Các phương pháp mới đặt sự phá hoại công nghiệp vào tầm với của tin tặc

Thứ hai - 31/10/2011 06:17

Newmethods put industrial sabotage in hackers’ reach

By Jordan Robertson,Associated Press

National / World News7:27 a.m. Monday, October 24, 2011

Theo:http://www.ajc.com/news/nation-world/new-methods-put-industrial-1208746.html

Bài được đưa lênInternet ngày: 24/10/2011

Lờingười dịch: Sau Stuxnet, thế giới đã không còn an toànnhư trước được nữa và “Các kỹ thuật đã thể hiệntrong những tháng gần đây nhấn mạnh tới sự nguy hiểmcho các nhà máy điện, các hệ thống nước và hạ tầngsống còn khác... Nhà nghiên cứu về an ninh Dillon Beresfordnói ông mất chỉ 2 tháng và 20.000 USD thiết bị để tìmra hơn một tá những chỗ bị tổn thương trong cùng dạngcác trình điều khiển điện tử được sử dụng tạiIran. Những thứ này cho phép ông chiếm quyền kiểm soáttừ xa các thiết bị và tái lập trình chúng... Thậm chínhà tù cũng có khả năng bị tổn thương. Một độinghiên cứu đã được phép điều tra một cơ sở giáodưỡng - không cho biết tên là gì - và thấy những chỗbị tổn thương mà có thể cho phép nó mở và đóng cáccửa ra vào, tắt bỏ các cảnh báo và giả mạo vớithông tin giám sát của video”.

San Jose, Calif. - Khimột cuộc tấn công máy tính đã đánh què nhà máy điệnhạt nhân của Iran vào năm ngoái, được giả thiết lànhững tay tin tặc chuyên nghiệp hàng elite thực hiện vớisự trợ giúp của một số quốc gia.

Vâng những yếu tốchính bây giờ đã được nhân bản trong những thiết lậptrong phòng thí nghiệm từ những chuyên gia về an ninh vớiít thời gian, tiền bạc và kỹ năng chuyên dụng hơn. Sựphát triển đáng cảnh báo đó chỉ ra những tiến bộ kỹthuật đang làm xói mòn thế nào rào cản mà từ lâu đãcản trở các cuộc tấn công máy tính từ nhảy vọt tớithế giới vật lý.

Cáckỹ thuật đã thể hiện trong những tháng gần đây nhấnmạnh tới sự nguy hiểm cho các nhà máy điện, các hệthống nước và hạ tầng sống còn khác.

“Mọi thứ hình nhưcực kỳ đáng sợ ít năm về trước bây giờ đang tới”,Scott Borg, giám đốc Đơn vị Hậu quả Không gian mạngcủa Mỹ, một nhóm phi lợi nhuận giúp chính phủ Mỹchuẩn bị cho các cuộc tấn công trong tương lai.

Cáccuộc tấn công đang gia tăng. Phòng thí nghiệm Quốc giaIdaho, ngôi nhà cho các phòng thí nghiệm bí mật dự địnhbảo vệ các lưới điện, các hệ thống nước và cáchạ tầng sống còn khác, đã đáp trả nhiều hơn 3 cuộctấn công máy tính vào năm nay so với năm ngoái, Bộ Anninh Nội địa đã hé lộ.

Nhiều năm, các tintặc có mục đích bệnh hoạn đã mơ về việc trút sựtàn phá vào các cơ sở công nghiệp bằng việc đốt cháycác nhà máy điện, làm nổ các đường ống dẫn dầu vàkhí, hoặc làm ngưng các nhà máy sản xuất.

Nhưng chúng đã thiếumột cách để chiếm quyền kiểm soát từ xa các hộp“kiểm soát” điện tử đối với các máy móc hạngnặng.


SANJOSE, Calif. — When a computer attack hobbled Iran’s nuclearpower plant last year, it was assumed to be by elite hackingprofessionals with some nation’s backing.

Yetkey elements have now been replicated in laboratory settings bysecurity experts with little time, money or specialized skill. Thatalarming development shows how technical advances are eroding thebarrier that has long prevented computer assaults f-rom leaping to thephysical world.

Techniquesdemonstrated in recent months highlight the danger to power plants,water systems and other critical infrastructure.

“Thingsthat sounded extremely unlikely a few years ago are now comingalong,” said Scott Borg, director of the U.S. Cyber ConsequencesUnit, a nonprofit group that helps the U.S. government prepare forfuture attacks.

Attacksare increasing. The Idaho National Laboratory, home to secretive labsintended to protect power grids, water systems and other criticalinfrastructure, has responded to three times more computer attacksthis year than last year, the Department of Homeland Security hasrevealed.

Foryears, ill-intentioned hackers have mused about wreaking havoc inindustrial settings by burning out power plants, bursting oil and gaspipelines, or stalling manufacturing plants.

Butthey’ve lacked a way to take remote control of the electronic“controller” boxes for heavy machinery.

Cuộctấn công vào Iran, với một sâu máy tính gọi là Stuxnet,đã thay đổi tất cả điều đó. Bây giờ, các chuyêngia an ninh - và có lẽ, cả những tin tặc độc hại -đang chạy đua tìm kiếm các điểm yếu. Họ đã tìm thấynhiều.

Cáckỹ thuật tin tặc mới làm cho tất cả các dạng hạtầng - kể cả các nhà tù - có khả năng bị tổn thươngnhiều hơn.

Các trình kiểm soátđiện tử làm các lệnh máy tính và chuyển các lệnh đótới máy móc, như việc điều chỉnh tốc độ của mộtbăng tải.

Ví dụ, Stuxnet đãđược thiết kế để gây thiệt hại cho các máy li tâmtrong nhà máy hạt nhân đang được xây dựng tại Iranbằng việc gây ảnh hưởng cách mà các trình kiểm soátđược chỉ thị nhanh thế nào cho các máy li tâm quay.

Nhànghiên cứu về an ninh Dillon Beresford nói ông mất chỉ 2tháng và 20.000 USD thiết bị để tìm ra hơn một tá nhữngchỗ bị tổn thương trong cùng dạng các trình điềukhiển điện tử được sử dụng tại Iran. Những thứnày cho phép ông chiếm quyền kiểm soát từ xa các thiếtbị và tái lập trình chúng.

“Điều gì tất cảnhững thứ này nói lên là bạn không phải là một nhànước quốc gia để thực hiện thứ này. Điều đó thậtđáng sợ”, Joe Weiss, một chuyên gia hệ thống kiểm soátcông nghiệp, nói.

Thậmchí nhà tù cũng có khả năng bị tổn thương. Một độinghiên cứu đã được phép điều tra một cơ sở giáodưỡng - không cho biết tên là gì - và thấy những chỗbị tổn thương mà có thể cho phép nó mở và đóng cáccửa ra vào, tắt bỏ các cảnh báo và giả mạo vớithông tin giám sát của video.

Các nhà nghiên cứuđã lưu ý các trình kiểm soát giống như vậy tại Iran.

Họnói là sống còn phải cách ly các hệ thống kiểm soátsống còn khỏi Internet để ngăn chặn các cuộc tấn côngnhư vậy.

Theattack on Iran, by a computer worm called Stuxnet, changed all that.Now, security experts — and presumably, malicious hackers — areracing to find weaknesses. They’ve found plenty.

Newhacking techniques make all kinds of infrastructure — even prisons— more vulnerable.

Electroniccontrollers take computer commands and send instructions tomachinery, such as regulating a conveyor belt’s speed.

Stuxnet,for example, was designed to damage centrifuges in the nuclear plantbeing built in Iran by affecting how fast the controllers instructedthe centrifuges to spin.

Securityresearcher Dillon Beresford said it took him just two months and$20,000 in equipment to find more than a dozen vulnerabilities in thesame type of electronic controllers used in Iran. Those let him takeremote control of the devices and reprogram them.

“Whatall this is saying is you don’t have to be a nation-state to dothis stuff. That’s very scary,” said Joe Weiss, an industrialcontrol system expert.

Evenprisons are vulnerable. One research team was allowed to inspect acorrectional facility — it won’t say which one — and foundvulnerabilities that would allow it to open and close the doors,suppress alarms and tamper with video surveillance feeds.

Theresearchers noticed controllers like the ones in Iran.

Theysaid it was crucial to isolate critical control systems f-rom theInternet to prevent such attacks.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập224
  • Máy chủ tìm kiếm2
  • Khách viếng thăm222
  • Hôm nay52,072
  • Tháng hiện tại714,263
  • Tổng lượt truy cập32,192,589
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây