Hace 10 años | Por Lrs a genbeta.com
Publicado hace 10 años por Lrs a genbeta.com

En 2010 salía a la luz Stuxnet, un malware que había infectado la central nuclear Natanz, en Irán. El grupo de seguridad Langner ha estado durante todo este tiempo investigando qué hacía y cómo burló los sistemas de seguridad, y finalmente han publicado un análisis exhaustivo de lo que ha pasado. Stuxnet viene con sorpresas. Hoy vamos a repasar ese análisis y tratar de explicar la historia de lo que ya se considera el primer ciber-arma, un precedente de lo que los gobiernos tendrán que enfrentar durante los años venideros.

Comentarios

t

A mí más que Stuxnet me acojona Flame, que fue un diseño posterior. Si Stuxnet se "coló" como actualización válida de Windows mediante el uso de unos certificados digitales robados a Realtek, con Flame directamente usaron una vulnerabilidad del algoritmo MD5 no conocida hasta entonces.

Siempre se ha hablado mucho sobre que los militares y las agencias de inteligencia están bastante por delante de la criptografía "civil", pero esto es un ejemplo claro más allá de especulaciones. Y da que pensar sobre qué más se guardarán en la recámara, porque Flame tampoco era algo de importancia crucial, y vaya usted a saber qué se tienen guardado para las cosas verdaderamente importantes.