sponsored links
TED2011

Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon

ラルフ・ラングナー:21世紀のサイバー兵器、Stuxnetを解読。

March 3, 2011

2010年に最初に発見されたとき、この Stuxnet コンピュータ・ワームは、不可解な謎を突き付けました。その異常にハイレベルの精巧さのかなたに、より厄介なミステリであるその目的が姿を現わしました。ラルフ・ラングナーとチームは、このデジタル弾頭の最終ターゲット--そしてその隠れた由来を暴露するコードの解読に手を貸しました。非常に興味深いサイバー科学捜査の内情について、彼がどのようにしたかを説明します。

Ralph Langner - Security consultant
Ralph Langner is a German control system security consultant. He has received worldwide recognition for his analysis of the Stuxnet malware. Full bio

sponsored links
Double-click the English subtitles below to play the video.
The idea behind the Stuxnet computer worm
Stuxnet コンピュータ・ワームの背後にあるアイデアは、
00:15
is actually quite simple.
実はかなり簡単です。
00:18
We don't want Iran to get the bomb.
我々としては、イランが爆弾を手に入れてほしくありません。
00:20
Their major asset for developing nuclear weapons
核兵器を開発するためのイランの重要な資産は、
00:23
is the Natanz uranium enrichment facility.
Natanz ウラン濃縮施設です。
00:26
The gray boxes that you see,
ご覧の灰色のボックス、
00:30
these are real-time control systems.
これらはリアルタイム制御システムです。
00:32
Now if we manage to compromise these systems
もし、何とかしてこれらのシステム、
00:35
that control drive speeds and valves,
駆動スピードやバルブを制御するシステムを脅かすと、
00:38
we can actually cause a lot of problems
実際に遠心分離機に多くの問題を
00:41
with the centrifuge.
引き起こすことができます。
00:44
The gray boxes don't run Windows software;
この灰色のボックスは、
00:46
they are a completely different technology.
Windows ソフトを実行しません; まったく異なる技術です。
00:48
But if we manage
しかし、もし何とかして
00:51
to place a good Windows virus
巧妙な Windows ウィルスを、
00:53
on a notebook
ノートブックに、
00:56
that is used by a maintenance engineer
保守エンジニアが使用するノートブックに仕組み、
00:58
to configure this gray box,
この灰色のボックスを構成すると、
01:00
then we are in business.
うまく行きます。
01:03
And this is the plot behind Stuxnet.
これが Stuxnet の背後にある筋立てです。
01:05
So we start with a Windows dropper.
それで、 Windows ドロッパーから始めます。
01:08
The payload goes onto the gray box,
ペイロードが灰色のボックスに行き、
01:13
damages the centrifuge,
遠心分離機にダメージを与え、
01:16
and the Iranian nuclear program is delayed --
イランの核計画が遅れます--
01:18
mission accomplished.
任務完遂。
01:20
That's easy, huh?
簡単、でしょ?
01:22
I want to tell you how we found that out.
我々がどのように解明したかをお話ししましょう。
01:24
When we started our research on Stuxnet six months ago,
六ヶ月前に Stuxnet に関する調査を開始したとき、
01:27
it was completely unknown what the purpose of this thing was.
こいつの目的が何なのかまったく分かりませんでした。
01:30
The only thing that was known
唯一分かっていたことは、
01:33
is it's very, very complex on the Windows part, the dropper part,
ものすごく複雑な、 Windows 側、ドロッパー側で
01:35
used multiple zero-day vulnerabilities.
使われた複数のゼロ・デイ脆弱性です。
01:38
And it seemed to want to do something
何かをしたいようでした、
01:41
with these gray boxes, these real-time control systems.
これら灰色のボックス、これらリアルタイム制御システムについて。
01:44
So that got our attention,
そのため、我々の注意を引きました、
01:46
and we started a lab project
研究室のプロジェクトを開始し、
01:48
where we infected our environment with Stuxnet
そこで我々の環境を Stuxnet で感染させ、
01:50
and checked this thing out.
こいつを検査しました。
01:54
And then some very funny things happened.
すると、まさに可笑しなことが起こりました。
01:56
Stuxnet behaved like a lab rat
Stuxnet は研究用のラットのように振る舞い、
01:59
that didn't like our cheese --
我々のチーズを好まず、
02:02
sniffed, but didn't want to eat.
においを嗅ぎましたが、食べたがりませんでした。
02:05
Didn't make sense to me.
私には意味がわかりませんでした。
02:07
And after we experimented with different flavors of cheese,
風味の異なるチーズで実験しました後、
