Check Point: Các đầu đạn hạt nhân có thể là mục tiêu tiếp theo của Stuxnet

Thứ hai - 12/09/2011 06:01

Nuclearwarheads could be next Stuxnet target: Check Point

Mãnguồn trong sâu Stuxnet có thể được sửa đổi với cáckỹ năng đúng, chuyên gia an ninh nói

Codein Stuxnet worm can be modified with right skills, says securityexpert

Hamish Barwick(Computerworld), 09 September, 2011 12:36

Theo:http://www.cio.com.au/article/400299/nuclear_warheads_could_next_stuxnet_target_check_point/

Bài được đưa lênInternet ngày: 09/09/2011

Lờingười dịch: Hé lộ thêm một số khía cạnh thú vị vềStuxnet từ chuyên gia an ninh của Check Point Israel. Đó là:(1) để chèn các chứng thực được nhúng với Stuxnetvào một hệ thống Windows 64 bit, nó cần phải đượcMicrosoft ủy thác. “Đểcó thứ gì đó được Microsoft ủy thác, bạn cần phảicó các khai thác đó được ký”, Teller nói. “Nhữnggì chúng tôi nghĩ đã xảy ra là việc một người bêntrong nội bộ đã phá được vào trong JMicron, một côngty sản xuất chip có trụ sở ở Đài Loan, khi có một máytính ở văn phòng này được chuyên dụng để ký cho cáctrình điều khiển của Microsoft”; (2) Stuxnet là mộtthiết kế cho các cuộc tấn công SCADA trong tương lai, vàông nhận thức được rằng mọi người đã tải nó vềvà sửa đổi sâu đó. “Stuxnet có thể được triểnkhai rồi nhưng chúng ta không biết về nó vì một sốcông ty sẽ không để lộ ra các lỗ thủng”, ôngnói.

Do tính phức tạp vàtinh vi của mã nguồn trong sâu Stuxnet, khả năng nó đượcsử dụng để chiếm quyền kiểm soát một đầu đạnhạt nhân là cao, theo một chuyên gia an ninh.

Tại hội nghị củaCheck Point ở Sydney, người truyền bá về an ninh củaCheck Point Israel, Tomer Teller, nói ông đã phân tích mãnguồn của sâu Stuxnet, mà đã được sử dụng để chiếmquyền kiểm soát một cơ sở hạt nhân tại Iran vào tháng06/2009.

“Đây là một tệpkhổng lồ, 1 MB mã nguồn và tôi tôn trọng kỹ năng đượcyêu cầu để lập trình mã nguồn đó vì nó rát phứctạp”, ông nói.

Teller đã khẳng địnhmã nguồn trong Stuxnet có thể được sửa đổi để tuangra các cuộc tấn công SCADA mới. “Các đầu đạn hạtnhân được kiểm soát bằng các máy tính nên nếu ai đóđể trượt một sâu vào trong một cơ sở mà sẽ vớitới được thành phần của đầu đạn, thì họ có thểtung nó ra và sau đó nhằm nó trở ngược lại cơ sở củanước đó”, ông nói.

“Stuxnet là vũ khíKGM đầu tiên mà có thẻ gây ra sự phá hủy chính”.

Trong khi Teller khôngchắc chắn nước nào đã đứng đằng sau cuộc tấn côngvào cơ sở hạt nhân của Iran, thì ông nói một đầu USBlà phương pháp có lẽ đúng nhất để truyền sâu vàobên trong cơ sở đó.

Tuy nhiên, Teller cũngnhắc một nhân viên rởm có thể đã giúp làm tổn thươngcho sự phòng thủ an ninh nội bộ của cơ sở đó trướctiên để giúp lan truyền nhanh Stuxnet.

Ông đã giải thíchrằng: để chèn các chứng thực đượcnhúng với Stuxnet vào một hệ thống Windows 64 bit, nó cầnphải được Microsoft ủy thác.

“Đểcó thứ gì đó được Microsoft ủy thác, bạn cần phảicó các khai thác đó được ký”, Teller nói. “Những gìchúng tôi nghĩ đã xảy ra là việc một người bên trongnội bộ đã phá được vào trong JMicron, một công ty sảnxuất chip có trụ sở ở Đài Loan, khi có một máy tính ởvăn phòng này được chuyên dụng để ký cho các trìnhđiều khiển của Microsoft”.

Theo Teller, Stuxnetlà một thiết kế cho các cuộc tấn công SCADA trong tươnglai, và ông nhận thức được rằng mọi người đã tảinó về và sửa đổi sâu đó.

“Stuxnetcó thể được triển khai rồi nhưng chúng ta không biếtvề nó vì một số công ty sẽ không để lộ ra các lỗthủng”, ông nói.

Để có được mẹovề an ninh ư? Hãy liên hệ với Hamish Barwick theohamish_barwick at idg.com.au.

Theo Hamish Barwick trênTwitter: @HamishBarwick

Theo Hamish Barwick trênComputerworld Úc trên Twitter: @ComputerworldAU

Hộiđồng Giám đốc CIO, CIO chung & IDC vào ngày 11/10 tạiCông viên Hyatt đối với sự kiện đầu tiên tạiMelbourne, Úc đối với các lãnh đạo cao cấp về CNTT -Hội nghị thượng định các CIO tại Melbourne 2011. Tìmthêm thông tin ởđây hoặc đăng ký tham dự ởđây.

Dueto the complexity and sophistication of the code contained within theStuxnet worm, the possibility of it being used to take control of anuclear warhead is high, according to a security expert.

AtCheck Point’s Sydney conference this week, Check Point Israelsecurity evangelist, Tomer Teller, said he analysed the code of theStuxnetworm, which was used to take control of a nuclear facility inIran in June, 2009.

“Thisis a huge file, it’s 1 megabyte [MB] of code and I respect theskill required to engineer that code as it is very complex,” hesaid.

Tellerconfirmed the code in Stuxnet could be modified to launch new SCADAattacks. “Nuclear warheads are controlled by computers so ifsomeone managed to slip a worm inside a facility that will reach thewarhead component, they could launch it and than aim it back at thecountry’s facility,” he said.

“Stuxnetis the first cyber weapon that could cause major disruption."

WhileTeller is uncertain which country was behind the Iranian nuclearfacility attack, he said a USB stick was the most likely method usedto carry the worm inside the facility.

However,Teller also mentioned a rogue employee may have helped compromise thefacility's internal security defences first to help the rapid spreadof Stuxnet.

Heexplained that in order to in-sert certificates embedded with Stuxnetinto a Windows 64-bit system, it had to be trusted by Microsoft.

“Inorder to get something trusted by Microsoft, you need to get thoseexploits signed,” Teller said.

“Whatwe think happened is that an insider broke into JMicron, a chipmanufacturing company based in Taiwan, as there is a computer at thatoffice which is dedicated to signing these Microsoft drivers.”

Accordingto Teller, Stuxnet is a blueprint for future SCADA attacks, and he isaware that people have downloaded and modified the worm.

"Stuxnetmay have been deployed already but we don't know about it becausesome companies won't disclose breaches," he said.

Gota security tip-off? Contact Hamish Barwick at hamish_barwick atidg.com.au

FollowHamish Barwick on Twitter: @HamishBarwick

FollowComputerworld Australia on Twitter: @ComputerworldAU

JoinCIO, the CIO Executive Council & IDC on 11 October at the ParkHyatt for Australia’s premier Melbourne event for senior ITexecutives – the CIO Melbourne Summit 2011. Findout moreor Registerfor the Melbourne CIO Summit 2011.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập65
  • Máy chủ tìm kiếm5
  • Khách viếng thăm60
  • Hôm nay28,351
  • Tháng hiện tại477,130
  • Tổng lượt truy cập36,535,723
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây