На протяжении многих лет история кибервойн определялась одним легендарным событием: Stuxnet. В 2007 году это сложное вредоносное ПО было использовано для физического уничтожения иранских ядерных центрифуг, заставляя их вращаться с непредсказуемой скоростью. Однако новые исследования показывают, что эпоха высокорискового цифрового саботажа началась гораздо раньше — и была куда более изощренной, чем кто-либо мог предположить.
Исследователи из компании по кибербезопасности SentinelOne успешно провели реверс-инжиниринг загадочного фрагмента кода, известного как Fast16. Это открытие выявило инструмент, предназначенный не для поломки машин, а для незаметного искажения самой математики, на которой они работают.
Мастер-класс по обману
В отличие от вредоносного ПО типа «wiper» (стиратель), которое просто удаляет данные для создания хаоса, Fast16 спроектирован для долгосрочного и невидимого саботажа.
По словам исследователей Виталия Камлука и Хуана Андреса Герреро-Сааде, работа вредоносного ПО строится на крайне сложном процессе:
1. Распространение: Оно действует как «червь», перемещаясь по сетям через функции общего доступа Windows.
2. Проникновение: Оно устанавливает драйвер ядра — фрагмент кода, работающий на самом глубоком уровне операционной системы, — чтобы скрыть свое присутствие.
3. Манипуляция: Оно отслеживает специфическое инженерное и научное программное обеспечение. Как только оно обнаруживает запуск таких программ, оно незаметно изменяет их математические расчеты.
«Оно фокусируется на внесении незначительных изменений в эти вычисления, чтобы они приводили к сбоям — очень тонким сбоям… Системы могут изнашиваться быстрее, разрушаться или выходить из строя, а научные исследования могут приводить к неверным выводам». — Виталий Камлук, SentinelOne
Это создает эффект «зеркального лабиринта»: если ученый обнаружит ошибку и запустит ту же симуляцию на другом компьютере в той же лаборатории, вирус просто заразит и эту машину, подтвердив ошибочный результат и сделав ошибку «достоверной».
Иранская гипотеза: предшественник Stuxnet?
Самым провокационным аспектом этого открытия является потенциальная цель. Исследователи определили три типа программного обеспечения, на которые был нацелен Fast16, наиболее заметным из которых является LS-DYNA.
Хотя LS-DYNA является стандартным инструментом для моделирования всего — от автомобильных аварий до структурной целостности зданий, — она также критически важна для передовых физических исследований. Данные Института науки и международной безопасности указывают на то, что иранские ученые использовали LS-DYNA для исследований, потенциально связанных с их ядерной программой, включая моделирование поведения взрывчатых веществ и входа баллистических ракет в атмосферу.
Это приводит к убедительной теории: Fast16 мог быть ранним компонентом операции «Олимпийские игры» — совместных усилий США и Израиля по срыву ядерных амбиций Ирана. Если это правда, то Fast16 действовал в тени еще в 2005 году, за годы до более «очевидных» разрушений, вызванных Stuxnet.
Темная история кибервойн
Тайна Fast16 начала раскрываться в 2017 году, когда группа, известная как Shadow Brokers, слила массив инструментов АНБ. Одной из утекших инструкций к вредоносному ПО было странное, загадочное предупреждение другим хакерам: «ЗДЕСЬ НЕ НА ЧТО СМОТРЕТЬ — ПРОДОЛЖАЙТЕ В ТОМ ЖЕ ДУХЕ». Это указывало на то, что вредоносное ПО принадлежит высокопоставленному разведывательному агентству и что другим операторам следует избегать вмешательства в его работу.
Открытие Fast16 фундаментально меняет наше понимание хакерских атак, спонсируемых государствами. Оно доказывает, что «обманный саботаж» — искусство заставить цель поверить в правильность своих данных, когда на самом деле они ошибочны, — является частью цифрового арсенала уже на протяжении десятилетий.
Почему это важно
Для обычного пользователя это открытие не представляет непосредственной угрозы. Сама сложность и ресурсы, необходимые для такой атаки, означают, что она, скорее всего, предназначена только для «высокоценных» целей, таких как ядерные программы или передовые военные исследования.
Однако для тех, кто работает в сфере высокотехнологичной инженерии и национальной безопасности, последствия пугающи. Это ставит вопрос, на который невозможно дать окончательный ответ: если высокопрофессиональные игроки в течение двадцати лет незаметно искажали научные данные, то какая часть наших «доказанных» исследований на самом деле верна?
Заключение: Расшифровка Fast16 показывает, что история кибервойн гораздо древнее и коварнее, чем считалось ранее, смещая акцент с грубого разрушения на тонкое, долгосрочное искажение научной истины.
