Привид у машині: розшифровка шкідливого програмного забезпечення для саботажу двадцятирічної давності

1

Протягом багатьох років історія кібервійн визначалася однією легендарною подією: Stuxnet. У 2007 році це складне шкідливе програмне забезпечення було використане для фізичного знищення іранських ядерних центрифуг, змушуючи їх обертатися з непередбачуваною швидкістю. Однак нові дослідження показують, що епоха високоризикового цифрового саботажу почалася набагато раніше — і була набагато витонченішою, ніж будь-хто міг припустити.

Дослідники з компанії з кібербезпеки SentinelOne успішно провели реверс-інжиніринг загадкового фрагмента коду, відомого як Fast16. Це відкриття виявило інструмент, призначений задля поломки машин, а непомітного спотворення самої математики, де вони працюють.

Майстер-клас з обману

На відміну від шкідливого програмного забезпечення типу «wiper» (пральник), яке просто видаляє дані для створення хаосу, Fast16 спроектований для довгострокового та невидимого саботажу.

За словами дослідників Віталія Камлука та Хуана Андреса Герреро-Сааде, робота шкідливого ПЗ будується на вкрай складному процесі:
1. Поширення: Воно діє як «хробак», переміщаючись мережами через функції загального доступу Windows.
2. Проникнення: Воно встановлює драйвер ядра – фрагмент коду, що працює на найглибшому рівні операційної системи, – щоб приховати свою присутність.
3. Маніпуляція: Воно відстежує специфічне інженерне та наукове програмне забезпечення. Як тільки воно виявляє запуск таких програм, воно непомітно змінює їхні математичні розрахунки.

«Воно фокусується на внесенні незначних змін до цих обчислень, щоб вони призводили до збоїв — дуже тонких збоїв… Системи можуть зношуватися швидше, руйнуватися чи виходити з ладу, а наукові дослідження можуть призводити до невірних висновків». – Віталій Камлук, SentinelOne

Це створює ефект “дзеркального лабіринту”: якщо вчений виявить помилку і запустить ту ж симуляцію на іншому комп’ютері в тій же лабораторії, вірус просто заразить і цю машину, підтвердивши помилковий результат і зробивши помилку “достовірною”.

Іранська гіпотеза: попередник Stuxnet?

Найпровокаційнішим аспектом цього відкриття є потенційна мета. Дослідники визначили три типи програмного забезпечення, на які був націлений Fast16, найбільш помітним з яких є LS-DYNA.

Хоча LS-DYNA є стандартним інструментом для моделювання всього – від автомобільних аварій до структурної цілісності будівель – вона також критично важлива для передових фізичних досліджень. Дані Інституту науки та міжнародної безпеки вказують на те, що іранські вчені використовували LS-DYNA для досліджень, потенційно пов’язаних з їхньою ядерною програмою, включаючи моделювання поведінки вибухових речовин та входу балістичних ракет в атмосферу.

Це призводить до переконливої ​​теорії: Fast16 міг бути раннім компонентом операції «Олімпійські ігри» — спільних зусиль США та Ізраїлю щодо зриву ядерних амбіцій Ірану. Якщо це правда, то Fast16 діяв у тіні ще в 2005 році, за роки до «очевидних» руйнувань, спричинених Stuxnet.

Темна історія кібервійн

Таємниця Fast16 почала розкриватися у 2017 році, коли гурт, відомий як Shadow Brokers, злив масив інструментів АНБ. Однією з інструкцій, що втекли до шкідливого ПЗ, було дивне, загадкове попередження іншим хакерам: ** «ТУТ НЕ НА ЩО ДИВИТИСЯ — ПРОДОВЖУЙТЕ В ТОМУ ДУХІ»**. Це вказувало на те, що шкідливе програмне забезпечення належить високопоставленому розвідувальному агентству і іншим операторам слід уникати втручання в його роботу.

Відкриття Fast16 фундаментально змінює наше розуміння атак хакерів, спонсорованих державами. Воно доводить, що «обманний саботаж» — мистецтво змусити мету повірити у правильність своїх даних, коли вони насправді помилкові, — є частиною цифрового арсеналу вже протягом десятиліть.

Чому це важливо

Для звичайного користувача це відкриття не є безпосередньою загрозою. Сама складність та ресурси, необхідні для такої атаки, означають, що вона, швидше за все, призначена лише для «високоцінних» цілей, таких як ядерні програми чи передові військові дослідження.

Однак для тих, хто працює у сфері високотехнологічної інженерії та національної безпеки, наслідки лякають. Це ставить питання, на яке неможливо дати остаточну відповідь: якщо високопрофесійні гравці протягом двадцяти років непомітно спотворювали наукові дані, то яка частина наших доведених досліджень насправді вірна?


Висновок: Розшифровка Fast16 показує, що історія кібервійн набагато давніша і підступніша, ніж вважалося раніше, зміщуючи акцент із грубого руйнування на тонке, довгострокове спотворення наукової істини.