слабо вот так накодить...
так сименсу и надо. Мне всегда поражало с какого хрена они системы управления прогают под виндой. Не ставьте атоматизацию сименс себе домой
слабо вот так накодить...Чего-то не видать в этом "вирусе" чего-то сверхординарного.
А ещё мне кажется, что в тексте нужно заменить "уязвимость" на "бекдор", "подписи были украдены" на "подписи были переданы сами-знаете-кем сами-знаете-кому" и тому подобное.
Кибервойны в действии.
К сожалению, хабр лежит, не могу привести цитату, но там ночью была другая версия статьи, где в том числе упоминалось, что червь дополз не до Ирана, а успешно расползся по всему миру, благодаря чему, очевидно, его немецкий спец по безопасности и обнаружил.
АААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААА
ААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААААА
Тут дело не в сименсе, а, например, в ЛАЭС в 70км от Питера. В России тоже АЭС не под QNX'ом крутятся.Ага, "Вы уверены что хотите воспользоваться аварийной защитой?"
"Управляющие стержни зависли и не отвечают".
Походу так и есть
слабо вот так накодить... на 1С
Надо туда поставить хурд, тогда можно будет на ходу ядра U235 пересобирать.
в вирус видимо встроен драйвер для libastral, поскольку p2p без интернетов довольно тяжко работает.
коробки им. шредингера с котом, которая хранится в палате мер и весов?
возможно, данный программный продукт "из коробки" позволяет вести наблюдение
всех состояний квантово-механического кота?
можно будет на ходу ядра U235 пересобиратькстати, таким образом мы получим простой способ передвижения точек сборки!
возможно, данный программный продукт "из коробки" позволяет вести наблюдениеНужен кот Тьюринга с n состояниями. Busy cat.
всех состояний квантово-механического кота?
В России тоже АЭС не под QNX'ом крутятся.http://m.habrahabr.ru/post/100687/
> Привет со Смоленской АЭС. Как раз приступаем к внедрению КСКУЗ. В стойках компьютеры на QNX и MS-DOS, операторские и инженерные рабочие станции на ASPLinux (только для вывода информации).
Эти люди управляют первым энергоблоком. Всё работает под виндами. Компы связаны в сеть но не связаны с Интернет. Аварийная автоматика отечественная, и работает отдельно от продукта MS.Оттуда же.
А так, да, приходил к нам как-то на собеседование человек, который раньше делал линуксовые дистрибутивы для АЭС, он рассказывал, что там всё было строго, сертифицировалось и т.д.
Но вот именно из этого поста по ссылке мне и запомнилось, что явно не везде так.
> Привет со Смоленской АЭС. Как раз приступаем к внедрению КСКУЗ. В стойках компьютеры на QNX и MS-DOS, операторские и инженерные рабочие станции на ASPLinux (только для вывода информации).Вечером у бати спрошу - он у меня там ведущий инженер
Никакого компьютерного управления на станции нет - все делается руками. Компы используются только для отображения инфы, на них стоят 2003-я и 2007-я винды.
Оставить комментарий
psvpolo
Друзья, я хочу познакомить вас с компьютерным вирусом StuxNet, который в июне обнаружили борцы с сетевой заразой и с тех пор изучают его, всё больше и больше удивляясь. Чего же в нём удивительного? — просите вы. А вот чего.Этот вирус умеет распространяться через флэш–устройства, что, казалось бы, совершенно бессмысленно в наш век Интернета. Для работы он использует две доселе неизвестных дыры в операционных системах и две дыры малоизвестных, нераспространённых и незакрытых. Он подписан реальными цифровыми подписями, необходимыми для установки себя как драйвера; подписи эти, похоже, были украдены из двух тайваньских компаний, возможно даже физически, благо компании эти находятся в одном здании. Он умеет принимать команды децентрализованно, практически по p2p. Наконец, он довольно солидный: полмегабайта кода на ассемблере, С и С++.
Но всё это мелочи, потому что гораздо интереснее две других его особенности. Во–первых, он был обнаружен не в сетях США, Китая или прочих крупных поставщиков пользователей Интернета, а в… Иране. Именно там находится 60% зараженных машин. Во–вторых, его не интересуют пароли и номера кредиток, да и спам он не рассылает. Нет, этот диверсант занимается вредительством на производстве, поражая индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC производства Siemens.
Однако и это ещё не всё. Проникая на производство — кстати, именно через флэшки, Интернет там редкость — этот вирус прописывал себя на специфичные для систем контроля чипы. Для этого он отлавливал все обращения к чипам, добавлял себя при записи и стирал упоминания о себе при чтении данных с чипов. Какую хирую логику он запихивал в эти чипы и для чего это нужно пока не очень понятно.
Понятно другое: мы имеем вирус, созданный командой профессионалов для точечной атаки на конкретное предприятие или группу предприятий, скорее всего в Иране; Siemens подтвердила наличие вируса на пяти комплексах в Германии, однако там он пыхтел вхолостую, потому что конфигурация систем управления не совпала. Вирус, управляемый децентрализованно, а значит крайне сложно будет найти тех, кто из темноты дёргает за ниточки.
Так не что же он нацелен? А вот есть подозрение, что на атомную программу Ирана. Под управлением WinCC работает как минимум строящийся атомный реактор в Бушере — тот самый, на котором Иран собирается обогощать уран. Это только предположение, нам неизвестно, сколько ещё фабрик, заводов и пароходов в Иране пользуется этой системой, но предположение весомое. Например, приблизительно год назад, как раз когда вирус был запущен, на заводе по обогощению урана в Натазе что–то взорвалось, уменьшив количество работающих центрифуг на четверть и вызвав увольнение главы той самой иранской атомной программы. Даже СМИ в стране победившей исламской революции писали о нём, хотя и неохотно.
Кстати, американский эксперт Скотт Борг из околоправительственной организации US Cyber Consequences Unit как раз год назад предлагал заражать иранские ядерные объекты через USB–драйвы.