Es gibt weitere Belege dafür, dass Stuxnet das iranische Atomprojekt sabotieren sollte:
Symantec: Stuxnet manipuliert industrielle Prozesse
Viren & Trojaner Seit Monaten rätsel Sicherheitsforscher, welche Absichten die Autoren des Wurms Stuxnet verfolgen. Symantec will das Geheimnis nun gelüftet haben, nachdem man bei den niederländischen Profibus-Experten Hilfe gefunden hat.
In einem Blogeintrag erklärt Symantec, dass sich Stuxnet an ganz spezielle Systeme richtet. Demnach muss es ein Rechner mit einer CPU vom Typ S7-300 sein, der bis zu sechs Profibus-Module des Modells CP-342-5 steuert. An diese können jeweils bis zu 31 Frequenzumrichter angeschlossen sein. Stuxnet arbeitet jedoch nur mit Umrichtern von zwei bestimmten Herstellern zusammen, die Symantec nicht öffentlich nennt. Die Firmen sind in Finnland und in Teheran (Iran) ansässig.
Die Frequenzumrichter geben die Drehzahl für angeschlossene Motoren vor. Arbeiten sie mit einer Frequenz zwischen 807 und 1.210 Hz, wird der Schädling aktiv und ändert die Ausgangsfrequenz für einen kurzen Zeitraum. Dadurch ändert sich auch die Drehzahl der Motoren und der jeweilige industrielle Prozess wird manipuliert.
Symantec erklärt, dass diese umfassende Analyse gezeigt hat, dass Stuxnet nur sehr wenige Ziele auf dem Schirm gehabt haben kann. So kann es nur sehr wenige industrielle Anlagen geben, in denen die Umrichter von zwei bestimmten Herstellern verbaut sind. Zudem wird eine derart hohe Ausgangsfrequenz nur selten benötigt. In den USA unterliegen derartige Produkte, die mehr als 600 Hz ausgeben können, einer Exportbeschränkung durch die Atomaufsicht.
[Links nur für registrierte Nutzer]