Hạ tầng của Mỹ có thể bị tổn thương đối với các cuộc tấn công dạng Stuxnet

Thứ tư - 30/03/2011 05:48

USinfrastructure vulnerable to Stuxnet-style attacks

Utilities, oil and gasmanufacturing are especially vulnerable

by KevinFogarty, March 24, 2011, 11:53 AM —

Theo:http://www.itworld.com/security/141335/us-has-same-security-risks-iran-nuke-plant-attacked-stuxnet

Bài được đưa lênInternet ngày: 24/03/2011

Lờingười dịch: Một nhà nghiên cứu an ninh đã cảnh báocho US CERT về khả năng các hệ thống tiện ích, giáothông và các tổ chức khác của Mỹ có thể bị tấncông như những gì đả xảy ra với chương trình hạtnhân của Iran vào năm 2009 và 2010 bằng sâu Windows có tênStuxnet. 4 sản phẩm hệ thống SCADA có thể bị tổnthương, đó là: (1) Tecnomatix FactoryLink của Siemens; (2) Genesis32 và Genesis64 từ Iconics; (3) nhà phát triển cáctiện ích tự động hóa 7-Technologies và (4) nhà phát triểnphần mềm cho khí/tiện ích/giao thông RealFlex của Datac.Những hệ thống SCADA này chủ yếu làm việc trong cáclĩnh vực dầu/khí/dược/giao thông.

Một nhà nghiên cứuan ninh độc lập đã đưa ra những cảnh báo thông qua ĐộiPhản ứng Khẩn cấp về Máy tính Mỹ - US CERT rằng cáctiện ích, các hệ thống quản lý giao thông và các tổchức khác tại Mỹ có khả năng bị tổn thương y nhưdạng các cuộc tấn công mà đã đánh vào chương trìnhphát triển hạt nhân của Iran vào năm 2009 và 2010.

Theo nhà nghiên cứuLuigi Auriemma, người đã đưa các kết quả lên website củamình và trên Bugtraq, 4 hệ thống SCADA hàng đầu (kiểmsoát giám sát và thu thập dữ liệu) có chứa các lỗi vềan ninh, các lỗi và các chỗ bị tổn thương khác mà cóthể bị khai thác bởi những người sử dụng từ xa cókết nối thông qua Internet. 4 sản phẩm đó là, TecnomatixFactoryLink của Siemens - một ứng dụng sản xuất các kimloại và dược lỗi thời mà Siemens đã công bố nó sẽthay thế tới năm 2012 bằng việc thay thế bằng một ứngdụng mới hơn gọi là WinCC.

Thật chớ trêu, WinCClại chính là ứng dụng mà sâu Stuxnet đã nhằm vào khinó tấn công các cơ sở hạt nhân của Iran.

Các công ty khác vớicác ứng dụng mà dường như có thể bị tổn thương làứng dụng công nghiệp dầu/khí/dược Genesis32 vàGenesis64 từ Iconics, nhà phát triển các tiện ích tự độnghóa 7-Technologies và nhà phát triển phần mềm cho khí/tiệních/giao thông RealFlex của Datac.

Không giống như cáclỗi trong hầu hết các dạng phần mềm khác, những chỗbị tổn thương của SCADA chứa đựng rủi ro mà các khaithác có thể có được ảnh hưởng trực tiếp và thảmhọa trong thế giới thực, hơn là chỉ trong thế giớiảo.

Sâu Stuxnet, ví dụ,đã tấn công các ứng dụng SCADA chạy trên các máy tínhWindows, thay đổi cách thức mà chúng tương tác với hàngngàn các máy li tâm tốc độ cao được sử dụng để xửlý các nguyên liệu hạt nhân để đảm bảo cho các máyli tâm quay với các tốc độ sai, làm cho chúng có hiệuquả ít hơn.

Anindependent security researcher has issued warnings through thefederal U.S.Computer Emergency Response Readiness Team that utilities,traffic-management systems and other organizations in the U.S. arevulnerable to the same type of attacks that bedeviled Iran's nucleardevelopment program in 2009 and 2010.

Accordingto researcher LuigiAuriemma, who posted the results onhis Web site and on Bugtraq,four leading SCADA (supervisory control and data acquisition) systemscontain security flaws, bugs and other vulnerabilities that can beexploited by remote users connecting through the Internet.

Thestandout of the four products is, Siemens' TecnomatixFactoryLink – an obsolete pharmaceutical and metalsmanufacturing application Siemen has announced it will replace by2012 with replacing with a newer application called WinCC.

Oddly,WinCC is the application the Stuxnet virus targeted when it attackedthe Iranian nuclear facilities.

Othercompanies with apps that appear vulnerable are theoil/gas/pharmaceutical industry application Genesis32 and Genesis64f-rom Iconics, utilityautomation developer 7-Technologies and oil/utility/transportsoftwaredeveloper Datac's RealFlex.

Unlikeflaws in most other types of software, SCADA vulnerabilities carrythe risk that exploits could have direct, disastrous impact in thereal world, rather than just the virtual one.

TheStuxnet virus, for example, attacked SCADA applications running onWindows computers, changing the way they interacted with thousands ofhigh-speed centrifuges used to process nuclear materials to ensurethe centrifuges were spinning at the wrong speeds, making them lesseffective.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập127
  • Máy chủ tìm kiếm3
  • Khách viếng thăm124
  • Hôm nay25,930
  • Tháng hiện tại546,113
  • Tổng lượt truy cập36,604,706
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây