சைபர் சபோட்டாஜின் ஒரு பழமையான மற்றும் நுட்பமான அத்தியாயம் தெளிவாகிறது
ஆராய்ச்சியாளர்கள் இறுதியாக Fast16-ஐ decode செய்துவிட்டதாகக் கூறுகின்றனர். இது நீண்ட காலமாக மர்மமாக இருந்த malware sample; இது 2005-ஆம் ஆண்டைச் சேர்ந்ததாகத் தெரிகிறது, மேலும் espionage அல்லது destruction அல்ல, sabotage-க்காகவே வடிவமைக்கப்பட்டிருக்கலாம். SentinelOne ஆராய்ச்சியாளர்கள் Vitaly Kamluk மற்றும் Juan Andres Guerrero-Saade ஆகியோரின் படி, இந்த malware சிறப்பு scientific மற்றும் engineering software-ன் output-களை அமைதியாக மாற்றி, flawed research, degraded performance, அல்லது உண்மையான systems-இல் கூட physical failures-ஐ ஏற்படுத்தக் கூடியதாக இருந்தது.
இந்த விளக்கம், ஏற்கனவே புகழ்பெற்ற state-linked cyber tools-ஆல் குறிக்கப்பட்ட வரலாற்றில்கூட Fast16-ஐ குறிப்பிடத்தக்கதாக்குகிறது. Stuxnet landmark case ஆனது, அது ஈரானிய nuclear centrifuge-களை சபோட்டாஜ் செய்து, தோல்வியின் காரணத்தை மறைத்ததால். ஆராய்ச்சியாளர்களின் interpretation சரியானதாக இருந்தால், Fast16 அதற்கு முன்பான மற்றும் சில வகையில் இன்னும் அதிகமாக கருத்தரீதியாக கலங்கவைக்கும் அணுகுமுறையை பிரதிநிதித்துவப்படுத்துகிறது: equipment-ஐ நேரடியாக சேதப்படுத்துவதற்குப் பதிலாக, ஆராய்ச்சியாளர்கள் மற்றும் பொறியாளர்கள் நம்பும் கணக்கீடுகளையே மாற்றுவது.
Fast16 எப்படி செயல்பட வேண்டுமென கூறப்படுகிறது
Fast16 networks வழியாக பரவவும், பின்னர் உயர் துல்லியமான கணித மற்றும் simulation software-இல் இடையூறு செய்யவும் உருவாக்கப்பட்டதாக ஆராய்ச்சியாளர்கள் கூறுகின்றனர். data-ஐ அழிக்காமல் அல்லது தன் இருப்பை அறிவிக்காமல், malware கணக்கீடுகளில் சிறிய மாற்றங்களைச் செய்வதில் கவனம் செலுத்தியது. இந்த மாற்றங்கள் மெதுவாக breakdowns, தவறான முடிவுகள், அல்லது structural மற்றும் operational failures-ஐ உருவாக்கக்கூடும்; அவை உடனே malicious code காரணமாக அடையாளம் காணப்படாமலும் இருக்கலாம் என்று அவர்கள் வாதிடுகின்றனர்.
இதுதான் கவலையின் மையம். ஒரு வழக்கமான cyberattack-இல் பாதிப்பு தெளிவாக இருக்கும். இந்த மாதிரியில், attacker output-களின் மீதான நம்பிக்கையையே கெடுக்க விரும்புகிறார். simulation தவறாக இருந்தால், design-இல் குறை ஏற்படும். model மாற்றப்பட்டிருந்தால், அதைப் பொருத்து எடுக்கப்படும் முடிவு பிழையை மேலும் பெருக்கக்கூடும். compromised system சாதாரணமாக இயங்குவது போலத் தோன்றுவதால் sabotage-ஐ கண்டறிதல் கடினமாகிறது.
SentinelOne-இன் ஆராய்ச்சியாளர்கள் Fast16 tamper செய்ய வடிவமைக்கப்பட்டிருக்கக்கூடிய மூன்று சாத்தியமான software வகைகளை அடையாளம் கண்டதாகக் கூறப்படுகிறது; இவை அனைத்தும் simulation அல்லது high-precision computation-க்கு தொடர்புடையவை. முழு operational history இன்னும் தெளிவில்லாவிட்டாலும், இந்த ஆய்வு engineering அல்லது scientific processes-இன் ஆழ்ந்த தொழில்நுட்ப அடுக்கில் தாக்கம் செலுத்த வேண்டிய tool-ஐ நோக்கி சுட்டிக்காட்டுகிறது.
ஈரான் கோணம் ஏன் முக்கியம்
Fast16 அமெரிக்கா அல்லது அதன் கூட்டாளிகளில் ஒருவரால் உருவாக்கப்பட்டிருக்கலாம், மேலும் ஈரானில் பயன்படுத்தப்பட்டிருக்கலாம் என்று ஆராய்ச்சியாளர்கள் கூறுகின்றனர். இது public legal finding அல்ல, ஒரு informed assessment மட்டுமே; இருப்பினும், ஈரானின் nuclear மற்றும் research திறன்களைத் தடை செய்யும் முயற்சிகளுடன் தொடர்புடைய cyber operations-ன் பெரிய வரலாற்றில் இந்த malware-ஐ வைத்துச் சேர்க்கிறது.
2005 என்ற தேதி சரியானதாக இருந்தால், Fast16 2007 deployment-க்கு முன்பானதாக இருக்கும், அது Stuxnet-க்கு தொடர்புபடுத்தப்படுகிறது. இதனால் state cyber sabotage வளர்ச்சியின் ஒரு முன்னைய கட்டமாக இது அமையும்; software manipulation மூலம் real-world effects உருவாக்க offensive operations ஏற்கனவே மிக நிபுணத்துவமான வழிகளை ஆராய்ந்து கொண்டிருந்தன என்பதையும் இது காட்டுகிறது.
இதன் strategic appeal தெளிவாக உள்ளது. கணக்கீடுகளை அமைதியாக மாற்றக்கூடிய tool-க்கு plausible deniability, தாமதமான கண்டறிதல், மேலும் தொடக்கத்தில் technical error அல்லது equipment weakness போலத் தோன்றக்கூடிய damage mechanisms ஆகியவை உள்ளன, வெளிப்புற தலையீடு போல அல்ல.
தரவு திருட்டிலிருந்து epistemic sabotage வரை
Fast16 கண்டுபிடிப்புகள் குறிப்பிடத்தக்கதற்கான ஒரு காரணம், sabotage malware என்னவாக இருக்க முடியும் என்ற பொது புரிதலை அது விரிவுபடுத்துவதுதான். பெரும்பாலான cyber செய்திகளில் espionage, ransomware, அல்லது destructive wiper attacks மீது கவனம் இருக்கும். Fast16 இன்னும் கவலையூட்டும் ஒரு வகையைச் சுட்டிக்காட்டுகிறது: epistemic sabotage, இதில் இலக்கின் reality பற்றிய புரிதலே கெடுகிறது.
Scientific மற்றும் engineering software பெரும்பாலும் பெரிய முடிவுகளின் upstream-இல் இருக்கும். அது design tolerances, safety margins, performance predictions, மற்றும் research conclusions-ஐத் தகவலளிக்கிறது. malware அந்த அடுக்கை மாற்றினால், downstream விளைவுகள் பரந்தும் தனிமைப்படுத்த கடினமானவையாகவும் இருக்கலாம். உடனடி சேதம் systems fail ஆகும் போதோ, prototypes குறைவாக செயல்படும் போதோ, அல்லது research தவறான திசையில் செல்லும் போதோ மட்டுமே வெளிப்படலாம்.
இதனால் இப்படிப்பட்ட tools மிகவும் நயவஞ்சகமானவையாகின்றன. அவை வெறும் machines-ஐ சேதப்படுத்துவதில்லை. machines, systems, மற்றும் physical processes-ஐ மதிப்பிட பயன்படுத்தப்படும் முறைகளின் மீதான நம்பிக்கையையே உடைக்கின்றன.
சைபர் மோதலின் வேர்கள் பொதுப் பதிவில் தோன்றுவதைவிட ஆழமானவை என்பதை நினைவூட்டுகிறது
Fast16-ன் decoding, மிகப் பிரபலமான cyber operations பெரும்பாலும் நீண்ட technical வரலாற்றின் தெரியும் பகுதியே என்பதற்கான நினைவூட்டல். offensive cyber campaigns பற்றிய பொதுப் புரிதல் deployment-க்கு பல ஆண்டுகள் பின்னரே வருகிறது; புரிதல் discovery-க்கு மேலும் பல ஆண்டுகள் பின்னரே வருகிறது. Fast16 முதலில் 2017 leak மூலம் பொதுமக்களுக்கு வெளிவந்தது, ஆனால் இப்போது மட்டுமே ஆராய்ச்சியாளர்கள் அது என்ன செய்ய உருவாக்கப்பட்டிருக்கலாம் என்பதற்கான தெளிவான படம் அளிக்கிறார்கள்.
அந்த இடைவெளி policy மற்றும் defense இரண்டிற்கும் முக்கியமானது. இன்னும் சரியாகப் புரியப்படாத பிற வரலாற்று tools இருக்கக்கூடும், பொதுப் விவாதம் கருதுவதைவிட நீண்ட காலமாகவே பிற attack concepts இருந்திருக்கக்கூடும் என்பதைக் இது சுட்டுகிறது. பாதுகாப்பாளர்களுக்கு பாடம் known malware families-ஐ மட்டும் scan செய்வதல்ல, scientific, industrial, மற்றும் engineering சூழல்களில் silent integrity attacks எங்கு நிகழலாம் என்பதைப் பரவலாக சிந்திப்பதுதான்.
கொள்கை அமைப்பாளர்களுக்கு, offensive cyber capabilities networks மற்றும் files-ஐ மட்டும் அல்லாமல், industrial மற்றும் scientific knowledge-ன் நம்பகத்தன்மையையும் இலக்காக்க முடியும் என்பதை இந்த ஆராய்ச்சி வலியுறுத்துகிறது.
- SentinelOne ஆராய்ச்சியாளர்கள் Fast16 2005-ஆம் ஆண்டைச் சேர்ந்தது, மேலும் இது ஆரம்ப sabotage malware tool ஆக இருக்கலாம் என்று கூறுகின்றனர்.
- இந்த code data-ஐ அழிப்பதற்குப் பதிலாக அல்லது systems-ஐ சிதைப்பதற்குப் பதிலாக அறிவியல் மற்றும் பொறியியல் கணக்கீடுகளை நுணுக்கமாக மாற்றியது.
- இந்த கண்டுபிடிப்புகள் ஈரானுடன் தொடர்புடைய cyber-sabotage techniques Stuxnet பொதுப் புகழுக்கு முன்பே உருவாகியிருந்தன என்பதைக் காட்டுகின்றன.
இந்தக் கட்டுரை Wired வழங்கிய செய்திப்படிப்பை அடிப்படையாகக் கொண்டது. மூலக் கட்டுரையைப் படிக்கவும்.
Originally published on wired.com




