Gayet doğal birşey değil mi bu işlem..bombanın nereye atılacağı önceden belli değil çünkü.
uçağa yüklenme anıdır muhtemelenAtış yapılmadan hemen önce dediği nokta neresi acaba..radar kitlendi ve pilot atışa karar verdi.ateşleme düğmesinin kapağını kaldırdı,parmağı düğme üstünde..
StuckNet bambaşka bir virüs olayıdır. Siemens yada microsofta ihtiyaçları yok bence.Üzerinde sabit yazılım olmaması çok mantıklı esasında. Patlamamış bir füze, veya patlamış ama bir şekilde flash bellek sağlam kalmış bir ünite üzerinde inceleme yapılırsa, yazılımın hangi programlama dili ile geliştirildiği, hangi derleyici kullanıldığı, hangi kütüphanelerin kullanıldığı tespit edilebilir. Oradan da zayıf nokta tespiti yapılabilir. Ayrıca mesela diyelim Renesas'ın IDE'si kullanıldı. Bu IDE yi geliştiren firmayla işbirliği içerisinde IDE içerisine bir trojan yerleştirilip bilgi sızdırılabilir.
Olayın güvenlik boyutunu çok etraflıca değerlendirmek lazım. ABD'nin Iran'ın santrifüjlerine yapılan saldırıda, firmalarla işbirliği yapılarak sonuca gidildi. Tesiste Siemens PLC'leri varmış, Siemens ile çalışıldı. Windows makinalar varmış, Microsoft ile çalışıldı.
spectrum.ieee.org
Buna gerek yok bence. Mühimmat üzerinde kriptolu bir bootloader olması ve mühimmat taşıyıcı araca yüklenip görev başladıktan sonra araç (uçak vs..) üzerindeki kapalı sistem bir bilgisayar yada daha basit bir donanım ile yükleme yapılabilir. Görev sonrası mühimmat kullanılmamışsa inişe takiben yazılım silinebilir. Hatta bu yazılım flash bölgeye bile aktarılmadan sadece ram üzerinde sınırlı bir süre çalışması sağlanabilir. Böylece azami çalışma süresi aşılırsa yada kontrolcünün enerjisi kesilirse yazılım silinmiş olur.Bana Pek mantıklı Gelmedi. Fazladan üretim hattı dışında bir personele kodun werilmesi gerekliliği war.