找回密码
 注册创意安天

Stuxnet 0.5:如何演变【非官方中文译文•安天技术公益翻译组译注】

[复制链接]
发表于 2015-8-24 11:28 | 显示全部楼层 |阅读模式
Stuxnet 0.5:如何演变
非官方中文译本•安天实验室译注

文档信息
原文名称
Stuxnet  0.5: How It Evolved
原文作者
赛门铁克
原文发布日期
2013年2月26日
作者简介
赛门铁克是一家总部位于美国加州山景城的计算机安全、备份和可用性解决方案的软件公司,是一家全球500强公司和S&P 500股票指数的成员。  http://en.wikipedia.org/wiki/Symantec
原文发布单位
赛门铁克
原文出处
译者
安天技术公益翻译组
校对者
安天技术公益翻译组
免责声明
•       本译文译者为安天实验室工程师,本文系出自个人兴趣在业余时间所译,本文原文来自互联网的公共方式,译者力图忠于所获得之电子版本进行翻译,但受翻译水平和技术水平所限,不能完全保证译文完全与原文含义一致,同时对所获得原文是否存在臆造、或者是否与其原始版本一致未进行可靠性验证和评价。
•       本译文对应原文所有观点亦不受本译文中任何打字、排版、印刷或翻译错误的影响。译者与安天实验室不对译文及原文中包含或引用的信息的真实性、准确性、可靠性、或完整性提供任何明示或暗示的保证。译者与安天实验室亦对原文和译文的任何内容不承担任何责任。翻译本文的行为不代表译者和安天实验室对原文立场持有任何立场和态度。
•       译者与安天实验室均与原作者与原始发布者没有联系,亦未获得相关的版权授权,鉴于译者及安天实验室出于学习参考之目的翻译本文,而无出版、发售译文等任何商业利益意图,因此亦不对任何可能因此导致的版权问题承担责任。
•       本文为安天内部参考文献,主要用于安天实验室内部进行外语和技术学习使用,亦向中国大陆境内的网络安全领域的研究人士进行有限分享。望尊重译者的劳动和意愿,不得以任何方式修改本译文。译者和安天实验室并未授权任何人士和第三方二次分享本译文,因此第三方对本译文的全部或者部分所做的分享、传播、报道、张贴行为,及所带来的后果与译者和安天实验室无关。本译文亦不得用于任何商业目的,基于上述问题产生的法律责任,译者与安天实验室一律不予承担。

Stuxnet 0.5:如何演变
发布:2013年2月26日17点40分
格林威治时间更新:2014年1月23日18点09分19秒格林威治时间
介绍

在Stuxnet的代码中存储有它的版本号。对该段代码的分析揭示了对Stuxnet0.5的最新发现。依据网站域名注册的详细信息,Stuxnet 0.5可能早在2005年就已经处于运转中了。该版本在世界范围内开始传播的确切日期还尚不清楚。我们所知道的是,这个早期变种入侵计算机的日期是是在2009年7月4日,这仅仅是在V1.x被创建的12天后。

时间
版本
描述
2005年11月3日
0.500
C&C服务器注册
2007年11月15日
0.500
提交数据至一个公共扫描服务器
2009年7月4日
0.500
感染终止日期
2010年3月1日
1.001
主要的二进制文件编译时间戳
2010年4月14日
1.100
主要的二进制文件编译时间戳
2012年6月24日
1.x
感染终止日期

表1.
已知Stuxnet变种,基于主模块PE时间戳

本博文主要讲述Stuxnet发展演变的时间轴。Stuxnet0.5是如何与攻击事件时间表相契合的,以及他是如何演变到Stuxnet 1.x版本的。

演变

Stuxnet 0.5 是迄今为止分析的、最古老的已知Stuxnet变种。该变种在2009年7月4日停止了对计算机的攻击,并且于同年的1月11日停止了与它的命令和控制(C&C)服务器的通信。在大多数代码中发现的编译时间戳看起来不可信,并且通常是在2001年左右。

Stuxnet 0.5与之后的版本的主要区别如下:

1.    后期版本显著增加了他们的传播能力和对漏洞的利用。

2.    用Tilded平台代码替换Flamer平台代码

3.     后期版本采取了另一种攻击策略,从铀浓缩阀破坏对离心机速度的修改

1.   
显著增加了传播能力和对漏洞的利用

通过引入多个漏洞,Stuxnet显著增加了它的传播能力和攻击性。在Stuxnet 0.5中辨识到的、唯一的复制方法是利用对西门子Step 7 项目文件的感染。不同于Stuxnet 1.x,Stuxnet 0.5并不利用任何微软漏洞来从一台计算机移动到另一台计算机。

