Nuclearwarheads could be next Stuxnet target: Check Point
Mãnguồn trong sâu Stuxnet có thể được sửa đổi với cáckỹ năng đúng, chuyên gia an ninh nói
Codein Stuxnet worm can be modified with right skills, says securityexpert
Hamish Barwick(Computerworld), 09 September, 2011 12:36
Theo:http://www.cio.com.au/article/400299/nuclear_warheads_could_next_stuxnet_target_check_point/
Bài được đưa lênInternet ngày: 09/09/2011
Lờingười dịch: Hé lộ thêm một số khía cạnh thú vị vềStuxnet từ chuyên gia an ninh của Check Point Israel. Đó là:(1) để chèn các chứng thực được nhúng với Stuxnetvào một hệ thống Windows 64 bit, nó cần phải đượcMicrosoft ủy thác. “Đểcó thứ gì đó được Microsoft ủy thác, bạn cần phảicó các khai thác đó được ký”, Teller nói. “Nhữnggì chúng tôi nghĩ đã xảy ra là việc một người bêntrong nội bộ đã phá được vào trong JMicron, một côngty sản xuất chip có trụ sở ở Đài Loan, khi có một máytính ở văn phòng này được chuyên dụng để ký cho cáctrình điều khiển của Microsoft”; (2) Stuxnet là mộtthiết kế cho các cuộc tấn công SCADA trong tương lai, vàông nhận thức được rằng mọi người đã tải nó vềvà sửa đổi sâu đó. “Stuxnet có thể được triểnkhai rồi nhưng chúng ta không biết về nó vì một sốcông ty sẽ không để lộ ra các lỗ thủng”, ôngnói.
Do tính phức tạp vàtinh vi của mã nguồn trong sâu Stuxnet, khả năng nó đượcsử dụng để chiếm quyền kiểm soát một đầu đạnhạt nhân là cao, theo một chuyên gia an ninh.
Tại hội nghị củaCheck Point ở Sydney, người truyền bá về an ninh củaCheck Point Israel, Tomer Teller, nói ông đã phân tích mãnguồn của sâu Stuxnet, mà đã được sử dụng để chiếmquyền kiểm soát một cơ sở hạt nhân tại Iran vào tháng06/2009.
“Đây là một tệpkhổng lồ, 1 MB mã nguồn và tôi tôn trọng kỹ năng đượcyêu cầu để lập trình mã nguồn đó vì nó rát phứctạp”, ông nói.
Teller đã khẳng địnhmã nguồn trong Stuxnet có thể được sửa đổi để tuangra các cuộc tấn công SCADA mới. “Các đầu đạn hạtnhân được kiểm soát bằng các máy tính nên nếu ai đóđể trượt một sâu vào trong một cơ sở mà sẽ vớitới được thành phần của đầu đạn, thì họ có thểtung nó ra và sau đó nhằm nó trở ngược lại cơ sở củanước đó”, ông nói.
“Stuxnet là vũ khíKGM đầu tiên mà có thẻ gây ra sự phá hủy chính”.
Trong khi Teller khôngchắc chắn nước nào đã đứng đằng sau cuộc tấn côngvào cơ sở hạt nhân của Iran, thì ông nói một đầu USBlà phương pháp có lẽ đúng nhất để truyền sâu vàobên trong cơ sở đó.
Tuy nhiên, Teller cũngnhắc một nhân viên rởm có thể đã giúp làm tổn thươngcho sự phòng thủ an ninh nội bộ của cơ sở đó trướctiên để giúp lan truyền nhanh Stuxnet.
Ông đã giải thíchrằng: để chèn các chứng thực đượcnhúng với Stuxnet vào một hệ thống Windows 64 bit, nó cầnphải được Microsoft ủy thác.
“Đểcó thứ gì đó được Microsoft ủy thác, bạn cần phảicó các khai thác đó được ký”, Teller nói. “Những gìchúng tôi nghĩ đã xảy ra là việc một người bên trongnội bộ đã phá được vào trong JMicron, một công ty sảnxuất chip có trụ sở ở Đài Loan, khi có một máy tính ởvăn phòng này được chuyên dụng để ký cho các trìnhđiều khiển của Microsoft”.
Theo Teller, Stuxnetlà một thiết kế cho các cuộc tấn công SCADA trong tươnglai, và ông nhận thức được rằng mọi người đã tảinó về và sửa đổi sâu đó.
“Stuxnetcó thể được triển khai rồi nhưng chúng ta không biếtvề nó vì một số công ty sẽ không để lộ ra các lỗthủng”, ông nói.
Để có được mẹovề an ninh ư? Hãy liên hệ với Hamish Barwick theohamish_barwick at idg.com.au.
Theo Hamish Barwick trênTwitter: @HamishBarwick
Theo Hamish Barwick trênComputerworld Úc trên Twitter: @ComputerworldAU
Hộiđồng Giám đốc CIO, CIO chung & IDC vào ngày 11/10 tạiCông viên Hyatt đối với sự kiện đầu tiên tạiMelbourne, Úc đối với các lãnh đạo cao cấp về CNTT -Hội nghị thượng định các CIO tại Melbourne 2011. Tìmthêm thông tin ởđây hoặc đăng ký tham dự ởđây.
Dueto the complexity and sophistication of the code contained within theStuxnet worm, the possibility of it being used to take control of anuclear warhead is high, according to a security expert.
AtCheck Point’s Sydney conference this week, Check Point Israelsecurity evangelist, Tomer Teller, said he analysed the code of theStuxnetworm, which was used to take control of a nuclear facility inIran in June, 2009.
“Thisis a huge file, it’s 1 megabyte [MB] of code and I respect theskill required to engineer that code as it is very complex,” hesaid.
Tellerconfirmed the code in Stuxnet could be modified to launch new SCADAattacks. “Nuclear warheads are controlled by computers so ifsomeone managed to slip a worm inside a facility that will reach thewarhead component, they could launch it and than aim it back at thecountry’s facility,” he said.
“Stuxnetis the first cyber weapon that could cause major disruption."
WhileTeller is uncertain which country was behind the Iranian nuclearfacility attack, he said a USB stick was the most likely method usedto carry the worm inside the facility.
However,Teller also mentioned a rogue employee may have helped compromise thefacility's internal security defences first to help the rapid spreadof Stuxnet.
Heexplained that in order to in-sert certificates embedded with Stuxnetinto a Windows 64-bit system, it had to be trusted by Microsoft.
“Inorder to get something trusted by Microsoft, you need to get thoseexploits signed,” Teller said.
“Whatwe think happened is that an insider broke into JMicron, a chipmanufacturing company based in Taiwan, as there is a computer at thatoffice which is dedicated to signing these Microsoft drivers.”
Accordingto Teller, Stuxnet is a blueprint for future SCADA attacks, and he isaware that people have downloaded and modified the worm.
"Stuxnetmay have been deployed already but we don't know about it becausesome companies won't disclose breaches," he said.
Gota security tip-off? Contact Hamish Barwick at hamish_barwick atidg.com.au
FollowHamish Barwick on Twitter: @HamishBarwick
FollowComputerworld Australia on Twitter: @ComputerworldAU
JoinCIO, the CIO Executive Council & IDC on 11 October at the ParkHyatt for Australia’s premier Melbourne event for senior ITexecutives – the CIO Melbourne Summit 2011. Findout moreor Registerfor the Melbourne CIO Summit 2011.
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt