Nukleáris robbanófejek lehetnek a következő Stuxnet célpontjai

Biztonsági szakértők szerint a Stuxnet féreg kódjának kifinomultsága és összetettsége lehetővé teszi, hogy akár nukleáris robbanófejek feletti irányítás megszerzésére is felhasználják. A Check Point sydney-i konferencián Tomer Teller neves izraeli biztonsági szakértő arról beszélt, hogyan elemezte a 2009 júniusában egy iráni nukleáris telepen “bevetett” Stuxnet férget és milyen tapasztalatokat szerzett azzal kapcsolatban.

“A fájl féreghez képest óriási, 1 megabyte-nyi kód, minden tiszteletem azé vagy azoké, akik egy ilyen összetett kódot összeraktak. Teller azt is megerősítette, hogy a Stuxnet kódja módosítható, új SCADA támadások kivitelezésére. “A nukleáris robbanófejeket számítógépek irányítják, tehát ha valaki képes egy férget egy olyan rendszerbe bejuttatni, amely kapcsolatban áll a robbanófejekkel, akkor akár el is indíthatja azokat, az általa kíván cél felé, vagy felrobbanthatja az üzemen belül. A Stuxnet ez első olyan kiberfegyver, amely súlyos globális zavarokat képes okozni, mondta Teller.

http://www.cio.com.au/article/400299/#closeme


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
CVE-2018-9276 – Paessler PRTG Network Monitor OS Command Injection sebezhetősége
CVE-2024-40890 – Zyxel termékek OS parancsinjektálási sérülékenysége
CVE-2025-0890 – Zyxel firmware sérülékenysége
CVE-2024-40891 – Zyxel firmware sérülékenysége
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
Tovább a sérülékenységekhez »