Nuevas evidencias sobre [el ataque de **Stuxnet**](http://alt1040.com/2010/09/planta-nuclear-en-iran-sufre-ataque-de-gusano) a la planta nuclear iran de **Bushehr** muestra que el virus [fue diseñado para sabotear lentamente la planta](http://www.wired.com/threatlevel/2010/11/stuxnet-clues/). El código debía implantar órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas. De acuerdo con **Liam O'Murchu**, investigador de **Symantec Security Response**, los creadores de [**Stuxnet**](http://es.wikipedia.org/wiki/Stuxnet) querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo.

Tras el atentado en Irán, **Stuxnet** ya ha infectado a **más de 100 mil sistemas** computacionales alrededor del mundo. Al principio, el gusano parecía ser uno más del montón, creado con la finalidad de robar información. Sin embargo, los expertos pronto determinaron que contenía código diseñado específicamente para atacar los sistemas [**Siemens Simatic WinCC SCADA**](http://www.automation.siemens.com/mcms/human-machine-interface/en/visualization-software/scada/Pages/Default.aspx). ¿Qué tienen de especial estos sistemas? Bueno, son los encargados de controlar el manejo de tuberías, plantas nuclereas y otros equipos industriales. No en balde, **Stuxnet** se ganó pronto el mote de [la pieza de *malware* más refinada jamás creada](http://alt1040.com/2010/10/stuxnet-y-el-sombrio-9-de-mayo-de-1979).

Los investigadores determinaron que **Stuxnet** fue diseñado para interceptar órdenes enviadas desde un sistema SCADA para controlar cierta función dentro de una instalación. Aunque el último análisis de Symantec no ha encontrado qué función en específico debía ser atacada, la nueva información sí sugiere que Stuxnet apuntaba a las instalaciones nucleares de **Bushehr o Natanz**, en un claro intento por sabotear el naciente programa nuclear iraní.

De acuerdo con Symantec, **Stuxnet** ataca los [**variadores de frecuencia**s](http://es.wikipedia.org/wiki/Variador_de_frecuencia), los cuales son usados para controlar la velocidad de un dispositivo -- como un motor. El gusano intercepta las órdenes del software de Siemens SCADA, y las reemplaza con comandos maliciosos para **modificar la velocidad del motor**, de modo que ésta varíe salvajemente a intervalos intermitentes. Sin embargo, Stuxnet no sabotea cualquier variador de frecuencia. El programa revisa la red de la planta, y sólo se activa si la instalación tiene cuando menos 33 variadores hechos por la empresa iraní **Fararo Paya**, o por la finlandesa **Vacon**.

Aún más específicamente, **Stuxnet** sólo ataca dispositivos diseñados por estas dos compañías **si están corriendo a alta velocidad** (entre 807Hz and 1210Hz). Ese rango de celeridad sólo se utiliza en aplicaciones selectas -- sí adivinaron: procesos como [**el enriquecimiento de uranio**](http://es.wikipedia.org/wiki/Enriquecimiento_de_uranio). De hecho, la exportación de variadores de frecuencia que pueden superar los 600Hz está controlada por la Comisión Regulatoria Nuclear de Estados Unidos. **O'Murchu** deje entrever la posibilidad de **un ataque orquestado**. "Me imagino que no hay muchos países fuera de Irán que usen un dispositivo iraní. No me imagino una planta nuclear en EE.UU que use tecnología iraní", apunta el experto.

**Stuxnet** se ha convertido en un dolor de cabeza. Su grado de sofisticación es tal que si el número de variadores de la firma iraní supera de la firma finlandesa, el gusano libera una secuencia. Si ocurre el caso opuesto, entonces el virus activa una secuencia diferente. Estos detalles hacen pensar que los desarrolladores de Stuxnet tenían en mente una instalación a la cual atacar, así como un conocimiento extenso sobre el sistema.

O'Murchu apunta que para que Stuxnet tuviera éxito, se necesitaría de **un proceso continuo que corriera mínimo durante un mes ininterrumpidamente.** El enriquecimiento de uranio cumple perfectamente esta premisa. Las centrifugadoras necesitan girar a una velocidad precisa durante largos periodos para extraer el material puro. Si esas centrifugadora cambian su aceleración, se puede interrumpir el proceso de aislamiento de los isótopos más pesados. El resultado es **un uranio de muy pobre calidad.**

Punto para **Symantec** por averiguar cómo funcionar **Stuxnet**. Claro que todavía nos falta saber lo más importante: **¿quién está detrás del sabotaje?**

Participa en la conversación

60 Comentarios

Deja tu comentario

  1. Jajaja me imagino la tercera guerra mundial, el mundo a punto de destruirse, solo pulsar un botón para salvarlo…. pantallazo azul xD

    Para una vez que diseñan un virus pacifista… cuantas menos armas nucleares mejor, las tenga quien las tenga.

  2. El verdadero terror sería que sólo los «guardianes del mundo» tuvieran bombas atómicas, como en el 48 ¿Te acordás? Esto es la guerra y no es de recibo quejarse, pero ojalá (sí, sin hache) que los iraníes se recuperen del ataque y tengan pronto los medios para defenderse de una posible agresión occidental y que algún hacker les devuelva el favor.

  3. perdon por el doble comentario pero no hyan pensado que un virus diseñado para este proposito que que requeria de saber de plantas nucleares . es evident eque los desarrolladores del virus tenian preusupuesto y bastante.

  4. hojala que si le haya saboteado todo a esos iranies que solo quieren convertirese un una amenaza a occidente claramente el presidente de ese pais es amigo de los terroristas y si un terrorista puede causar terror con un avion no me quiero imaginar que puede hacer con un arma nuclear.

  5. Joderse por usar un Sistema Operativo no parcheable ante emergencias y vulnerable hasta la medula.

    Ah! si estoy hablando de Windows.

  6. Pues a mí me tranquiliza. Este virus no me afecta a mí, ni a mi pais. Así que no debemos preocuparnos de su contagio, y si los iraníes no centrifugan el uranio para hacer bombas (ellos dicen que no), casi que ni ellos. Dejad de rasgaros las vestiduras, que es una indecencia, y practicad la oración cara a la meca y con el culo bien » en pompa.»

  7. Es una actitud claramente belicista como es de esperar de este pais, siempre provocando y generando divisiones en el mundo, al menos para mi ya esta claro quien es el enemigo del mundo. Me preocupa que no haya sido la primera vez y que muy probablemente varios países ya fueron victimas de sus ataques informáticos, como es sabido ellos tienen las «armas».

  8. Estas cosas se saben como empiezan pero no como acaban. A ver cuanto tarda algún friki en cambairle cuatro líneas al código y en lugar de hacerlo selectivo, lo hace indiscriminado y salvaje.

  9. Mmmmm, y nadie le controla a EEUU los reactores nucleares que posee ni tampoco a Israel, EEUU posee mas de 15000 ojivas nucleares y unas aproximadamente 5000 misiles intercontinentales ICBM, quien es entonces la amenaza nuclear?, no es que sea pro musulman ni pro yankee, es solo que semejante poder de fuego debe preocuparnos a todos como potenciales victimas de una guera nuclear

  10. Lo que no entiendo es cómo llego el virus al ordenador. ¿Estaba conectado a internet el ordenador que controla partes tan sensibles? ¿Para qué? Esos sistemas únicamente tendrían que estar conectados al mundo por un cable de alimentación electrica.

    1. Pendrives. las computadoras de este tipo son por lo general cualquier modelo de win98 para arriba, eso es capaz de manejar un scada facilmente. Para hacer actualizaciones no se usa internet alli, por lo general son maquinas en redes aisladas con solo proposito de mover eso. Pero los pendrives se usan para actualizar el codigo, o hacer backup de monitoreos, o del codigo en si. O quiza un gato casero, quien sabe. Son sistemas tan vulnerables que ya extrañaba no encontar una aplicacion que realmente valiera la pena su explotacion. Aplauso. por listos.

  11. Es una verguenza que generen un virus gubernamental desde Israel, en el que miles de fábricas en todo el mundo se han visto afectadas.

    Imagínate una central nuclear ó un silo de misiles intercontinentales infectado por este virus. Aunque sepas que no eres el objetivo, tienes que «limpiar» a todos los Siemens Simatic. Esto va ha generar un gásto tremendo en el mejor de los casos. Y en el peor de los casos algún accidente grave.

    Este tipo de ataques sofisticados pueden generar consecuencias no deseadas ni por los propios creadores del virus. Ya que una vez que lo liberas «NO SABES LAS CONSECUENCIAS REALES».

    Esperemos que los «daños colaterales» de esta particular guerra electrónica no sean muy grandes.