Saltar al contenido

« ver todos los blogs

Stuxnet, ¿un virus para sabotear el programa nuclear iraní?

23 Septiembre 2010 - 17:00 - Autor:

“A veces creo que vivo en una novela de William Gibson”, decía un visitante de Metafilter, el sitio donde por primera vez leí sobre Stuxnet. Efectivamente, de ser acertados los análisis de los especialistas en seguridad, este gusano sería la pieza de software maligno más sofisticada creada hasta la fecha. ¿El objetivo de Stuxnet? Infiltrarse y hacer inoperativos los sistemas informáticos del reactor nuclear de Bushehr en Irán. Según los expertos, la complejidad de Stuxnet requiere de los recursos de una nación. Y no hace falta ser muy agudo para saber adónde apunta la acusación.

Una empresa de seguridad informática de Bielorrusia detectó por primera vez Stuxnet el pasado mes de junio, aunque se cree que puede haber estado en circulación desde 2009, señala BBC. Al contrario de la mayoría de los virus el gusano atacaba a equipos que no están conectados a Internet sino que infectaba las máquinas a través de memorias USB. Más concretamente atacaba los sistemas de software de Siemens, según confirmó Ralph Langner, experto en sistemas industriales, que simuló una red Siemens para analizar un ataque de Stuxnet.

Inicialmente se pensó que el objetivo del gusano era robar secretos industriales pero, según el citado experto, su cometido es bien distinto: busca los controladores lógicos de un dispositivo para sustituir su programación por su propio código. Al reprogramar los PLC (controladores lógicos programables) el gusano es capaz de “apagar y encender motores, controlar la temperatura o apagar los refrigeradores cuando se alcance cierta temperatura”, según explica Liam O’Murchu, de la firma Symantec, en BBC.

En consecuencia, el gusano está atacando máquinas que hasta ahora eran inmunes a este tipo de agresión. Pero lo que más ha sorprendido a los expertos es la complejidad del código de Stuxtnet y el uso de técnicas que no se habían ensayado hasta el momento, incluyendo trucos para camuflarse en los PLC y los puertos USB o la utilización de seis métodos distintos para expandirse.

La sospecha de que la central nuclear iraní podría ser el objetivo del gusano la lanzó Dale Peterson en su página el pasado 16 de septiembre. Peterson declaró a CS Online que “sólo se trataba de una especulación”, aunque esa posibilidad “era la más lógica”. A partir de ahí la noticia saltó a los medios masivos, incluida la BBC, aunque todo sigue en el terreno de lo especulativo: nadie ha reconocido (ni lo hará) ser responsable de la escritura de Stuxtnet. De alguna forma vivimos en “Neuromante”.

Siemens no ha querido comentar sobre estas “especulaciones sobre el objetivo del virus”. El constructor alemán afirmó que la central nuclear iraní ha sido construida por un contratista ruso, aunque haya utilizado sistemas de Siemens. La empresa asegura haber abandonado Irán “hace 30 años”.

Posibilidades de contagio: ¿Tienes en casa un sistema industrial Siemens para el control de reactores nucleares? En caso negativo, ninguna.

Visto originalmente en CS Online, vía Metafilter.

TrackBack

URL del Trackback para esta entrada:
http://blogs.lainformacion.com/futuretech/2010/09/23/stuxnet-%c2%bfun-virus-para-sabotear-el-programa-nuclear-irani/trackback/

5 Comentarios

Puede seguir esta conversación suscribiéndose a la fuente de los comentarios de esta entrada.

¡Anímate a ser el primero en dejar un comentario!

Lo sentimos, los comentarios para este post están actualmente cerrados.

Feed RSS

Suscríbete a nuestro RSS

¿De qué va este blog?

Futuretech se basa en diseños futuristas, plasmados en conceptos, ideas peregrinas, portfolios y hasta bocetos imposibles. Todos con un denominador común: el aparato sólo existe en la mente del creador o en los papeles del diseñador. Síguenos en @blog_futuretech y en facebook.com/futuretech.

Suscríbete a este Blog