la primera vez que hacen ataques dirigidos infectando ordenadores con linux. Oh, vaya, eso debe de haber dolido. CC: #76

D

#80 Cuestión de costos. Sale más barato es contratar a un programador de Windows, un asesino a sueldo o una bomba teledirigida que a un hacker experto en Linux. lol

M

#82 El gobierno de EEUU no tiene ningún problema de costos para contratar a un "hacker experto en Linux"

Ya hay ataques contra sistemas con linux. Turla, por ejemplo, que atacó a gobiernos, embajadas, ejércitos, educación... infectó tanto a windows como a linux.

Rootkits para linux tienes unos cuantos.

D

#83 Pero no fue EUA fue Israel, ahí ahorrar dinero es toda una religión. lol

M

#87 Fue EEUU junto con Israel.

D

#76

El software propietario tiene por lógica más fallos que el software abierto mantenido por una gran comunidad (en este caso GNU/Linux).

Afirmaciones extraordinarias...

En el software abierto, todo el mundo tiene acceso al código. Por tanto, todo el mundo puede buscar y corregir errores.

Lo que no quiere decir que nadie vaya a hacerlo. No sería la primera vez que se encuentran bugs críticos (y obvios) en proyectos de software libre que han llevado ahí desde hacía meses o incluso años.

Primera consecuencia: los fallos más obvios que se esconden en el software privativo no pasan desapercibidos en el software abierto.

Mentira: http://www.linux.slashdot.org/story/14/05/13/2039233/5-year-old-linux-kernel-bug-fixed, https://www.imperialviolet.org/2014/02/22/applebug.html

D

#70 Sí, claro. Supongo que eso explica este fallo de escalada de privilegios que estuvo campando por el kernel de Linux durante cinco años:
http://www.linux.slashdot.org/story/14/05/13/2039233/5-year-old-linux-kernel-bug-fixed

Si te crees que lo de los 0-day y demás son exclusivos del software cerrado es que eres un iluso.

D

#66 Por algo Microsoft usa Firewalls con Linux en sus servidores.

D

¿Ahora? ¿En serio? Esto es más viejo que el cagar.

Stuxnet, Flame, Zeus, Gauss y Duqu...

tranki

No es nada fácil programar algo así:
Todas las funciones de red, snifers, etc.
Toda la funcionalidad de manejar archivos y controlar el SO
Y encima meterse dentro de un PLC y reprogramarlo.
Esa es la parte más compleja, ya que hay que conocer donde están las entradas / salidas (físicamente) para poder cambiar los parámetros y anular o engañar a los sensores de velocidad, temperatura, etc.
Y cada PLC de cada marca es un mundo...
¡Ahí es nada!

D

#22 muy interesante el TED.
Me lo apunto, que además es un área hacia la que me gustaría redirigir mi carrera profesional.

Gracias

enrii.bc

#30 suerte. Vas a flipar

D

#84 trabajas en seguridad industrial?
Tengo compañeros de carrera en seguridad informática, pero ninguno en el área industrial (ni conozco a nadie, solo he visto a gente dedicarse a ello en el extranjero)

Yo trabajo en programación industrial, espero que el paso que quiero dar sea lógico y asumible por mi preparación y experiencia.

enrii.bc

#86 No, pero hace años "conocia" de ir siguiendo su trabajo y tal a Ruben Santamarta practicamente el mejor Hacker de seguridad industrial que tenemos. Y parecia chungo no...lo siguiente

achtung_Feuer

#25 Make -> made -> maded
Hacer -> hecho -> hechado

Lo que son los superpretéritos. Lo más mejor de los tiempos verbales.

a

De película.

j

#1 Bueno, pero basada en hechos reales.
Lo tienes en la wikipedia sin ir mas lejos https://es.wikipedia.org/wiki/Stuxnet
Por cierto, que la empresa alemana que no cita el artículo (se ve que hay pacto de silencio) cuyos productos se infectaban no es ni mas ni menos que Siemens.

salteado3

#52 A mi empresa vinieron de siemens para presentar un producto de software por la época en la que todo pasó y los técnicos tenían los portátiles con los puertos USB con un dispositivo candado físico para asegurarse de que ni ellos por error ni nadie mes metía nada.
Me contaron que estaban en modo pánico.

