Các chuyên gia nói Iran đã 'làm trung hòa được' virus Stuxnet

Thứ hai - 27/02/2012 06:06

Expertssay Iran has 'neutralized' Stuxnet virus

Wed Feb 15, 2012 7:38amIST

By Mark Hosenball

Theo:http://in.reuters.com/article/2012/02/15/iran-usa-stuxnet-idINDEE81E00S20120215

Bài được đưa lênInternet ngày: 15/02/2012

Lờingười dịch: Sâu Windows Stuxnet vẫn là câu chuyệnkhông dứt với các chuyên gia an ninh không gian mạng. Hiệnđang có tin rằng Iran đã làm trung hòa được sâu này,làm sạch được các máy tính bị lây nhiễm chúng.Nhưng cùng với nó, cuộc chiến giữa những người Iranvà những người chống đối họ vẫn tiếp diễn theonhiều cách thức khác, kể cả ám sát các chuyên giahạt nhân và đánh bom các nhà ngoại giao của nhau.

(Reuters) - Các kỹ sưIran đã thành công trong việc trung hòa và làm sạch virusmáy tính Stuxnet từ máy móc hạt nhân của nước này, cácquan chức châu Âu và Mỹ và các chuyên gia tư nhân đãnói cho Reuters.

Mã độc, gốc gácchính xác và tác giả của nó còn chưa được khẳngđịnh, đã theo đường của nó đầu năm 2009 vào các máyli tâm kiểm soát thiết bị mà Iran đang sử dụng đểlàm giàu uranium, gây hại đáng kể nhưng có lẽ đã làmlui tạm thời cho công việc vũ khí hạt nhân đáng ngờcủa Iran.

Nhiều chuyên gia tintưởng rằng Israel, có lẽ với sự hỗ trợ từ Mỹ, đãcó trách nhiệm trong việc tạo ra và triển khai Stuxnet.Nhưng không nhà chức trách nào biết ai đã tạo ra Stuxnethoặc bằng cách nào nó vào được thiết bị kiểm soátcác máy li tâm của Iran.

Các quan chức châu Âuvà Mỹ đã khăng khăng về tính nặc danh khi thảo luậnmột chủ đề nhạy cảm cao, nói các chuyên gia các chínhphủ của họ đồng ý rằng những người Iran đã thànhcông trong việc vô hiệu hóa được Stuxnet và làm sạchnó khỏi máy móc của họ.

Các quan chức từchối cung cấp bất kỳ chi tiết nào về cách mà cácchính phủ của họ đã xác minh được rằng Iran cuốicùng đã đánh thắng được virus đó. Còn chưa rõ khi nóđiều đó đã xảy ra nhưng sự bí mật về chủ đề nàylà quá khắt khe tới đội tin tức chỉ bây giờ mới nổilên được.

Một số quan chứcnói họ tin tưởng Iran đã được giúp trong các nỗ lựccủa các chuyên gia an ninh không gian mạng phương Tây,nhũng phân tích kỹ thuật chi tiết của họ về các mãmáy tính của Stuxnet đã được lưu hành rộng rãi trênInternet.

(Reuters) - Iranian engineers havesucceeded in neutralizing and purging the computer virus known asStuxnet f-rom their country's nuclear machinery, European and U.S.officials and private experts have told Reuters.

The malicious code, whose preciseorigin and authorship remain unconfirmed, made its way as early as2009 into equipment controlling centrifuges Iran is using to enrichuranium, dealing a significant but perhaps temporary setback toIran's suspected nuclear weapons work.

Many experts believe that Israel,possibly with assistance f-rom the United States, was responsible forcreating and deploying Stuxnet. But no authoritative account of whoinvented Stuxnet or how it got into Iran's centrifuge controlequipment has surfaced.

U.S. and European officials, whoinsisted on anonymity when discussing a highly sensitive subject,said their governments' experts agreed that the Iranians hadsucceeded in disabling Stuxnet and getting it out of their machinery.

The officials declined to provideany details on how their governments verified that the Iranians hadultimately defeated the virus. It was not clear when it occurred butsecrecy on the subject has been so tight that news is only nowemerging.

Some officials said they believethat the Iranians were helped in their efforts by Westerncybersecurity experts, whose detailed technical analyses of Stuxnet'scomputer code have circulated widely on the Internet.

Một khi những ngườiIran đã nhận thức được rằng thiết bị đã bị lâynhiễm virus, thì các chuyên gia nói chỉ có thể là vấnđề thời gian trước khi chúng có thể có khả năng chỉra cách đánh sập mã độc và loại chúng ra khỏi các hệthống của họ.

“Nếu Iran có thểkhông loại bỏ được Stuxnet bây giờ (hoặc thậm chínhiều tháng trước), thì điều đó có lẽ chỉ ra rằnghọ hoàn toàn ngốc” nhà tư vấn về an ninh máy tínhngười Đức Ralph Langner, nói. Langner được xem như chuyêngia phương Tây đầu tiên xác định được sâu siêu phứctạp này và kết luận rằng nó từng nhằm đích đặcbiệt vào thiết bị kiểm soát các máy li tâm hạt nhâncủa Iran.

Peter Sommer, mộtchuyên gia an ninh máy tính ở Anh, nói rằng một khi Iran đãdò tìm ra được sự hiện diện của sâu và chỉ ra đượccác nó làm việc, thì sẽ không quá khó đối với họ đểvô hiệu hóa nó.

“Một khi bạn biếtrằng nó có ở đó thì không khó để làm kỹ thuậtnghịch đảo... Vô hiệu hóa Stuxnet, một khi hoạt độngcủa nó được hiểu, sẽ không khó vì nó đã đượcthiết kế chính xác để phá hủy một thứ cụ thể củamáy”.

“Một khi chữ kýcủa Stuxnet được xác định thì nó có thể bị hạn chếkhỏi một hệ thống”, Sommer nói.

Các chuyên gia tư nhânnói rằng tuy nhiên Stuxnet ban đầu được che dấu tốttừng, dù ai đã tạo ra nó có có khả năng thậm chíthông minh hơn nếu họ muốn cố hất cẳng nó với cácvũ khí không gian mạng mới nhằm vào chương trình hạtnhân của Iran.

“Những khía cạnhcủa Stuxnet có thể được sử dụng lại, nhưng điềuquan trọng để hiểu rằng thành công của nó phụ thuộckhông chỉ vào 'mã nguồn thông minh', mà còn đòi hỏinhiều tri thức và kiểm nghiệm đặc biệt. Đây là lầnđầu tiên được biết một vũ khí không gian mạng nhằmđích cao độ, đối nghịch với nhiều vũ khí không gianmạng thông thường hơn mà khuếch tán hơn trong việc nhằmđích của chúng”, Sommer nói.

Once the Iranians became aware thattheir equipment had been infected by the virus, experts said it wouldonly have been a matter of time before they would have been able tofigure out a way of shutting down the malicious code and getting itout of their systems.

"If Iran would not have gottenrid of Stuxnet by now (or even months ago), that would indicate thatthey were complete idiots," said German computer securityconsultant Ralph Langner. Langner is regarded as the first Westernexpert to identify the ultra-complex worm and conclude that it wasspecifically targeted toward equipment controlling Iranian nuclearcentrifuges.

Peter Sommer, a computer securityexpert based in Britain, said that once Iran had detected thepresence of the worm and figured out how it worked, it shouldn't havebeen too hard for them to disable it.

"Once you know that it's thereit's not that difficult to reverse engineer... Neutralization ofStuxnet, once its operation is understood, would not be thatdifficult as it was precisely engineered to disrupt a specific itemof machinery.

"Once Stuxnet's signature isidentified it can be eliminated f-rom a system," Sommer added.

Private experts say that howeverwell-crafted the original Stuxnet was, whoever cre-ated it probablywould have to be even more clever if they want to try to supplant itwith new cyber-weapons directed at Iran's nuclear program.

"Aspects of Stuxnet could bere-used, but it is important to understand that its success dependednot only on 'clever coding' but also required a great deal ofspecific intelligence and testing. It was the first knownhighly-targeted cyber-weapon, as opposed to more usual cyber weaponswhich are more diffuse in their targeting," Sommer said.

'CAT AND MOUSE GAME'

'TRÒ CHƠI MÈO VỜNCHUỘT'

David Albright, một cựuđiều tra viên các vũ khí của UN, người đã điều tratích cực chương trình hạt nhân của Iran cho Viện tưnhân về Khoa học và An ninh Quốc tế, mà ông dẫn dắt,nói rằng các cơ quan gián điệp có thể quay trỏ lạibảng vẽ nếu họ có ý định tiếp tục cố thử đánhquè chương trình hạt nhân của Iran thông qua chiến tranhkhông gian mạng.

Iran nói rằng chươngtrình hạt nhân của họ là vì mục đích hòa bình nhưngnhiều quan chức phương Tây tin tưởng nước này đang tìmcách tạo các vũ khí nguyên tử.

“Tôi có thể giảthiết rằng một khi Iran đã học được về Stuxnet, thìcác cơ quan tình báo đã nhìn được vào phương pháp tấncông không gian mạng này như là bị tổn thương bất chấplâu bao nhiêu Iran làm trung hòa được nó. Đây là mộttrò chơi mèo vờn chuột”.

Nhưng Albright đã bổsung rằng “các cơ quan tình báo có khả năng đang xem xétcác dạng tấn công tiên tiên hơn trong vài năm mà họ hyvọng sẽ làm cho những người Iran không chuẩn bị kịp”.

Các báo cáo đầutiên nổi lên vào năm 2010 rằng cơ sở làm giàu hạt nhânchính của Iran ở Natanz đã bị đánh bằng Stuxnet, dù mộtsố chuyên gia sau đó nói có khả năng đầu tiên nó đãđược triển khai một năm trước đó. Các chuyên gia sauđó đã phân tích mã nguồn của Stuxnet nói nó đã đượcthiết kế đặc biệt để tấn công các máy được hãngSiemens của Đức chế tạo (Siegn.de) mà kiểm soát các máyli tâm tốc độ cao, được sử dụng để làm thuầnkhiết uranium có thể làm nhiên liệu cho vũ khí hạt nhân.

