異形のコード――スタックスネットとサイバー戦争の夜明け(2009〜2010年)
二〇一〇年に露見したスタックスネットは、狙いを一般のPCではなく、核施設の心臓部にある産業用制御系へ向けた点で画期的だった。標的はシーメンスのStep7やWinCCで構成されたPLC群、そして回転数を操る可変周波数ドライブである。マルウェアは制御ネットワーク上の通信を監視し、条件に合致した環境だけでPLCロジックを書き換える。さらにPLC側に密かな細工を施して監視画面には正常値を映し続け、運転員の目を欺いた。
エアギャップの壁を越えるため、侵入は人を介した。現場のエンジニア端末や出入り業者のPCにまずUSB経由で感染し、Windowsのショートカット処理不備を含む複数のゼロデイを連鎖利用して横展開、権限昇格、持続化を達成した。ドライバには実在企業の盗まれた証明書で署名を施し、カーネルモードの導入を正当化する"身分"まで用意する周到さである。
ペイロードの核は回転数の破壊的な変調にあった。対象はナタンズのIR-1遠心分離機群と推定され、特定のドライブ構成を検出した時だけ、回転速度を段階的に過負荷域へ、次いで極端な減速へと揺さぶる。ログ上は正常に見せかけつつロータに機械的ストレスを蓄積させ、系統の寿命を削る。二〇〇九年末から一〇年初にかけて、千台規模の交換が報告されたことは、静かな破壊の確かさを物語る。
時代背景を重ねれば、その登場は偶然ではない。イランの濃縮計画をめぐって国連制裁が強化され、ブッシュ期に構想された対抗策はオバマ政権下でも継続・加速したと報じられた。作戦名は"Olympic Games"。同じ年、米サイバー軍は初期運用から完全運用へ移行し、国家レベルの攻撃的サイバー能力は制度面でも実装段階へ踏み出している。軍事・外交・産業政策が、ビット列を新たな道具として受け入れつつあった。
技術史的な意味も大きい。半メガバイト級の多層コード、USBを足場にするエアギャップ突破、ゼロデイ連鎖、デジタル署名の悪用、PLC上でのステルス化――この組み合わせは後続のDuquやFlameへ引き継がれ、脅威の主戦場がITではなくOT、すなわち制御系にも広がる現実を世界に突き付けた。
結局のところ、スタックスネットは"安価なビット列"が物理世界の回転体にまで干渉しうることを初めて大規模に証明した。核施設という最奥へ、ゼロデイと署名偽装、工程知識の三点セットで到達し、異常を覆い隠しながら損耗させる。その静かな侵攻は、銃声なき戦争の夜明けを告げる号砲でもあった。
No comments:
Post a Comment