האם יחידת 8200 החדירה תולעת מחשב באיראן?

כמה תשובות למה זו תולעת מחשב ומהו הקשר הישראלי

בסוף השבוע פורסם בהרחבה כי ישראל או ארה"ב חשודות בכך שפרצו למחשבי הכור הגרעיני באיראן באמצעות תקיפה/הדבקה של תולעת מחשב. האמנם? כנראה, לעולם לא נקבל תשובה על כך.

התולעת שזכתה לכינוי Stuxnet, פגעה בעשרות אלפי מחשבים עד כה ומומחי המחשוב של איראן מנסים בימים אלה להעריך את מידת הנזק שאליה נחשפו המחשבים, בעיקר אלה המחוברים לרשתות הרלוונטיות לכורי הגרעין. כל המומחים שהתראיינו לתקשורת העולמית ציינו כי הם מעריכים שמאחורי תולעת מחשב כה מתוחכמת חייב לעמוד גוף ביון, צבא או מדינה.

בהקשר זה עולים השמות הידועים, כמובן ללא אישור רשמי לכך, ה-CIA והמוסד, בשיתוף עם יחידת המודיעין הטכנולוגית 8200 ויחידות נוספות.

תולעת היא קוד מחשב, תוכנה זדונית שנועדה למצוא חולשות במערכת המיחשוב שאליה היא מתוכננת לחדור. בתקיפה באמצעות תולעת מחשב ההאקר שולח את קוד המחשב הזדוני כדי להדביק את מחשב היעד. התקפות באמצעות תולעי מחשב הן חלק אינטגרלי כיום של ארגונים צבאיים וגופי ביטחון וריגול. תקיפה באמצעות תולעת מחשב היא תקיפה רחבה. דפוס התקיפה האופייני שלה הוא ניסיון פגיעה בכמה שיותר מחשבים ברשת. במקרים שבהם האקר מעוניין להחדיר תולעת למחשב ספציפי הוא לאו דווקא ישתמש בתקיפה באמצעות תולעת מחשב אלא באופני חדירה אחרים, אך ניתן גם להשתמש בסוג כזה של קוד זדוני במקרה של מחשב בודד. התפיסה שמאחורי תקיפה של תולעת מחשב היא ניצול כיווני התקפה במחשבי היעד. בשפה המקצועית מדובר בניצול וקטורים שונים של תקיפה.

הכוונה היא לנצל חולשות במערכת ההפעלה שמריצה את המחשב. החולשות במחשבי היעד שאליהם רוצים לחדור קיימות עקב קוד רשלני של מערכת הפעלה או אלגוריתם שנכתב לא נכון מראש ויצר בעיות לוגיות. בכל מקרה התוצאה היא שאותה חולשה מאפשרת להאקר להפיץ את תולעת המחשב מרחוק. לאחר שהתולעת חדרה למחשבים ניתן לעשות איתה כמה שימושים. למשל להתקין סוסים טרויאנים מספקים מידע מודיעני רב. כשתלעת מחשב פוגעת ביעד, הקובץ הזדוני מנסה לבצע שתי פעולות אופייניות. הוא מנסה לגרום להתפשטות התולעת למחשבים נוספים והוא מנסה "להזריק" או לבצע מניפולציה של קוד תוכנה זדוני נוסף על מנת לדלות מידע או לשלוט על המחשב שנפגע.

בכל רגע נתון יש בעולם מיליוני מחשבים המכונים "זומבים". אלו מחשבים שנפגעו מתולעי מחשב אבל ההאקר החליט שלא לבצע בהם מניפולציה. התולעת במחשב רדומה עד שההאקר מחליט להפעילה בזמן המתאים. זה קצת דומה לדפוס פעולה של סוכנים רדומים בהם עושים שימוש ארגוני ריגול.

גיא מזרחי, האקר, יועץ, חוקר ומרצה בתחום אבטחת מידע, אמר ל-TheMarker כי אין חובה שההתקפה של תולעת המחשב תתבצע אך ורק דרך רשת האינטרנט. "ניצול חולשה במערכת ההפעלה יכול להתבצע באמצעות רשת האינטרנט, על ידי שליחת קובץ זדוני לרשת המחשבים או באמצעים פיסיים. למשל להכניס דיסק און קי (התקן זכרון פלאש נייד) שמאפשר להדביק את המחשב. גם לא צריך להדביק פיסית את המחשב הספציפי שעליו ההאקר רוצה להשתלט. ניתן להדביק באמצעות תולעת מחשב מסוים ברשת המחשבים ולאחר מכן בעקבות התפשטות התולעת הוא יפגע במחשבים נוספים. זה די פשוט: מכניסים דיסק און קי עם קובץ זדוני למחשב. המחשב נפגע. לאחר מכן אדם אחר מכניס דיסק און קי למחשב ואז הדיסק און קי שלו נושא את הקובץ הזדוני. הוא מכניס את הדיסק און קי למחשב אחר שלו ואז גם המחשב השני נפגע".

כיצד יודעת התולעת האם במחשב היעד יש חולשות שמאפשרות התקפה מהסוג הנ"ל? מזרחי אומר שניתן להסתמך על חורי אבטחת מידע ישנים שלא תוקנו אבל לא סביר שגוף צבאי יתתבסס על זה. "במקרים רבים אתה משתמש בתולעת מחשב כדי לנצל נקודות תורפה גם אם לא ידעת שהן קיימות מראש, בגלל שאין לך מידע על המחשבים שאתה רוצה להדביק. המטרה היא להדביק כמה שיותר מחשבים כך שככל שההתקפה תהיה יותר רחבה כך המחשבים שאני רוצה שיפגעו אכן יידבקו".



תגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות

כתבות ראשיות באתר