- Stuxnet-utviklerne gjorde flere tabber

Slett ingen superorm, ifølge sikkerhetsforskere.

Windows-ormen Stuxnet har blitt geniforklart som det mest avanserte kybervåpenet som hittil er avdekket.

Den har blitt betraktet som et paradigmeskifte innen ondsinnet kode, og et første kjente tilfelle av skadevare som erstatning for konvensjonell krigføring: Stuxnet skal ha vært drepende effektiv i sin sabotasje av Irans atomprogram.

Enkelte hevder at ormen er skapt i en hemmelig felles operasjon mellom USA og Israel.

Like fullt er det nå en økende skepsis blant sikkerhetsforskere om at Stuxnet-koden er så imponerende som mange skal ha det til.

- Flere mener den kunne vært langt mer effektiv og vanskelig å oppdage, dersom de som står bak hadde unngått et par elementære tabber, skriver sikkerhetsselskapet Kaspersky Labs i et blogginnlegg.

De henviser til et foredag på sikkerhetskonferansen Black Hat, som foregår i Arlington i den amerikanske delstaten Virginia denne uken.

Sjefsforsker Tom Parker fra sikkerhetsselskapet Securicon skal ha vært overbevisende i sin fremstilling om at Stuxnet trolig ble skapt som et samarbeid mellom flere ulike grupper.

Analysen hans av Stuxnet skal ha avdekket både sofistikert, men også mindre godt håndverk. Det støtter teorien om at flere står bak skadevaren.

En av disse gruppene kan ha bestått av eksperter, mens en gruppe mindre sofistikerte utviklere kan ha justert eller tilpasset «våpenet» før endelig bruk, mente Parker.

Totalt sett har det utvilsomt vært krevende å skape Stuxnet. Det har blant annet krevd inngående kunnskap om industristyringssystemet WinCC fra Siemens, urananrikningssentrifuger, kunnskap om reversutvikling av diverse filformater, utvikling av rootkit og oppdagelse og utnyttelse av sårbarheter i Windows.

Likevel skal Parker blankt ha avvist at Stuxnet er den mest avanserte skadevaren verden har sett til nå.

- Det er en kraftig overdrivelse, sa han under Black Hat-konferansen, ifølge nettstedet GCN.com.

Blant annet skal kontrollmekanismen som styrer og oppdaterer ormen med nye intruksjoner vært lite imponerende; Datatrafikken sendes i klartekst. Det faktum at ormen fikk stor spredning blir også tolket som en tabbe, og noe som bidro til at den ble oppdaget.

- Det at vi nå snakker om ormen viser at utviklerne til en viss grad feilet, sa Parker ifølge GCN.

En annen sikkerhetsekspert, Nate Lawson fra Root Labs, skrev mandag et blogginnlegg der han hevder at Stuxnet-utviklerne brukte amatørmessige metoder i sine forsøk på å skjule både selve ormen og dens mål.

- Jeg håper virkelig ikke at ormen er utviklet av amerikanske myndigheter, fordi jeg håper våre ypperste kyberkrigere i det minste kjenner til teknikkene som bulgarske hackere benyttet allerede på begynnelsen av nittitallet, skriver han.

    Les også:

Til toppen