02:09
I realized, well, this is a directed attack.
分かりました、これは、指示された攻撃だと。
02:12
It's completely directed.
完全に指示されていました。
02:16
The dropper is prowling actively
ドロッパーは灰色のボックスで、
02:18
on the gray box
活発に徘徊しました、
02:20
if a specific configuration is found,
特有の設定構成が見つかれば、
02:22
and even if the actual program code that it's trying to infect
たとえ、感染しようとする実際のプログラムが、
02:25
is actually running on that target.
そのターゲット上で実際に稼働していても。
02:29
And if not, Stuxnet does nothing.
そうでなければ、 Stuxnet は何もしません。
02:31
So that really got my attention,
そのため、まさに私の注意を引きました。
02:34
and we started to work on this
我々はこれに取りかかり始めました、
02:36
nearly around the clock,
ほとんど24時間ぶっ通しで。
02:38
because I thought, "Well, we don't know what the target is.
というのは、そのターゲットが何なのかが分からないので、
02:40
It could be, let's say for example,
可能性としては、たとえば、
02:43
a U.S. power plant,
アメリカの発電所や、
02:45
or a chemical plant in Germany.
ドイツの化学工場があります。
02:47
So we better find out what the target is soon."
そのため、ターゲットが何かをすぐに見つけ出した方がいいでしょう。
02:49
So we extracted and decompiled
それで、攻撃コードを
02:52
the attack code,
抽出し、逆コンパイルすると、
02:54
and we discovered that it's structured in two digital bombs --
二つのデジタル爆弾として構成されていることを発見しました--
02:56
a smaller one and a bigger one.
小さいやつと、大きいやつです。
02:59
And we also saw that they are very professionally engineered
また、非常に専門技術的に巧まれていることが分かりました。
03:02
by people who obviously had all insider information.
明らかに内部情報を有する連中によって。
03:06
They knew all the bits and bites
彼らはこまごました事柄すべてを知っていました。
03:10
that they had to attack.
攻撃対象について。
03:12
They probably even know the shoe size of the operator.
たぶん、オペレータの靴のサイズさえ知っています。
03:14
So they know everything.
彼らはすべてを知っています。
03:17
And if you have heard that the dropper of Stuxnet
もし、Stuxnet のドロッパーが複雑でハイテクであると
03:19
is complex and high-tech,
聞いたことがあるとしたら、
03:22
let me tell you this:
教えましょう、
03:24
the payload is rocket science.
このペイロードは、極めて高度です。
03:26
It's way above everything
我々がかつて見たことのあるもの
03:28
that we have ever seen before.
すべてを超えています。
03:30
Here you see a sample of this actual attack code.
ここに、実際の攻撃コードのサンプルをお見せします。
03:33
We are talking about --
ここで話をしているのは--
03:36
around about 15,000 lines of code.
およそ約15,000行のコードです。
03:38
Looks pretty much like old-style assembly language.
ほとんど古い型のアセンブリ言語のように見えます。
03:41
And I want to tell you how we were able
どのようにして我々がこのコードの
03:44
to make sense out of this code.
意味を理解できたかをお話しましょう。
03:46
So what we were looking for is, first of all, system function calls,
我々がまず探したのは、システム・ファンクション・コールです。
03:48
because we know what they do.
これらが何をするかを知っているからです。
03:51
And then we were looking for timers and data structures
その後、タイマーとデータ構造を探し、
03:53
and trying to relate them to the real world --
現実世界に関連付けようとしました、
03:57
to potential real world targets.
潜在的な現実世界のターゲットに。
03:59
So we do need target theories
そのため、ターゲットの理論が必要です、
04:01
that we can prove or disprove.
証明したり、反証したりできる理論が必要です。
04:04
In order to get target theories,
ターゲットの理論を手に入れるために、
04:07
we remember
念頭に置きます、
04:09
that it's definitely hardcore sabotage,
絶対に本格的な破壊行為であり、
04:11
it must be a high-value target
価値の高いターゲットに違いなく、
04:13
and it is most likely located in Iran,
イランに位置する可能性が最も高いことを。
04:15
because that's where most of the infections had been reported.
なぜなら、そこで最も多くの感染が報告されていたからです。
04:18
Now you don't find several thousand targets in that area.
すると、そのエリアには数千もターゲットはありません。
04:22
It basically boils down
おおむね、 Bushehr 原子力発電所、
04:25
to the Bushehr nuclear power plant
Natanz 燃料濃縮プラントに
04:27
and to the Natanz fuel enrichment plant.
落ち着きます。
04:29
So I told my assistant,
それで、アシスタントに言いました、
04:31
"Get me a list of all centrifuge and power plant experts from our client base."
「顧客の中で遠心分離機と発電所の専門家すべてのリストをくれ」と。
04:33
And I phoned them up and picked their brain
彼らに電話をして、知恵を借りました。
04:36
in an effort to match their expertise
かれらの専門知識と、
04:38
with what we found in code and data.
コードとデータで見つけたことを合致させるために。
04:40
And that worked pretty well.
これは、かなりうまく行きました。
04:43
So we were able to associate
それで、関連付けることができました、
04:45
the small digital warhead
この小さなデジタルの弾頭と、
04:47
with the rotor control.
ローター制御とを。
04:49
The rotor is that moving part within the centrifuge,
ローターは、遠心分離機内の可動部であり、
04:51
that black object that you see.
ご覧の黒い物体です。
04:54
And if you manipulate the speed of this rotor,
このローターの速度を操作すると、
04:56
you are actually able to crack the rotor
実際にローターに侵入することができ、
04:59
and eventually even have the centrifuge explode.
最終的には遠心分離機を爆発させることさえできます。
05:01
What we also saw
我々が見たのは、また
05:05
is that the goal of the attack
その攻撃の目的を、
05:07
was really to do it slowly and creepy --
実にゆっくりと不気味に行うことであり--
05:09
obviously in an effort
明らかに、
05:12
to drive maintenance engineers crazy,
保守エンジニアを困らせて、
05:14
that they would not be able to figure this out quickly.
この問題をすぐに理解できないようにしていることです。
05:17
The big digital warhead -- we had a shot at this
大きいデジタルの弾頭 -- これに狙いを定め、
05:20
by looking very closely
非常に詳しく、
05:23
at data and data structures.
データとデータ構造を調べました。
05:25
So for example, the number 164
たとえば、164という数が
05:27
really stands out in that code;
このコードの中で実に目立っていおり;
05:29
you can't overlook it.
見過ごすことができません。
05:31
I started to research scientific literature
私は科学文献を調べ始めました、
05:33
on how these centrifuges
こうした遠心分離機がどのように、
05:35
are actually built in Natanz
Natanz で実際に構築されたかについて。
05:37
and found they are structured
そして、発見しました、これらは
05:39
in what is called a cascade,
カスケードと呼ばれる形で構成されており、
05:41
and each cascade holds 164 centrifuges.
各カスケードは 164 の遠心分離機を保持していることを。
05:43
So that made sense, that was a match.
それで分かりました、合致しました。
05:47
And it even got better.
さらに良かったのです。
05:49
These centrifuges in Iran
イランのこれらの遠心分離機は
05:51
are subdivided into 15, what is called, stages.
15 のいわゆるステージにさらに分割されています。
05:53
And guess what we found in the attack code?
攻撃コードで何を見つけたか解りますか?
05:57
An almost identical structure.
ほとんど同一の構造です。
05:59
So again, that was a real good match.
やはり、これも見事な合致です。
06:01
And this gave us very high confidence for what we were looking at.
我々が調べていたことについて非常に確かな確信が得られました。
06:04
Now don't get me wrong here, it didn't go like this.
ここで間違わないでほしいのですが、こんなに風に行ったわけではありません。
06:07
These results have been obtained
これらは、何週間にわたる
06:10
over several weeks of really hard labor.
まさに重労働の成果です。
06:13
And we often went into just a dead end
全くの行き止まりに入り込むことが多く、
06:16
and had to recover.
戻ってこなければなりませんでした。
06:19
Anyway, so we figured out
とにかく、理解できました、
06:21
that both digital warheads
二つのデジタルの弾頭は、
06:23
were actually aiming at one and the same target,
実際には一つの同じターゲットを、
06:25
but from different angles.
異なる角度から狙っていました。
06:27
The small warhead is taking one cascade,
小さい弾頭は、一つのカスケードを取って、
06:29
and spinning up the rotors and slowing them down,
ローターを回転させ、速度を落とし、
06:32
and the big warhead
大きい弾頭は、
06:35
is talking to six cascades
六つのカスケードに向けて
06:37
and manipulating valves.
バルブを操作しています。
06:39
So in all, we are very confident
全体で、我々は非常に確信があります、
06:41
that we have actually determined what the target is.
ターゲットが何かを実際に特定しました。
06:43
It is Natanz, and it is only Natanz.
Natanz です、Natanz だけです。
06:45
So we don't have to worry
そのため、心配はいりません、
06:48
that other targets
他のターゲットが、Stuxnet によって
06:50
might be hit by Stuxnet.
攻撃される可能性については。
06:52
Here's some very cool stuff that we saw --
我々の見た中でかなりすごいものがあります--
06:54
really knocked my socks off.
本当に驚きました。
06:57
Down there is the gray box,
下にあるのは灰色のボックスで、
06:59
and on the top you see the centrifuges.
その上に遠心分離機が見えます。
07:01
Now what this thing does
こいつがするのは、
07:04
is it intercepts the input values from sensors --
センサからの入力値を盗み取るのです--
07:06
so for example, from pressure sensors
例えば、圧力センサや
07:09
and vibration sensors --
振動センサからの入力値です--
07:11
and it provides legitimate program code,
これを正規のコードに与え、
07:13
which is still running during the attack,
このコードが攻撃中に稼働して、
07:16
with fake input data.
偽の入力データを使用します。
07:18
And as a matter of fact, this fake input data
実際のところ、この偽のデータは、
07:20
is actually prerecorded by Stuxnet.
Stuxnetによって予め記録されているのです。
07:22
So it's just like from the Hollywood movies
ちょうどハリウッド映画のようです、
07:25
where during the heist,
強盗の間に、
07:27
the observation camera is fed with prerecorded video.
監視カメラに予め記録されたビデオを送り込むのです。
07:29
That's cool, huh?
すごい、でしょ?
07:32
The idea here is obviously
このアイデアは、明らかに、
07:35
not only to fool the operators in the control room.
制御室のオペレータを欺くだけでなく、
07:37
It actually is much more dangerous and aggressive.
実際、もっと危険で攻撃的です。
07:40
The idea
このアイデアは、
07:44
is to circumvent a digital safety system.
デジタルの安全装置を迂回することです。
07:46
We need digital safety systems
我々にはデジタルの安全装置が必要です、
07:50
where a human operator could not act quick enough.
人間のオペレータが充分に素早く対応できない場合には。
07:52
So for example, in a power plant,
例えば、発電所において、
07:55
when your big steam turbine gets too over speed,
大きな蒸気タービンの速度が上がり過ぎたとき、
07:57
you must open relief valves within a millisecond.
数ミリ秒以内に安全弁を開放しなければなりません。
08:00
Obviously, this cannot be done by a human operator.
明らかに、これは人間のオペレータではできません。
08:03
So this is where we need digital safety systems.
このような場合にデジタルの安全装置が必要になります。
08:06
And when they are compromised,
それで、侵害されると、
08:08
then real bad things can happen.
本当に酷いことが起こる可能性があります。
08:10
Your plant can blow up.
発電所が爆発するかもしれません。
08:13
And neither your operators nor your safety system will notice it.
オペレータも安全装置も気付かないでしょう。
08:15
That's scary.
ゾッとします。
08:18
But it gets worse.
しかし、もっと悪いのです。
08:20
And this is very important, what I'm going to say.
これから言うことは大変重要です。
08:22
Think about this:
考えてみてください。
08:25
this attack is generic.
この攻撃は、汎用です。
08:27
It doesn't have anything to do, in specifics,
専用のものとは無関係です。
08:30
with centrifuges,
遠心分離機とも、
08:34
with uranium enrichment.
ウラン濃縮とも。
08:36
So it would work as well, for example,
そのため、なんにでも働きます、例えば、
08:39
in a power plant
発電所や
08:42
or in an automobile factory.
自動車工場でも。
08:44
It is generic.
汎用なのです。
08:47
And you don't have -- as an attacker --
--攻撃する者としては--何ら
08:49
you don't have to deliver this payload
このペイロードを USB スティックで持ち込む
08:51
by a USB stick,
必要はないのです、
08:54
as we saw it in the case of Stuxnet.
Stuxnet の場合で見たように。
08:56
You could also use conventional worm technology for spreading.
拡散のために従来のワーム技術を使用することもできるでしょう。
08:58
Just spread it as wide as possible.
とにかくできるだけ広く拡散させるのです。
09:01
And if you do that,
そのようにすると、
09:04
what you end up with
結局のところ、
09:06
is a cyber weapon of mass destruction.
大量破壊のサイバー兵器になります。
09:08
That's the consequence
これが、帰結です、
09:14
that we have to face.
我々が直面しなければならない帰結です。
09:16
So unfortunately,
そのため、不幸なことに、
09:19
the biggest number of targets for such attacks
このような攻撃のターゲットの最大数は、
09:22
are not in the Middle East.
中東ではなく、
09:25
They're in the United States and Europe and in Japan.
アメリカやヨーロッパそして日本にあるのです。
09:27
So all of the green areas,
この緑の領域のすべて、
09:30
these are your target-rich environments.
これらがターゲットの豊富な環境です。
09:32
We have to face the consequences,
我々はこのような帰結に立ち向かわなければなりません。
09:35
and we better start to prepare right now.
今すぐ準備を始めた方がよいでしょう。
09:38
Thanks.
ありがとう。
09:41
(Applause)
(拍手)
09:43
Chris Anderson: I've got a question.
クリス・アンダーセン:質問があります。
09:49
Ralph, it's been quite widely reported
ラルフ、かなり広く報告されたのは、
09:53
that people assume that Mossad
皆の推測ではモサドが、
09:55
is the main entity behind this.
背後の主な実体であるということです。
09:57
Is that your opinion?
これはあなたの見解ですか?
09:59
Ralph Langner: Okay, you really want to hear that?
ラルフ・ラングナー:わかりました、ほんとに聞きたいですか?
10:02
Yeah. Okay.
ええ、わかりました。
10:04
My opinion is that the Mossad is involved,
私の見解は、モサドが絡んでいますが、
10:06
but that the leading force is not Israel.
主導力は、イスラエルではありません。
10:09
So the leading force behind that
背後にいる主導力は、
10:12
is the cyber superpower.
サイバー超大国です。
10:14
There is only one,
一つしかありません。
10:17
and that's the United States --
それはアメリカです--
10:19
fortunately, fortunately.
幸運にも、幸運にもです。
10:21
Because otherwise,
というのは、そうでなければ、
10:23
our problems would even be bigger.
我々の問題はさらにもっと大きくなるでしょう。
10:25
CA: Thank you for scaring the living daylights out of us. Thank you, Ralph.
CA:我々を怖がらせてくれてありがとう。ラルフ、ありがとう。
10:28
(Applause)
(拍手)
10:32
Translator:Mitsumasa Ihara
Reviewer:Hidetoshi Yamauchi

sponsored links

Ralph Langner - Security consultant
Ralph Langner is a German control system security consultant. He has received worldwide recognition for his analysis of the Stuxnet malware.

Why you should listen

Ralph Langner heads Langner, an independent cyber-security firm that specializes in control systems -- electronic devices that monitor and regulate other devices, such as manufacturing equipment. These devices' deep connection to the infrastructure that runs our cities and countries has made them, increasingly, the targets of an emerging, highly sophisticated type of cyber-warfare. And since 2010, when the Stuxnet computer worm first reared its head, Langner has stood squarely in the middle of the battlefield.

As part of a global effort to decode the mysterious program, Langner and his team analyzed Stuxnet's data structures, and revealed what he believes to be its ultimate intent: the control system software known to run centrifuges in nuclear facilities -- specifically, facilities in Iran. Further analysis by Langner uncovered what seem to be Stuxnet's shocking origins, which he revealed in his TED2011 talk. (PS: He was right.)

sponsored links

If you need translations, you can install "Google Translate" extension into your Chrome Browser.
Furthermore, you can change playback rate by installing "Video Speed Controller" extension.

Data provided by TED.

This website is owned and operated by Tokyo English Network.
The developer's blog is here.