Un nuevo análisis del software basado en Lua rápido16 El malware ha confirmado que se trataba de una herramienta de cibersabotaje diseñada para alterar las simulaciones de pruebas de armas nucleares.
Según los equipos de Symantec y Carbon Black, propiedad de Broadcom, la herramienta anterior a Stuxnet fue diseñada para corromper las simulaciones de compresión de uranio que son fundamentales para el diseño de armas nucleares.
«El motor de gancho de Fast16 está interesado selectivamente en simulaciones de alto explosivo dentro de LS-DYNA y AUTODYN», dijo el equipo Threat Hunter. «El malware comprueba la densidad del material simulado y sólo actúa cuando ese valor supera los 30 g/cm³; el umbral del uranio sólo se puede alcanzar bajo la compresión de un dispositivo de implosión.
El desarrollo se produce semanas después de que SentinelOne presentara un análisis de fast16, describiéndolo como el primer marco de sabotaje cuyos componentes pueden haberse desarrollado ya en 2005, dos años antes de la versión más antigua conocida de Stuxnet (también conocida como Stuxnet 0.5).
La evidencia descubierta por la compañía de ciberseguridad incluía una referencia a la cadena «fast16» en un archivo de texto filtrado por un grupo de hackers anónimo llamado The Shadow Brokers en 2017. El archivo era parte de un enorme lote de herramientas de hacking y exploits supuestamente utilizados por Equation Group, un actor de amenazas patrocinado por el estado con presuntos vínculos con la Agencia de Seguridad Nacional de EE. UU. (NSA).
En esencia, el malware de sabotaje industrial presenta un conjunto de 101 reglas para alterar los cálculos matemáticos realizados por ciertos programas de ingeniería y simulación que prevalecían en ese momento. Aunque los archivos binarios exactos parcheados por el malware no están claros, SentinelOne identificó tres candidatos probables: LS-DYNA versión 970, Practical Structural Design and Construction Software (PKPM) y Modelo Hidrodinâmico (MOHID).
El último análisis de Symantec ha confirmado que LS-DYNA y AUTODYN son las dos aplicaciones a las que apunta fast16, añadiendo que fueron diseñadas explícitamente para interferir con simulaciones de detonaciones altamente explosivas, casi con certeza para facilitar el sabotaje contra la investigación de armas nucleares.
«Ambas son aplicaciones de software utilizadas para simular problemas del mundo real, como la resistencia a colisiones de vehículos, el modelado de materiales y la simulación de explosivos», dijeron Symantec y Carbon Black. «Los ganchos rápidos16 lugares dentro del programa de simulación constan de tres estrategias de ataque. La manipulación sólo se activa durante las explosiones transitorias a gran escala y las detonaciones».
Las 101 reglas de gancho se pueden clasificar en 9 a 10 grupos de ganchos, cada uno de los cuales apunta a diferentes compilaciones de LS-DYNA o AUTODYN, lo que sugiere que los desarrolladores del malware estaban realizando un seguimiento de las actualizaciones de software y agregando soporte para diferentes versiones a lo largo del tiempo. Esto apunta a una operación metódica y sostenida.
«Si los grupos de reglas de enlace se agregaron secuencialmente según fuera necesario, vemos un grupo de enlaces agregado para una versión anterior del software después de una versión más nueva», explicaron los investigadores.
«Uno puede imaginar que el usuario de la simulación volvió a una versión anterior cuando se enfrentó a la anomalía, antes de que esa versión también fuera atacada. En segundo lugar, los grupos de ganchos representan hasta 10 versiones diferentes del software de simulación, lo que significa que el usuario de la simulación actualiza las versiones con semifrecuencia.
Fast16 está diseñado de tal manera que no infectará computadoras que tengan instalados ciertos productos de seguridad. También se propaga automáticamente a otros puntos finales en la misma red, de modo que cualquier máquina que se utilice para ejecutar las simulaciones generará las mismas salidas manipuladas.
Los hallazgos indican que actores estatales-nación llevaban a cabo sabotaje industrial estratégico utilizando malware desde hace 20 años, mucho antes de que Stuxnet fuera utilizado para dañar las centrífugas de enriquecimiento de uranio en la planta nuclear de Irán en Natanz mediante la inyección de código malicioso en los controladores lógicos programables de Siemens.
En declaraciones al periodista de ciberseguridad Kim Zetter, Vikram Thakur, director técnico de Symantec, dijo que el nivel de experiencia y comprensión necesarios para diseñar un malware de este tipo en 2005 es «alucinante». Dicho esto, no se sabe si existe una versión moderna de fast16 en el mercado.
«Ese grado de conocimiento del dominio, como comprender qué EOS (Ecuación de Estado) forma la materia, qué convenciones de llamada son producidas por qué compiladores y qué clases de simulación activarán o no la puerta, es inusual en cualquier época y era muy inusual en 2005», dijeron Symantec y Carbon Black.
«El marco pertenece al mismo linaje conceptual que Stuxnet, en el que el malware se adaptaba no sólo al producto de un proveedor sino a un proceso físico específico simulado o controlado por ese producto».