Tehran đã lên án Mỹvà Israel về kế hoạch cho virus này. Vào tháng 11/2010,Tổng thống Iran Mahmoud Ahmadinejad nói rằng phần mềm độchại đã tạo ra một số vấn đề trong một số máy litậm làm giàu uranium của Iran, dù ông nói các vấn đềđó đã được giải quyết.

David Albright, a former UnitedNations weapons inspector who has extensively investigated Iran'snuclear program for the private Institute for Science andInternational Security, which he leads, said that spy agencies wouldhave to go back to the drawing board if they're intent on continuingto try to hobble Iran's nuclear program via cyber-warfare.

Iran says that its nuclear programis for peaceful purposes but many Western officials believe it isseeking to build nuclear weapons.

"I would assume that once Iranlearned of Stuxnet, then intelligence agencies looked at this methodof cyber attack as compromised regardless of how long it has takenIran to neutralize it. It is a cat and mouse game."

But Albright added that"intelligence agencies have likely been looking at more advancedforms of attack for a couple of years that they hope will catch theIranians unprepared."

Reports first surfaced in 2010 thatIran's main nuclear enrichment facility at Natanz was hit by Stuxnet,though some experts later said it likely first was deployed a yearearlier. Experts who later analyzed the Stuxnet code said it wasengineered specifically to attack machines made by the German companySiemens (SIEGn.DE)that control high-speed centrifuges, used to purify uranium which canfuel a nuclear weapon.

Tehran accused the United Statesand Israel of planting the virus. In November 2010, Iranian PresidentMahmoud Ahmadinejad said that malicious software had cre-ated problemsin some of Iran's uranium enrichment centrifuges, although he saidthe problems had been solved.

Tuy nhiên, vài chuyêngia đã nói rằng trong khi họ tin tưởng khả năng virus đãđược cảnh báo qua thời gian, thì họ đã không nghe thấysự khẳng định rằng Iran đã đánh thắng và loại bỏđược nó.

Các chuyên gia nóinhững người sáng tạo ra Stuxnet là thông minh không bìnhthường vì thiết bị kiểm soát máy li tâm mà nó nhằmvào - và hình như nó đã thành công trong việc đánh què- hoàn toàn không được kết nối tới Internet. Vì thếcác nhà sáng chế ra sâu này đã không chỉ viết mã nguồncó thể gây ra cho thiết bị bị nhằm tới hoạt độngkhông đúng mà họ đã chỉ ra một cách thức một cáchvật lý đưa mã nguồn vào một “hệ thống đóng”.

Hầu hết các chuyêngia nghĩ virus đó bằng cách nào đó đã được đưa vàotrong các hệ thống kiểm soát của Iran thông qua một sốdạng ổ USB của máy tính.

Các chuyên gia châu Âuvà Mỹ đã nói rằng họ tin tưởng rằng Stuxnet, ít nhấttrong một thời gian, đã gây ra sự hoạt động không đúngnghiêm trọng trong các hoạt động của các máy li tâm hạtnhân của Iran.

Iran và những ngườithù địch của nó ngày này dường như đã tham gia vàonhiều mức độ chiến tranh giấu giếm bí mật, vớinhững kẻ tấn công không rõ giết các nhà khoa học hạtnhân Iran và, mới cách đây vài ngày, các cuộc tấn côngbằng bom vào những người ở sứ quán Israel tại Ấn Độvà Georgia, Israel đổ tội cho Iran.

Several experts said, however, thatwhile they believed the virus' potency waned over time, they had notheard confirmation that the Iranians had defeated and purged it.

Experts say the inventors ofStuxnet had to be unusually clever because the centrifuge controlequipment at which it was targeted - and which it apparentlysucceeded in hobbling - was entirely cut-off f-rom the Internet. Sonot only did the worm's creators have to write a code that wouldcause targeted equipment to malfunction but they had to figure out away to physically introduce the code into a "closed system."

Most experts think the virus wassomehow introduced into Iran's control systems via some kind ofcomputer thumb drive.

European and U.S. experts have saidthat they believe that Stuxnet, at least for a time, caused seriousmalfunctions in the operations of Iranian nuclear centrifuges.

Iran and its antagonists todayappear to be engaged in multiple levels of clandestine warfare, withunknown assailants killing Iranian nuclear scientists and, in thelast few days, bomb attacks on Israeli embassy personnel in India andGeorgia. Israel has blamed Iran.

(Editing by Cynthia Osterman)

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập163
  • Máy chủ tìm kiếm8
  • Khách viếng thăm155
  • Hôm nay14,041
  • Tháng hiện tại228,138
  • Tổng lượt truy cập31,383,610
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây