Stuxnet gir uran-trøbbel for Iran

Stuxnet gir uran-trøbbel for Iran

Nye beviser tyder på at ormen er laget for å sabotere anriking av uran.

Stuxnet er en uhyre sofistikert orm som er spesialdesignet for å angripe Scada-industrisystemer fra Siemens. Det har tidligere vært spekulert i at ormen er laget for å sabotere Irans atomanlegg, og nå har forskere funnet nye indikasjoner på at dette trolig er tilfelle.

Symantec-forsker Eric Chien har gravd seg dypt ned i ormen og funnet at den spesifikt går etter systemer som kontrollerer høyhastighets elektriske motorer. Disse brukes gjerne til å drive gassentrifuger – en av metodene for å gjøre uran til et mer spaltbart materiale.

Anrikning

I september kunne Iran bekrefte at Stuxnet har infisert 30.000 pc-er i landet, men har avvist at ormen har forårsaket stor skade eller infiltrert Scada-systemene ved atomreaktoren i Bushehr. Symantecs analyse viser at selve atomreaktoren ikke var målet for Stuxnet, men at ormen heller kan ha vært et forsøk på å forstyrre anrikningen av uran.

Les oså:

Stuxnet kan ha infisert atomanlegg

- Stuxnet ser etter enheter kalt «frekvenskonverteringsdrivere» koblet til Scada-systemer. Slike drivere tar elektrisk kraft fra strømnettet og konverterer utputten til en mye høyere frekvens, typisk 600 Hz eller høyere, sier Chien ifølge Computerworlds nyhetstjeneste.

Det høyfrekvente resultatet av frekvenskonverteringen mates til de gassentrifugerende drivermotorene. Hastigheten til en AC-motor er avhengig av frekvensen den mates med, skriver Federation of American Scientists (FAS) om en forklaring over hvordan uran produseres, på sin nettside. «Sentrifugens kraftforsyning må operere på høy frekvens, gi lav, harmonisk forstyrrelse og gi presis kontroll over frekvensen som utputtes,» skriver forbundet.

Kan gå i lufta

Symantec påpeker at Stuxnet tuller med frekvensen som mates ut over en periode på flere måneder. Når ormen finner drivere som opererer mellom 807 og 1207 Hz, resetter den frekvensen til 1410 Hz. Etter 27 dager senker den frekvensen til bare 2 Hz, for så å kjøre frekvensen opp til 1064. Dernest gjentas prosessen.

- Å tukle med hastigheten til motorene saboterer den normale funksjonen av den industrielle kontrollprosessen, sier Chien.

Forskningsassistent ved sikkerhetsstrategiprogrammet til FAS, Ivanka Barzashka, mener på sin side at tukling med sentrifugemotoren vil gjøre mer enn å bare sabotere normal funksjonalitet.

- En sentrifuge er fintfølende utstyr, og det er ekstremt viktig å operere en sentrifuge i rett frekvens. Problemer med å kontrollere frekvensen kan få maskinen til å fly i fillebiter, sier Barzashka til vår nyhetstjeneste.

Stuxnet retter seg mot to konkrete fabrikanter av slike konverteringsdrivere. Den ene er Finlands Vacon og den andre er Irans egen Fararo Paya. USA har på sin side forbud mot å eksportere frekvenskonverteringsdrivere som gjør opererer over 600 Hz, nettopp fordi de kan brukes til å operere gassentrifuger.

- Interessant

Sentrifugene er hule tuber som spinner kjapt rundt for å separere isotop U-235 fra U-238.

Iran sa i 2006 at de startet å teste en sammensetning av 164 sentrifuger i 2006, og kunne året etter med suksess i bakhånd skryte på seg 3000. I september 2008 var tallet oppe i 4000, ifølge iranske myndigheter.

Chien fra Symantec innrømmer at han og kollegene ikke er eksperter på industrielle kontrollsystemer, og utelukker ikke at det kan være andre områder høyfrekvenskonverteringsdrivere kan brukes enn bare for gassentrifuger.

Uansett får Symantecs forskning Barzashka til å tenke.

- Symantecs funn rundt Stuxnet er faktisk veldig interessant, sier Barzhaska.

Les om: