Ted Talks 2011 Stuxnet Ralph Lagner

Video: De meest complexe IoT-aanval ooit haarfijn ontleed

by Redactie IoT Journaal16 november 2018

Stuxnet. Voor wie van u dat woord niets zegt: het is vermoedelijk de meest complexe IoT-aanval tot dusver geweest. Een verfijnd virus dat in 2010 door VirusBlokada (een Russische producent van antivirussoftware) is ontdekt. De schadelijke software werd destijds door onbekenden – hoewel er wel vermoedens zijn over wie dat waren – vervaardigd met maar één doel: het flink vertragen van een Iraans programma om uranium te verrijken. Destijds was de befaamde Duitse cybersecurity expert Ralph Langer één van de eersten die Stuxnet haarfijn wist te ontleden. En hij vertelt nog boeiend over ook.

Een kleine geschiedenisles: Iran is al in de jaren 50 van de vorige eeuw gestart met een nucleair programma. Destijds nog met hulp van de Verenigde Staten. Dat programma kwam stil te liggen door de Iraanse revolutie in 1978, maar werd vrij rap daarna weer opgepakt door het nieuwe regime in het land. Ditmaal overigens zonder steun van de VS. Het officiële doel van de nucleaire inspanningen in Iran was het bouwen van kernenergiecentrales en ‘t vervaardigen van nucleair materiaal voor medische doeleinden. Die verklaring werd door verschillende andere landen – zoals de VS en Israël – gewantrouwd. Zij waren bang dat Iran een kernmacht wilde worden.

Aanval op Iraanse nucleaire faciliteit

Volgens bronnen bezat Iran in 2009 een uraniummijn, een kernreactor (in aanbouw) en eigen uraniumverrijkingsprogramma met zogenoemde ‘ultracentrifuges‘, waaronder eentje in de buurt van de stad Natanz. En die laatste kwam met succes onder vuur te liggen door een aanval uitgevoerd met de Stuxnet-malware. Met als resultaat dat het Iraanse nucleaire programma destijds op een flinke achterstand werd gezet. Eind juni 2012 ontdekten cybersecurity experts dat Stuxnet was ‘overleden’: in de software zat een soort zelfmoord-commando dat ervoor zorgde dat ‘t na een bepaalde datum inactief werd. De broncode van de niet meer werkende malware is overigens na enig zoeken nog wel te vinden. De YouTube-gebruiker ‘Mr. Puppy Monkey Baby’ heeft de broncode bijvoorbeeld boven water weten te krijgen.

Overheidshackers

Wat Stuxnet bijzonder maakt, is de complexiteit van de broncode, zo zeggen experts. Dat zou er weer op wijzen dat de kwaadaardige software door overheidshackers was geschreven. Dat vermoeden werd overigens op 15 januari 2011 bevestigd door de Amerikaanse krant The New York Times. Het toonaangevende dagblad citeerde anonieme bronnen binnen de Amerikaanse overheid die meldden dat Stuxnet het resultaat was van een gezamenlijke inspanning van de regeringen in Israël en de Verenigde Staten. Wat cybersecurity specialist Ralph Langer betreft, is Stuxnet echter niet zomaar complexe IoT-malware. Hij ziet het als ‘s werelds eerste ‘cybermassavernietigingswapen’, want de broncode behoeft weinig aanpassing om voor andere industriële installaties te worden gebruikt. Zoals reguliere energiecentrales en (auto)fabrieken. Hoe dat precies zit? Dat vertelt Langer u zelf in een video opname van zijn presentatie tijdens het TED-event in 2011.