D

Los sistemas de emergencia SIEMPRE deben tener efectividad al margen del PLC.
Por ejemplo, lo normal en una seta de emergencia es que sea de contacto normalmente cerrado, y al accionarla el PLC tenga asociada una entrada (que cambiará de 1 a 0) Y además, se corte el suministro eléctrico a la parte del automatismo que está en alerta (de forma física, vaya).

Desconozco si en las centrifugadoras de este tipo dejar de alimentarlas puede ser peor por lo que manejan, pero en ese caso deberían contar con frenos de accionamiento mecánico manual (por palanca o volante hidráulico, por ejemplo) mediante el cual reducir la velocidad de forma manual independientemente del automatismo (aunque el variador o te lo cargas o te salta por sobreconsumo).

De todas formas, ni es necesario "infectar" el PLC como tal (que dudo que lo hicieran): Con que cualquier pc mande mensajes modbus al plc, ya la tienes liada.

Varlak_

#15 eso es lo que pienso yo, yo he instalado sistemas automáticos en muchas fábricas y cualquier cosa mínimamente peligrosa, por ejemplo un robot industrial, deben tener a parte de los sistemas de seguridad electrónicos, una forma física e independiente para apagarse.... me sorprende muchísimo que por software puedas anular todos los sistemas de seguridad de una centrifugadora nuclear, la verdad...

D

#23 Hacido

chemari

#40 Hacendado

capitan__nemo

Hablando de virus y paises de la zona
La historia interna del mayor hackeo de la historia [EN]
La historia interna del mayor hackeo de la historia [EN]

Hace 8 años | Por xpell a money.cnn.com


En la empresa petrolera pública de arabia saudita, "saudi aramco"

Despues está la historia de los hackeos del equation group (la nsa segun creo) que creo que está muy relacionada con el stuxnet.
Kaspersky expone al Grupo Equation, maestros del ciberespionaje
Hace 9 años | Por geralt_ a tecnologia21.com

La UNIT 61398 (China)
Kaspersky expone al Grupo Equation, maestros del ciberespionaje/c11#c-11

Y el caso de Hacking Team que era una de esas empresas que se dedicaban a crear malware como stuxnet para los gobiernos y la policia.
https://www.meneame.net/search?q=hacking team

tul

#29 otro evento "clasico" que nadie ha comentado por ahora, la reprogramacion de centralitas ericsson de vodafone en grecia para espiar las comunicaciones de altos cargos del gobierno entre otros hace ya unos 10 años, creo recordar que hubo ingenieros suicidados y todo
Un ‘pinchazo’ histórico gracias a 6.500 líneas de código

Hace 16 años | Por gallir a latejedora.es

D

#29 Stuxnet esta muy bien hecho para relacionarlo con los becarios del HackingTeam.

Vattenfall

Solo 5 o 10 trabajando 6 meses? La que nos vienen encima...

Endor_Fino

No me entero de nada. Si lo van a publicar traducido, que lo traduzcan bien

l

Muy buen relato, esperaba que se dejaran cosas en el tintero, pero no.

joffer

#24 y aún así mejor historia de amor que eclipse

l

#36 1. m. Conocimiento que se da, generalmente detallado, de un hecho.

http://lema.rae.es/drae/srv/search?id=rWUUFW9NMDXX2dY3AmNU

svencio

Maded by Cyberdyne Systems

D

#10 maded? Mis hojos!!!!

anv

#18 ¿Cuál será el pasado de "hecho"? ¿Hechado?

D

#23 no entiendo...

D

Pregunta: la destrucción de las máquinas pudo liberar material radiactivo?

Varlak_

#7 no

arivero

+1 por el titular (aunque no era un troyano propiamente)

D

Aplicando la navaja de Ockham, si el SO aceptaba la firma digital del gusano, lo más probable es que Microsoft haya ofrecido la misma a los creadores del gusano. ¿Que empresa informática es la que más activamente colabora con el gobierno americano?

D

#57 "Para infiltrarse en el sistema sin ser detectado, el gusano utiliza una "firma digital" - una clave larga, cifrada, robada de piezas genuinas de software- para parecer legítimo."

Es más fácil robar la clave de un programador cualquiera que involucrar a una empresa como Microsoft sin que aumente el riesgo a que se acabe filtrando nada.

Belu84

J*d*t* Skynet