Newmethods put industrial sabotage in hackers’ reach
By Jordan Robertson,Associated Press
National / World News7:27 a.m. Monday, October 24, 2011
Theo:http://www.ajc.com/news/nation-world/new-methods-put-industrial-1208746.html
Bài được đưa lênInternet ngày: 24/10/2011
Lờingười dịch: Sau Stuxnet, thế giới đã không còn an toànnhư trước được nữa và “Các kỹ thuật đã thể hiệntrong những tháng gần đây nhấn mạnh tới sự nguy hiểmcho các nhà máy điện, các hệ thống nước và hạ tầngsống còn khác... Nhà nghiên cứu về an ninh Dillon Beresfordnói ông mất chỉ 2 tháng và 20.000 USD thiết bị để tìmra hơn một tá những chỗ bị tổn thương trong cùng dạngcác trình điều khiển điện tử được sử dụng tạiIran. Những thứ này cho phép ông chiếm quyền kiểm soáttừ xa các thiết bị và tái lập trình chúng... Thậm chínhà tù cũng có khả năng bị tổn thương. Một độinghiên cứu đã được phép điều tra một cơ sở giáodưỡng - không cho biết tên là gì - và thấy những chỗbị tổn thương mà có thể cho phép nó mở và đóng cáccửa ra vào, tắt bỏ các cảnh báo và giả mạo vớithông tin giám sát của video”.
San Jose, Calif. - Khimột cuộc tấn công máy tính đã đánh què nhà máy điệnhạt nhân của Iran vào năm ngoái, được giả thiết lànhững tay tin tặc chuyên nghiệp hàng elite thực hiện vớisự trợ giúp của một số quốc gia.
Vâng những yếu tốchính bây giờ đã được nhân bản trong những thiết lậptrong phòng thí nghiệm từ những chuyên gia về an ninh vớiít thời gian, tiền bạc và kỹ năng chuyên dụng hơn. Sựphát triển đáng cảnh báo đó chỉ ra những tiến bộ kỹthuật đang làm xói mòn thế nào rào cản mà từ lâu đãcản trở các cuộc tấn công máy tính từ nhảy vọt tớithế giới vật lý.
Cáckỹ thuật đã thể hiện trong những tháng gần đây nhấnmạnh tới sự nguy hiểm cho các nhà máy điện, các hệthống nước và hạ tầng sống còn khác.
“Mọi thứ hình nhưcực kỳ đáng sợ ít năm về trước bây giờ đang tới”,Scott Borg, giám đốc Đơn vị Hậu quả Không gian mạngcủa Mỹ, một nhóm phi lợi nhuận giúp chính phủ Mỹchuẩn bị cho các cuộc tấn công trong tương lai.
Cáccuộc tấn công đang gia tăng. Phòng thí nghiệm Quốc giaIdaho, ngôi nhà cho các phòng thí nghiệm bí mật dự địnhbảo vệ các lưới điện, các hệ thống nước và cáchạ tầng sống còn khác, đã đáp trả nhiều hơn 3 cuộctấn công máy tính vào năm nay so với năm ngoái, Bộ Anninh Nội địa đã hé lộ.
Nhiều năm, các tintặc có mục đích bệnh hoạn đã mơ về việc trút sựtàn phá vào các cơ sở công nghiệp bằng việc đốt cháycác nhà máy điện, làm nổ các đường ống dẫn dầu vàkhí, hoặc làm ngưng các nhà máy sản xuất.
Nhưng chúng đã thiếumột cách để chiếm quyền kiểm soát từ xa các hộp“kiểm soát” điện tử đối với các máy móc hạngnặng.
SANJOSE, Calif. — When a computer attack hobbled Iran’s nuclearpower plant last year, it was assumed to be by elite hackingprofessionals with some nation’s backing.
Yetkey elements have now been replicated in laboratory settings bysecurity experts with little time, money or specialized skill. Thatalarming development shows how technical advances are eroding thebarrier that has long prevented computer assaults f-rom leaping to thephysical world.
Techniquesdemonstrated in recent months highlight the danger to power plants,water systems and other critical infrastructure.
“Thingsthat sounded extremely unlikely a few years ago are now comingalong,” said Scott Borg, director of the U.S. Cyber ConsequencesUnit, a nonprofit group that helps the U.S. government prepare forfuture attacks.
Attacksare increasing. The Idaho National Laboratory, home to secretive labsintended to protect power grids, water systems and other criticalinfrastructure, has responded to three times more computer attacksthis year than last year, the Department of Homeland Security hasrevealed.
Foryears, ill-intentioned hackers have mused about wreaking havoc inindustrial settings by burning out power plants, bursting oil and gaspipelines, or stalling manufacturing plants.
Butthey’ve lacked a way to take remote control of the electronic“controller” boxes for heavy machinery.
Cuộctấn công vào Iran, với một sâu máy tính gọi là Stuxnet,đã thay đổi tất cả điều đó. Bây giờ, các chuyêngia an ninh - và có lẽ, cả những tin tặc độc hại -đang chạy đua tìm kiếm các điểm yếu. Họ đã tìm thấynhiều.
Cáckỹ thuật tin tặc mới làm cho tất cả các dạng hạtầng - kể cả các nhà tù - có khả năng bị tổn thươngnhiều hơn.
Các trình kiểm soátđiện tử làm các lệnh máy tính và chuyển các lệnh đótới máy móc, như việc điều chỉnh tốc độ của mộtbăng tải.
Ví dụ, Stuxnet đãđược thiết kế để gây thiệt hại cho các máy li tâmtrong nhà máy hạt nhân đang được xây dựng tại Iranbằng việc gây ảnh hưởng cách mà các trình kiểm soátđược chỉ thị nhanh thế nào cho các máy li tâm quay.
Nhànghiên cứu về an ninh Dillon Beresford nói ông mất chỉ 2tháng và 20.000 USD thiết bị để tìm ra hơn một tá nhữngchỗ bị tổn thương trong cùng dạng các trình điềukhiển điện tử được sử dụng tại Iran. Những thứnày cho phép ông chiếm quyền kiểm soát từ xa các thiếtbị và tái lập trình chúng.
“Điều gì tất cảnhững thứ này nói lên là bạn không phải là một nhànước quốc gia để thực hiện thứ này. Điều đó thậtđáng sợ”, Joe Weiss, một chuyên gia hệ thống kiểm soátcông nghiệp, nói.
Thậmchí nhà tù cũng có khả năng bị tổn thương. Một độinghiên cứu đã được phép điều tra một cơ sở giáodưỡng - không cho biết tên là gì - và thấy những chỗbị tổn thương mà có thể cho phép nó mở và đóng cáccửa ra vào, tắt bỏ các cảnh báo và giả mạo vớithông tin giám sát của video.
Các nhà nghiên cứuđã lưu ý các trình kiểm soát giống như vậy tại Iran.
Họnói là sống còn phải cách ly các hệ thống kiểm soátsống còn khỏi Internet để ngăn chặn các cuộc tấn côngnhư vậy.
Theattack on Iran, by a computer worm called Stuxnet, changed all that.Now, security experts — and presumably, malicious hackers — areracing to find weaknesses. They’ve found plenty.
Newhacking techniques make all kinds of infrastructure — even prisons— more vulnerable.
Electroniccontrollers take computer commands and send instructions tomachinery, such as regulating a conveyor belt’s speed.
Stuxnet,for example, was designed to damage centrifuges in the nuclear plantbeing built in Iran by affecting how fast the controllers instructedthe centrifuges to spin.
Securityresearcher Dillon Beresford said it took him just two months and$20,000 in equipment to find more than a dozen vulnerabilities in thesame type of electronic controllers used in Iran. Those let him takeremote control of the devices and reprogram them.
“Whatall this is saying is you don’t have to be a nation-state to dothis stuff. That’s very scary,” said Joe Weiss, an industrialcontrol system expert.
Evenprisons are vulnerable. One research team was allowed to inspect acorrectional facility — it won’t say which one — and foundvulnerabilities that would allow it to open and close the doors,suppress alarms and tamper with video surveillance feeds.
Theresearchers noticed controllers like the ones in Iran.
Theysaid it was crucial to isolate critical control systems f-rom theInternet to prevent such attacks.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Sổ tay Nghiên cứu Mở của Mạng lưới Cao học Toàn cầu Tài nguyên Giáo dục Mở - GO-GN (Global OER - Graduate Network)
DigComp 3.0: Khung năng lực số châu Âu
Các bài toàn văn trong năm 2025
Các bài trình chiếu trong năm 2025
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2025
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2025
Loạt bài về AI và AI Nguồn Mở: Công cụ AI; Dự án AI Nguồn Mở; LLM Nguồn Mở; Kỹ thuật lời nhắc;
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
‘LỘ TRÌNH CỦA TỔNG THƯ KÝ LIÊN HIỆP QUỐC VỀ HỢP TÁC KỸ THUẬT SỐ THÚC ĐẨY HÀNG HÓA CÔNG CỘNG KỸ THUẬT SỐ’ - bản dịch sang tiếng Việt
AI trong TVET - Một vài gợi ý triển khai trong thực tế
Tọa đàm ‘Vai trò của Tài nguyên Giáo dục Mở trong chuyển đổi số giáo dục đại học’ tại Viện Chuyển đổi số và Học liệu - Đại học Huế, ngày 12/09/2025
12 dự án AI Nguồn Mở hàng đầu để bổ sung vào kho công nghệ của bạn. 11. Hugging Face Transformers
Dự án DIAMAS đưa ra Khuyến nghị và Hướng dẫn Truy cập Mở Kim cương
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm) - Trợ lý AI tốt nhất (chatbots)
Hướng dẫn kỹ thuật lời nhắc. Kỹ thuật viết lời nhắc. Lời nhắc Tái Hành động (ReAct)
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm) - Trình tạo nhạc AI tốt nhất
Hiểu các giấy phép CC và đào tạo AI: Một tóm tắt về pháp lý
Vì sao Singapore đang xây dựng hàng hóa công cộng kỹ thuật số
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm) - Công cụ AI quản lý kiến thức tốt nhất
‘Từ nội dung của con người đến dữ liệu của máy móc. Giới thiệu tín hiệu CC’ - bản dịch sang tiếng Việt
Hướng dẫn nghiên cứu của khoa về ChatGPT và các công cụ AI
Các công cụ pháp lý CC được thừa nhận là Hàng hóa Công cộng Kỹ thuật số
Khóa Thực hành khai thác Tài nguyên Giáo dục Mở No2/2025 tại Trường Đại học Nguyễn Tất Thành, 19 và 26/08/2025. Ngày 1.
12 dự án AI Nguồn Mở hàng đầu để bổ sung vào kho công nghệ của bạn
Thông cáo báo chí của Liên minh S về Truy cập Mở trong giai đoạn 2026-2030 - bản dịch sang tiếng Việt