Stuxnet Nedir?
Stuxnet, ilk olarak 2010’da ortaya çıkarılan ve en az 2005’ten beri geliştirilmekte olduğu düşünülen kötü niyetli bir bilgisayar solucanıdır. Stuxnet, denetleyici kontrol ve veri toplama (SCADA) sistemlerini hedefler ve İran’ın nükleer programına önemli ölçüde zarar vermekten sorumlu olduğuna inanılır. Her iki ülke de sorumluluğu açıkça kabul etmemiş olsa da, solucanın ABD ve İsrail tarafından Olimpiyat Oyunları Operasyonu olarak bilinen ortak bir çabayla ortaklaşa inşa edilen bir siber silah olduğu yaygın olarak anlaşılmaktadır.
Stuxnet özellikle, nükleer materyali ayırmak için gaz santrifüjleri dahil olmak üzere makineleri ve endüstriyel süreçleri kontrol etmek için kullanılanlar gibi elektromekanik süreçlerin otomasyonuna izin veren programlanabilir mantık denetleyicilerini (PLC’ler) hedefler. Dört sıfır gün kusurundan yararlanan Stuxnet, Microsoft Windows işletim sistemi ve ağlarını kullanan makineleri hedefleyerek ve ardından Siemens Step7 yazılımını arayarak çalışır. Stuxnet‘in İran PLC’lerini tehlikeye attığı, endüstriyel sistemler hakkında bilgi topladığı ve hızlı dönen santrifüjlerin kendilerini parçalamasına neden olduğu bildirildi. Stuxnet‘in tasarımı ve mimarisi alana özgü değildir ve çoğu Avrupa, Japonya ve Amerika Birleşik Devletleri’nde bulunan modern SCADA ve PLC sistemlerine (örneğin fabrika montaj hatlarında veya enerji santrallerinde) saldırmak için bir platform olarak uyarlanabilir. Stuxnet‘in İran’ın nükleer santrifüjlerinin neredeyse beşte birini mahvettiği bildiriliyor. Endüstriyel kontrol sistemlerini hedef alan solucan 200.000’den fazla bilgisayara bulaştı ve 1.000 makinenin fiziksel olarak bozulmasına neden oldu.
Stuxnet‘in üç modülü vardır: saldırının ana yükü ile ilgili tüm rutinleri yürüten bir solucan; solucanın yayılan kopyalarını otomatik olarak yürüten bir bağlantı dosyası; ve Stuxnet‘in algılanmasını önlemek için tüm kötü amaçlı dosyaları ve işlemleri gizlemekten sorumlu bir rootkit bileşeni. Genellikle hedef ortama virüs bulaşmış bir USB flash sürücü aracılığıyla verilir, böylece herhangi bir hava boşluğunu geçer. Solucan daha sonra ağ üzerinde yayılır ve bir PLC’yi kontrol eden bilgisayarlarda Siemens Step7 yazılımını tarar. Herhangi bir kriterin yokluğunda, Stuxnet bilgisayarın içinde uykuda kalır. Her iki koşul da karşılanırsa, Stuxnet, PLC ve Step7 yazılımına virüslü rootkit’i tanıtarak, kodu değiştirerek ve PLC’ye beklenmedik komutlar verirken, normal işletim sistemi değerlerinin bir döngüsünü kullanıcılara geri döndürür.