A notícia não tem relação direta com o código aberto, mas a confirmação de eficácia de um ataque projetado na forma de um malware com alvo específico na infraestrutura bélica de um país tem consequências geopolíticas mas também tecnológicas – e pode mudar os requisitos para seleção de sistemas em aplicações estratégicas, no futuro.
Trecho da nota do IDGNow:
O worm Stuxnet atingiu as centrífugas usadas para enriquecer urânio nas instalações nucleares do Irã, segundo declarações que o presidente Mahmoud Ahmadinejad teria feito na segunda-feira (29/11), afirmou a Reuters.
De acordo com o informe, Ahmadinejad disse que os inimigos do Irã “conseguiram criar problemas para um número limitado de nossas centrífugas com o software que eles instalaram em peças eletrônicas”, disse, em entrevista.
(…) Descoberto em julho, o Stuxnet é o primeiro worm projetado para atacar sistemas industriais como usinas de energia e reatores nucleares.
O Irã já havia confirmado que o worm tinha afetado instalações no país, incluindo sistemas não-críticos de um reator nuclear. Mas esta é a primeira vez que se diz que o Stuxnet também afetou centrífugas.
Pesquisadores de segurança acreditam agora que o Stuxnet tem pelo menos dois alvos: centrífugas como as que Ahmadinejad se referiu na segunda-feira, e um outro tipo de sistema industrial que seria a meta do que se convencionou chamar de “código de ataque 417″ do worm.
O pesquisador Ralph Langner, que estuda o Stuxnet, acredita que este segundo alvo pode ter sido uma turbina do reator nuclear Bushehr, do Irã. (via idgnow.uol.com.br)
0sem comentários ainda