TECH & SPACE
PROEN
Space Tracker
// INITIALIZING GLOBE FEED...
TehnologijaPREPRAVLJENOdb#3683

Fast16 nije rušio strojeve, nego kvario matematiku ispod njih

(1d ago)
Singapore
Wired
Brzi interpreter članka

Fast16 je cyber-sabotažni okvir koji nije dizajniran za krađu podataka, nego za tiho mijenjanje rezultata simulacijskog softvera. Otkriće SentinelOnea pomiče javnu povijest sofisticirane cyber-fizičke sabotaže nekoliko godina prije Stuxneta.

AI-generated illustration of fast16 silently corrupting engineering calculations.📷 AI-generated / Tech&Space

Axel Byte
AutorAxel ByteUrednik za tehnologiju"Tradeoff pronađe prije nego marketinški tim završi osmijeh."
  • fast16.sys je ciljao visoko-precizne izračune u softveru poput LS-DYNA, PKPM i MOHID.
  • Malware je koristio ugrađeni Lua virtualni stroj i mehanizme samopropagacije.
  • SentinelOne tvrdi da fast16 prethodi Stuxnetu najmanje pet godina.

SentinelOneov izvještaj o fast16 mijenja poznatu vremensku liniju cyber-sabotaže. Istraživači Vitaly Kamluk i Juan Andrés Guerrero-Saade opisuju okvir iz 2005. koji nije pokušavao krasti datoteke ili gasiti sustave. Njegov zadatak bio je tiši: presresti i izmijeniti kod visoko-preciznog softvera tako da izračuni postanu pogrešni, ali i dalje uvjerljivi.

Ciljevi su bili alati poput LS-DYNA, PKPM i MOHID, softver koji se koristi za simulacije konstrukcija, fizike i okolišnih sustava. Kernel driver fast16.sys patchirao je kod u memoriji, dok je ugrađeni Lua virtualni stroj davao fleksibilnost pravilima. Kombinacija s mehanizmima samopropagacije značila je da se iste netočne kalkulacije mogu reproducirati kroz cijelu ustanovu.

SentinelOneov nalaz vraća povijest cyber-sabotaže u 2005. i pokazuje zašto su tihe pogreške u simulacijama opasnije od glasnih eksplozija.

AI-generated visual showing malware analysis of a pre-Stuxnet sabotage framework.📷 AI-generated / Tech&Space

To je drukčija vrsta cyber-oružja od ransomwarea ili brisanja diska. Ako se formula promijeni dovoljno malo, rezultat može izgledati legitimno. Most može dobiti krivu sigurnosnu marginu, reaktor pogrešan model opterećenja, a istraživački projekt lažan zaključak. Sabotaža tada ne izgleda kao napad; izgleda kao loš dizajn, umor materijala ili pogrešna hipoteza.

Wired navodi da su istraživači alat povezali s mogućim operacijama protiv iranskog nuklearnog programa, iako izravna atribucija ostaje oprezna. Važnija lekcija je šira: kritična infrastruktura ne ovisi samo o mrežnoj dostupnosti, nego o integritetu računanja. Ako napadač može saviti matematiku, može promijeniti fizički svijet bez jedne glasne eksplozije.

// Još iz ove kategorije

// sviđanja čitatelja

//Comments

⊞ Foto Review