4 ngày nhảy vào bí quyết của Stuxnet

Thứ sáu - 07/01/2011 05:53

AFour-Day Plunge to Stuxnet’s Knowhow

»SPAMfighter News - 06-01-2011

Theo:http://www.spamfighter.com/News-15605-A-Four-Day-Plunge-to-Stuxnets-Knowhow.htm

Bàiđược đưa lên Internet ngày: 06/01/2011

Lờingười dịch: “Ban đầu, vào tháng 06/2010, hãngVirusBlokAda của Belaruss đã nhận thấy sâu này và đãthông báo cho Microsoft bằng việc gửi một vài ảnh chụpmàn hình. Tuy nhiên, đội của Microsoft đã không thấythuyết phục và đã muốn bỏ qua báo cáo này. Cuối cùng,khi báo cáo đã được mở và họ đã bắt đầu nghiêncứu mã nguồn, thì họ đã nhận thấy rằng nó đã làmột mối đe dọa có hại”. Đây “quả thực là mộtsự kiện đáng xấu hổ đối với đội về tính có thểbị tổn thương tại Microsoft, như được nêu bởi WiredThreat Level hôm 27/12/2010”. Liệu có thực sự là như vậyhay còn có sự cố tình bỏ qua nào đó, khi mà nhiềuthông tin cho rằng vụ Stuxnet có sự tham gia của Mỹ,Anh và Israel để đánh vào chương trình hạt nhân củaIran. Các quốc gia chắc chắn sẽ cảnh giác hơn với điềunày!

Đểcó được thông tin về sâu máy tính Stuxnet từ một côngty an ninh vô danh của Belaruss quả thực là một sự kiệnđáng xấu hổ đối với đội về tính có thể bị tổnthương tại Microsoft, như được nêu bởi Wired Threat Levelhôm 27/12/2010.

Sâumáy tính Stuxnet bị nghi ngờ là một hoạt động dướixú của các quốc gia bao gồm cả Mỹ và Israel. Sâu nàycó chức năng xác định những mục tiêu bí mật củacuộc tấn công hạt nhân của Iran. Stuxnet đã tấn côngcác hệ thống kiểm soát đối với việc truy cập cácmáy li tâm và các động cơ turbin hơi nước của Iran, mànó làm trễ lại tuyên ngôn về chương trình hạt nhâncủa Iran.

Trongphiên họp do Hội nghị Câu lạc bộ Máy tính Hỗn mang -CC (Chaos Computer Club Congress) tổ chức, nhà phân tích hàngđầu về tính có thể bị tổn thương của Microsoft đãđưa ra một sự việc về căn nguyên và động cơ tốihậu đằng sau dự án Stuxnet. Một sự việc mà sự trảlời của công ty phần mềm này cũng đã trình bày tạiphiên họp.

Bìnhluận về vấn đề này, Bruce Dang, một kỹ sư phần mềmvề an ninh tại Trung tâm Phản ứng về An ninh củaMicrosoft, người đã tiến hành phân tích, đã lưu ý vềtầm quan trọng của việc làm sáng tỏ bí quyết của sâunày trước hết đối với các công ty khác, như đượcbáo cáo bởi Wired Threat Level vào hôm 27/12/2010.

Banđầu, vào tháng 06/2010, hãng VirusBlokAda của Belaruss đãnhận thấy sâu này và đã thông báo cho Microsoft bằngviệc gửi một vài ảnh chụp màn hình. Tuy nhiên, độicủa Microsoft đã không thấy thuyết phục và đã muốn bỏqua báo cáo này. Cuối cùng, khi báo cáo đã được mở vàhọ đã bắt đầu nghiên cứu mã nguồn, thì họ đã nhậnthấy rằng nó đã là một mối đe dọa có hại.

Togain information about the Stuxnet computer worm f-rom an unrecognizedBelarusian security company is indeed a shameful event for thevulnerability team at Microsoft, as reported by WIRED THREAT LEVEL onDecember 27, 2010.

Thecomputer worm Stuxnet is suspected to be an underline operation ofstates including the US and Israel. The worm is functionalized todetermine the secretive aims of nuclear attack by Iran. Stuxnetattacked the control systems for accessing Iranian centrifuges andsteam turbine, which delays the manifestation of nuclear program byIran.

Duringa session held at the Chaos Computer Club (CC) Congress, topvulnerability analyst of Microsoft laid down an account of theultimate origin and motive behind the Stuxnet project. An account ofthe software company's response was also presented at the session.

Commentingon the matter, Bruce Dang, a Security Software Engineer at MicrosoftSecurity Response Center, who conducted the analysis, noted about theimportance of ascertaining the knowhow of the worm prior to othercompanies, as reported by WIRED THREATLEVEL on December 27, 2010.

Initially,during June 2010, Belarusian firm VirusBlokAda recognized the wormand informed Microsoft by sending some screenshots. However,Microsoft team was unconvinced and wanted to dismiss the report.Ultimately, when the report was opened and they began to study thecodes, they realized that it was a harmful threat.

Dangsau đó đã nói rằng, mã nguồn đã có vào khoảng 1 MBthông tin và đã khai thác chỗ bị tổn thương trong biểutượng đặc trưng cho phím tắt của Windows và đã gâylây nhiễm cho đầu USB, mà dẫn những người sử dụngtới sâu đó, nghĩa là các tệp .LNK.

Microsoftđánh giá rằng Stuxnet này là một đầu tư rủi ro gâyhại 1 năm tuổi và đã sử dụng các phương pháp tinh viphức tạp cho việc gây lây nhiễm và tấn công các máyli tâm hạt nhân của Iran.

TheoDang, vô số điều rõ ràng từ sự làm sáng tỏ của anhta về mã nguồn này. Mã nguồn này đã được viết bởinhiều người. Hơn nữa, các lập trình viên viết mãnguồn này đã được cảnh báo để đảm bảo rằng nóchạy được hoàn hảo, với ảnh hưởng lớn và độ tincậy hoàn toàn. Đó là một mục tiêu, mà thậm chí cáclập trình viên phần mềm chuyên nghiệp thường không đápứng được.

Độinày tại Microsoft mất khoảng 3-4 ngày hoặc khoảng 40người - giờ của Microsoft để xác định sâu này mànhững ảnh hưởng của sâu này là chắc chắn sẽ còncộng hưởng lâu hơn nhiều.

Dangfurther stated that, the code had around 1 MB of information andexploited vulnerability in the Windows icon shortcut featured and theinfected USB stick, which directs users to the worm i.e. .LNK files.

Microsoftestimates that this Stuxnet is a year-old harmful venture and usedquite sophisticated methods for infecting and attacking Iran'snuclear centrifuges.

Accordingto Dang, numerous things are obvious f-rom his interpretation of thecode. The code was written by various people. Moreover, thedevelopers of the code were alert to ensure that it ran flawlessly,with great impact and complete reliability. That's one objective,which even professional software developers usually fail to meet.

Theteam at Microsoft took about three to four days or an approximationof 40 Microsoft person-hours to determine the worm but the effects ofthis worm is sure to resonate much longer.

Dịchtài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập89
  • Máy chủ tìm kiếm6
  • Khách viếng thăm83
  • Hôm nay24,945
  • Tháng hiện tại44,269
  • Tổng lượt truy cập32,273,654
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây