Agentúra Fars napísala: Počas zvláštnej a varovnej udalosti prestali americké „čierne skrinky“ fungovať presne v nulovej hodine útoku na Isfahán.
V okamihu útoku na Isfahán, keď boli všetky oči uprené na oblohu, sa v hlbinách komunikačnej infraštruktúry krajiny odohrala zvláštna a znepokojujúca udalosť, ktorá podľa všetkého odhaľuje vopred pripravený kybernetický scenár.
Podľa terénnych pozorovaní sa značný počet produktov spoločností Cisco, Juniper a Fortinet, ako aj zariadení založených na systéme MikroTik OS, náhle a koordinovane odpojil alebo im „odišiel“ operačný systém.
Najpodivnejšou a najpodozrivejšou časťou incidentu je presné načasovanie a zároveň nedostupnosť medzinárodného internetu v tom momente. Táto porucha nastala v čase, keď boli medzinárodné gatewaye prakticky zablokované alebo nedostupné. Preto vysvetlenie, že išlo len o „bežný kybernetický útok zo zahraničia“, nie je presvedčivé. Naopak, podľa autorov ukazuje na hlbokú sabotáž ukrytú priamo v zariadeniach.
Štyri možné scenáre „hardvérovej zrady“
Experti na sieťovú bezpečnosť podľa článku uvádzajú štyri technické hypotézy, ktoré vraj dokazujú nebezpečnú závislosť od dovážaných zariadení:
1. Hardvérové backdoory (Firmware Backdoors)
Najpravdepodobnejším scenárom je existencia skrytých zadných vrátok na úrovni bootloadera a firmvéru amerických a európskych produktov, ako sú Cisco, Juniper a Fortinet.
Tieto prístupy nepotrebujú internet a môžu sa aktivovať napríklad špeciálnym satelitným signálom alebo vnútorným časovačom, ktorý v určenom momente vyradí zariadenia z prevádzky.
2. Interné „smrtiace“ pakety (Malicious Packets)
Ďalšou možnosťou je vyslanie škodlivých sieťových paketov vo vnútornej sieti, ktoré obsahujú vopred pripravené vzory pre zero-day zraniteľnosti týchto značiek.
Tieto pakety by mohli byť šírené aj bez globálneho internetu, len z jedného vnútorného alebo rádiového bodu, a mohli by spôsobiť pády systémov a reťazové reštarty operačných systémov.
3. Spiace botnety
Ďalším scenárom je, že už pred rokmi došlo k infiltrácii a nasadeniu malvéru, ktorý mesiace alebo roky spal v pamäti routerov a switchov Cisco a MikroTik.
Botnet je sieť počítačov alebo zariadení infikovaných malvérom, ktoré útočník ovláda bez vedomia majiteľov.
Tieto botnety podľa článku nepotrebujú príkazy zvonku. Sú vraj naprogramované tak, aby sa aktivovali pri určitej udalosti — napríklad pri odpojení medzinárodného internetu alebo po prijatí špecifického kódu vo vnútornej sieti — a následne prešli do deštruktívneho režimu.
4. Útok cez dodávateľský reťazec (Supply Chain Attack)
Najnebezpečnejším scenárom je manipulácia už vo výrobe.
Ak boli čipy alebo inštalačné súbory produktov Cisco a Juniper kompromitované ešte pred vstupom do Iránu, potom problém nevyrieši ani výmena operačného systému, pretože koreň problému je podľa článku uložený priamo v hardvéri a ROM pamäti.
Strategické varovanie: od dôvery v „čierne skrinky“ k potrebe vlastnej technológie
Incident podľa článku ukázal, že chrbtovú kosť kybernetickej bezpečnosti krajiny nemožno budovať na zariadeniach, ktorých návrhy a zdrojový kód sú v rukách potenciálnych nepriateľov — teda USA a Izraela.
Známe značky ako Cisco, Juniper a Fortinet síce navonok poskytujú technické služby, no v krízových situáciách sa podľa článku menia na strategickú slabinu infraštruktúry.
Autor tvrdí, že útok možno prirovnať k „pagerovému útoku“, pričom vďaka obranným opatreniam a hlbinnej kybernetickej obrane sa vraj podarilo zabrániť rozsiahlym škodám.
Článok označuje incident za ďalší dôkaz toho, že USA zneužívajú informačné a komunikačné technológie ako zbraň.
„Prichádzajú špeciálne informácie“
Informované zdroje z oblasti kybernetickej bezpečnosti údajne povedali agentúre Fars, že v blízkej budúcnosti budú zverejnené ďalšie technické dôkazy a dokumenty, ktoré majú ukazovať na priamu alebo nepriamu spoluprácu výrobcov týchto zariadení s americko-izraelskými cieľmi.
Na záver článok zdôrazňuje, že skutočná bezpečnosť začína vlastníctvom technológií.
Krajina, ktorá si sama nevyrába routery, switche a sieťové operačné systémy, bude podľa článku v skrytých kybernetických vojnách vždy o krok za nepriateľom.
Vývoj domácich technológií preto vraj už nie je slogan, ale otázka prežitia v mäkkej aj tvrdej vojne.