表2和表3显示了在漏洞利用和传播机制方面的不同。

  漏洞  
0.500
1.001
1.100
1.101
描述
  CVE-2010-3888  



X
X
任务调度程序 EOP
  CVE-2010-2743  



X
X
加载键盘布局EOP
  CVE-2010-2729  

X
X
X
PrintSpooler RCE
  CVE-2008-4520  

X
X
X
Windows 服务器服务  RPC RCE
  CVE-2012-3015  
X
X
X
X
Step7 Insecure Library Loading
  CVE-2010-2772  

X
X
X
WinCC 缺省密码
  CVE-2010-2568  



X
X
Shortcut.lnk RCE
  MS09-025  

X




NtUserRegisterClassExWow  /NtUserMessagerCall EOP

表2.
Stuxnet 漏洞利用的演变

  复制技术  
0.500
1.001
1.100
1.101
  step 7 项目文件  
X
X
X
X
  利用step 7 项目文件的USB  
X






  利用自动运行的USB  

X




  利用CVE-2010-2568的USB  



X
X
  网络共享  

X
X
X
  Windows服务器RPC  

X
X
X
  printer Spooler  

X
X
X
  WinCC 服务器  

X
X
X
  利用mailslots 进行P to P更新  
X






  利用RPC 进行P to P更新  

X
X
X

表3.
Stuxnet 复制机制的演变

2.    从Flamer迁移到Tilded

迄今为止,Stuxnet被认为是由一个能够访问Flamer组件的人开发的项目,并且不需要全部的Flamer平台源代码。Stuxnet 0.5中的发现显示Stuxnet的开发者已经可以使用Flamer平台的全部源代码。Stuxnet 0.5 是部分基于Flamer平台的, 然而Stuxnet 1.x是主要基于Tilded平台的。随着时间的推移,开发者似乎将更多的代码向Tilded平台迁移。在新近的版本中,开发者实际上使用Tilded平台重新实现了Flamer平台的组件。

1.png

图1. LEU 生产过程(来源:ISIS)


在Stuxnet 0.5以前,尤其是Stuxnet 0.5和Stuxnet 1.001之前可能存在没发现的Stuxnet 版本。在2010年发现的Stuxnet的部分组件依旧与已知的Stuxnet版本不匹配。

3.     采取另一种攻击策略

Stuxnet 1.x版包含针对西门子315 PLCs的代码。315 PLCs控制旋转离心机的速度。Stuxnet 1.x版还包含一个不完整的,针对西门子417PLCs的代码序列,我们并不清楚其所能造成的后果。

我们已经发现一个0.5版下的、完整的工作版本,该版本可以对西门子417PLCs进行攻击。它的目的是在铀浓缩过程中修改阀门操作。  

Stuxnet 0.5只包含417的攻击代码,不包含315的攻击代码。

有关417的攻击代码的详细信息请参见博文Stuxnet 0.5:扰乱Natanz的铀处理。

总结

Stuxnet 0.5的发现进一步明确了Stuxnet的演变。联系当下的背景,我们已经将Stuxnet发展的关键日期与Natanz的低浓缩铀的生产水平相映射起来。有趣的事情是供料或产出产品数量的跳水,以及在同样数量或更大数量的供料情况下更低水平的产出产品数量。(两条线之间的差距)。

表4为已知版本间的主要差异列表。

版本
0.500
1.001
1.100
1.101
资源
5
10
13
13
漏洞
1
5
7
7
零日漏洞
1
4
6
6
目标PLC
417
315
315
315
MITM  DLL
2
1
1
1

表4.
Stuxnet版本间的比较
有关Stuxnet 0.5关键方面的更多的信息,请参见如下的博客,视频,技术白皮书:

•      Stuxnet 0.5:缺失的环节

•      Stuxnet 0.5:扰乱Natanz 的铀处理

•      Stuxnet 0.5:命令和控制功能

•      Video:Stuxnet时间表和攻击策略

有关Stuxnet 0.5的详情,请下载Symantec的白皮书:
2.png

安天公益翻译(非官方中文译本): Stuxnet 0.5:如何演变[非官方中文译本 • 安天实验室译].pdf (399.08 KB, 下载次数: 68)



您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 19:52

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表