Added by Petra Jorgensonon Apr 10, 2012
Theo:http://midsizeinsider.com/en-us/article/researchers-release-stuxnet-like-exploit
Bài được đưa lênInternet ngày: 10/04/2012
Lờingười dịch: Dù ai cũng đã biết về sự tàn phá củasâu Windows Stuxnet đối với các trình kiểm soát logic lậptrình được (PLC) được sử dụng trong các thiết bịcông nghiệp, những rất nhiều lỗi của các PLC cho tớinay vẫn không được vá, có thể bị tấn công vào cáckhai thác đó. “Khai thác khác có thể được sử dụngđể gửi đi các lệnh “dừng” hoặc “chạy” đốivới các PLC Modicon Quantum... Theo một bài viết củaCEO Dale Peterson của Digital Bond, Wightman từng có khảnăng truy cập và tải về logic thang đang tồn tại và tảilên một chương trình giả tới Modicon Quantum trong ít hơn8 giờ đồng hồ... Sau tất cả, các chuyên gia IT sẽkhông chỉ là những người sử dụng Metasplit; các tintặc sử dụng phần mềm đó để nhanh chóng tìm ra nhữngchỗ bị tổn thương để tấn công... Hầu hết cácPLC phổ biến có chứa các chỗ bị tổn thương đángkể mà những người bán hàng biết và vẫn để khôngvá”.
Các chuyên gia IT làmviệc trong khu vực công nghiệp nên được cảnh báo về2 khai thác mới có thể cho phép một tin tặc điều khiểnhạ tầng sống còn. Các khai thác này tương tự về bảnchất tự nhiên đối với Stuxnet nổi tiếng, sâu mà đãcho phép những kẻ tấn công chiếm quyền kiểm soát cácmáy li tâm uranium tại Iran vào năm 2010.
Những khai thác đãlợi dụng những lỗi trong trình kiểm soát logic lậptrình được (PLC) Modicon Quantum của Schneider-Electric, màcó một loạt các ứng dụng công nghiệp.
Reid Wightman, một nhàtư vấn an ninh tại Digital Bond, đã phát triển mã nguồnđộc hại như một phần của dự án Basecamp, một dự ántự nguyện với mục tiêu phơi ra những chỗ bị tổnthương trong các PLC công nghiệp. Dự án Basecamp đã đệtrình các khai thác như các module cho Metasploit, một phầnmềm kiểm thử sự thâm nhập mà các chuyên gia IT có thểsử dụng để kiểm thử và dò tìm ra những chỗ bị tổnthương trong mạng.
Một trong những khaithác cho phép một tin tặc viết đề lên sơ đồ hệthống logic thang được sử dụng để xác định chươngtrình - của PLC, cho phép kẻ tấn công gây tổn thươngcho thiết bị. sử dụng module đó, kẻ tấn công có thểtải vệ và xem xét logic thang đang tồn tại để hiểucách mà thiết bị hoạt động. Kẻ tấn công có thể sauđó tải lên một phiên bản được sửa đổi của logicthang của hắn cho PLC không an ninh. Khaithác khác có thể được sử dụng để gửi đi các lệnh“dừng” hoặc “chạy” đối với các PLC ModiconQuantum.
Những module đó cóthể gây ra thiệt hại nghiêm trọng cho các công ty sửdụng Modicon Quantum, nhưng vấn đề thực tế không phảilà những khai thác đó bây giờ là công khai. Vấn đề làcác nhà sản xuất các hệ thống kiểm soát công nghiệpđã làm ít để bảo vệ các thiết bị của họ chốnglại các tin tặc. Stuxnet lẽ ra đã là một cú đá vàoquần đối với các nhà sản xuất PLC để tăng cườngan ninh, nhưng các nahf bán hàng đã không đặt ra nhiều nỗlực để sửa chữa những lỗi thiết kế nổi tiếng. Vídụ, Siemens 7 - PLC từng bị chiếm quyền kiểm soát trongcuộc tấn công năm 2010 - vẫn còn chưa được xử lý.
ITprofessionals working in the industrial sector should be on alert fortwo new exploits that could allow a hacker manipulate criticalinfrastructure. The exploits are similar in nature to the notoriousStuxnet, the worm that enabled attackers to take control of uraniumcentrifuges in Iran back in 2010.
Theexploits take advantage of flaws in Schneider-Electric's ModiconQuantum programmable logic controller (PLC), which has a variety ofindustrial applications.
ReidWightman, a security consultant at Digital Bond, developed themalicious code as part of Project Basecamp, a volunteer project withthe goal of exposing vulnerabilities in industrial PLCs. ProjectBasecamp submitted the exploits as modules to Metasploit, apenetration-testing software IT professionals can use to test for anddetect vulnerabilities in a network.
Oneof the exploits enables a hacker to overwrite the ladder logic--theschematic diagram used to define the program--of the PLC, allowingthe attacker to compromise the device. Using the module, the attackercan download and examine the existing ladder logic to understand howthe device functions. The attacker can then upload a modified versionof his ladder logic to the unsecured PLC. The other exploit can beused to send "stop" or "run" commands to theModicon Quantum PLC.
Thesemodules can cause serious damage to companies that use the ModiconQuantum, but the real problem isn't that these exploits are nowpublic. The issue is rather that the makers of industrial controlsystems have done little to protect their devices against hackers.Stuxnet should have been a kick in the pants for PLC makers to amp upsecurity, butvendors have not put forth much effort to repair well-known designflaws. For example, Siemens 7--the PLC that Stuxnet took control ofin its 2010 attack--still has not been fixed.
Tấn công vào nhữngPLC bị tổn thương đó không phải là một nhiệm vụ quákhó mà các tin tặc biết phải tìm những gì. Theomột bài viết của CEO Dale Peterson của Digital Bond,Wightman từng có khả năng truy cập và tải về logic thangđang tồn tại và tải lên một chương trình giả tớiModicon Quantum trong ít hơn 8 giờ đồng hồ. Tấtnhiên, bây giờ những module đó là công khai, hầu hếtcác công việc chân tay đã được thực hiện đối vớinhững kẻ tấn công tìm cách thâm nhập vào các hệ thốngkiểm soát công nghiệp. Sau tất cả,các chuyên gia IT sẽ không chỉ là những người sử dụngMetasplit; các tin tặc sử dụng phần mềm đó để nhanhchóng tìm ra những chỗ bị tổn thương để tấn công.
Nói chung, tất cảcác doanh nghiệp cỡ vừa sử dụng các hệ thống kiểmsoát công nghiệp có tiềm tàng bị rủi ro. Hầuhết các PLC phổ biến có chứa các chỗ bị tổn thươngđáng kể mà những người bán hàng biết và vẫn đểkhông vá. Để bảo vệ chống lại các tin tặc,Peterson khuyến cáo các công ty biết càng nhiều về anninh của các thiết bị của họ càng tốt. “Mỗiông chủ/người vận hành nên hỏi những người bán hàngcủa họ cách tải lên/tải về logic thang được bảo an,cũng như phần dẻo tải lên/tải về và các lệnh có thểđược sử dụng để gây ảnh hưởng độc hại cho tínhsẵn sàng hoặc tính toàn vẹn của qui trình đó”,Peterson viết.
Hackinginto these vulnerable PLCs isn't too arduous a task for attackers whoknow what to look for. According to a post f-rom DigitalBond CEO Dale Peterson, Wightman was able to access and downloadthe existing ladder logic and upload a rogue program to the ModiconQuantum in less than eight hours. Of course, now that the modules arepublic, most of the legwork has been done for attackers looking toinfiltrate industrial control systems. After all, IT professionalsaren't the only ones who use Metasploit; hackers use the software toquickly find existing vulnerabilities to attack.
Ingeneral, all midsize businesses using industrial control systems arepotentially at risk. Most common PLCs contain significantvulnerabilities that are known to vendors and have been leftunpatched. To protect against hackers, Peterson recommends companiesknow as much as possible about the security of their devices. "Everyowner/operator should be asking their vendors how ladder logicupload/download is secured, as well as firmware upload/download andcommands that could be used maliciously to affect the availability orintegrity of the process," wrote Peterson.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘LƯU Ý KHÁI NIỆM: Hội nghị Tài nguyên Giáo dục Mở Thế giới lần 3 năm 2024 của UNESCO “Tài sản Công cộng Kỹ thuật số: Giải pháp Mở và AI vì Quyền truy cập Toàn diện tới Tri thức”’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'