exameinformatica

Uma parceria VISÃO

Siga-nos nas redes

Perfil

Mercados

Análise ao Stuxnet indica detalhes sobre origem do worm

Análises detalhadas ao Stuxnet, concebido para atacar equipamento industrial, revelam novos indícios da origem e propósitos do worm, que atacou maioritariamente alvos iranianos.

  • 333

Joana Mendes

De acordo com a BBC, a análise feita por Tom Parker, da companhia Securicon, demonstra que a parte mais sofisticada do Stuxnet é aquela que subverte controladores lógicos programáveis que requer o conhecimento da própria linguagem de programação do fabricante dos equipamentos industriais.

Isto significa que, segundo o investigador Parker, quem programou o Stutnext, participou igualmente na criação de controladores lógicos programáveis, que podem ter sido criados por companhias ocidentais. Para justificar esta afirmação, o invetigador refere o investimento feito pelas companhias ocidentais na automação dos processos industriais.

Parker admite, assim, que uma equipa de seis a sete pessoas esteve envolvida na criação do Stuxnet e que necessitou de informação relativa aos próprios equipamentos industriais.

Já relativamente ao processo de controlo, um estudo feito pela Symantec revela que os alvos a atingir eram, frequentemente, controlos de frequência utilizados para a regulação de motores.

Segundo a Symantec, o Stuxnet atingia, particularmente, as frequências entre os 807 e os 1210 Hz. De referir que frequências acima dos 600 Hz são utilizadas no controlo de centrífugas nucleares concebidas para o enriquecimento de urânio.

Ainda não é conhecido se o Stuxnet atingiu o alvo pretendido ou não, mas o estudo do worm pelas companhias de segurança inviabilizam a sua futura utilização.

***Este texto foi escrito ao abrigo do novo acordo ortográfico***

Subscreva a newsletter da Exame Informática e receba todas as notícias sobre tecnologia por e-mail

  • 333