Hộp Pandora của Chiến tranh không gian mạng

Thứ tư - 01/12/2010 06:03

CyberWarfare’s Pandora’s Box

Posted by Rich Trzupek onNov 29th, 201

Theo:http://frontpagemag.com/2010/11/29/cyber-warfares-pandoras-box/

Bài được đưa lênInternet ngày: 29/11/2010

Lờingười dịch: Như chuyên gia an ninh máy tính Ralph Langner đãmô tả Stuxnet na ná giống như “Sự xuất hiện của mộtchiếc F-35 trong một trận chiến của Chiến tranh Thếgiới lần thứ nhất”. Dù nó có thể đã đạt đượcmục tiêu ban đầu là đánh vào tham vọng hạt nhân trongcác nhà máy điện nguyên tử của Iran, nhưng chắc chắnsẽ có mặt trái của nó. “Bây giờ mã nguồn là sẵnsàng một cách công khai, chỉ còn là vấn đề thời giantrước khi một tin tặc với ít sự quý phái hơn trong đầusẽ sửa Stuxnet cho những mục tiêu hung ác hơn”. Thậmchí, hãng của ông đã phát triển sự minh chứng củaphần mềm theo khái niệm “mà nó điều khiển các bộđiều khiển mà không cần có bất kỳ tri thức nào củangười bên trong. Nếu chúng tôi muốn, thì chúng tôi cóthể triển khai một khung công việc khai thác bộ kiểmsoát có thể thiết lập được mà nó đưa vào công nghệcủa cuộc tấn công bẩn thỉu hơn Stuxnet trong vòng 4tuần. Chúng tôi sẽ không làm nó. Nhưng những ngườikhác có thể sẽ làm. Họ có thể cần lâu hơn, nhưngchúng tôi không biết liệu họ đã bắt đầu rồi haychưa”. Và hãy nhớ: “Các máy tính được sử dụngtrong chương trình hạt nhân của Iran không được kếtnối với Internet... Thay vào đó, Stuxnet đã nhảy từ máytính này sang máy tính khác bằng bất kỳ phương tiện cóthể nào, luôn tìm kiếm các mục tiêu”. Các chính phủcần phải tính tới những nguy cơ mới này cùng với sựtàn phá kinh hoàng mà nó có thể gây ra.

Khi siêu virus Stuxnetlần đầu tiên được xác định vào tháng 06 bởi hãngan ninh của Belarus, các chuyên gia an ninh không gian mạngkhắp thế giới đã lo lắng rằng sự lây nhiễm có thểcó một hiệu ứng toàn cầu. Nhưng, vì các kỹ sư phầnmềm tiếp tục nghiên cứu các dòng mã lệnh trong phầnmềm độc hại tinh vi phức tạp này, đã trở nên rõràng với hầu hết mọi người rằng Stuxnet được thiếtkế như một vũ khí chính xác với một mục tiêu duy nhấttrong đầu: chương trình hạt nhân của Iran. Vâng, trongkhi virus này dường như đã thành công trong việc phá vỡnhững tham vọng hạt nhân của Iran hiện tại, thì Stuxnetcũng thể hiện một dạng virus máy tính mới, một virusmà một số chuyên gia sợ sẽ được sử dụng để tấncông các nhà máy điện và các cơ sở công nghiệp khắpthế giới. Nếu bọn khủng bố mà có được trong taycông nghệ như Stuxnet trước khi Phương Tây có được cácbiện pháp phản ứng hữu hiệu, thì các kết quả có thểlà thảm họa.

Chuyêngia an ninh máy tính Ralph Langner đã mô tả Stuxnet na nágiống như “Sự xuất hiện của một chiếc F-35 trong mộttrận chiến của Chiến tranh Thế giới lần thứ nhất”.Không giống như hầu hết các virus, Stuxnet đã không đượcthiết kế để thâm nhập vào một mạng chỉ thông quaInternet. Các máy tính được sử dụngtrong chương trình hạt nhân của Iran không được kếtnối với Internet, vì thế có thể là một sự thục hiệnkhông có hiệu quả. Thay vào đó, Stuxnet đã nhảy từ máytính này sang máy tính khác bằng bất kỳ phương tiện cóthể nào, luôn tìm kiếm các mục tiêu. Các chuyêngia đồ rằng một cá nhân không nghi ngờ có liên quan vớichương trình hạt nhân của Iran cuối cùng đã giới thiệuvirus này thông qua một ổ flash thông thường. Một khiStuxnet đã tìm được đường thì nó đã nằm ở nơi cầnnằm, và virus sẽ làm việc.

Whenthe Stuxnet super-virus was first identified in June by a Belarussecurity firm, cyber-security experts across the globe worried thatthe infection could have a global effect. But, as software engineerscontinue to study lines of code in the sophisticated malware, it’sbecome clearto most that Stuxnet was designed as a precision weapon with asingle target in mind: Iran’s nuclear program. Yet, while the virusseems to have been successful in disrupting Iran’s nuclearambitions for the time being, Stuxnet also represents a new kind ofcomputer virus, one that some experts fear will be used to attackpower plants and industrial facilities throughout the world. Ifterrorists were to get their hands on Stuxnet-like technology beforethe West develops effective countermeasures, the results could becatastrophic.

Computersecurity expert Ralph Langner describedStuxnet as being akin to “the arrival of an F-35 into a WorldWar I battlefield.” Unlike most viruses, Stuxnet was not designedto infiltrate a network solely through the internet. The computersused in Iran’s nuclear program are not connected to the internet,so that would have been a futile exercise. Instead, Stuxnet hoppedf-rom computer to computer by any means possible, always looking forits target. Experts suspect that an unsuspecting individual involvedwith Iran’s nuclear program eventually introduced the virus via anordinary flash drive. Once Stuxnet found that it was whe-re it wassupposed to be, the virus went to work.

Một virus đặc trưngnhằm vào một máy tính, hầu như luôn là một máy tínhcá nhân PC. Stuxnet đi sau Trình kiểm soát Logic có thể Lậptrình được (PLC) mà nó kiểm soát hàng ngàn máy li tâmmà Iran đã cài đặt để làm giàu uranium tại nhà máyNatanz. Virus không chỉ lừa PLC vào việc thay đổi tốc độmột cách nhanh chóng đối với các máy li tâm, nó cũngngăn ngừa PLC không cho báo sự thay đổi về tốc độ vànó làm dừng PLC không cho phát đi các cảnh báo. Nhữngngười vận hành chắc chắn bị bối rồi, vì các bảngđiều khiển của họ nói cho họ mọi thứ chạy bìnhthường, nhưng từng máy li tâm một sẽ bị hỏng bởi sựthay đổi khắc nghiệt về tốc độ quay. Kếtquả là, nhiều chuyên gia tin tưởng, là việc hàng ngàncác máy li tâm bị hỏng qua quá trình của năm mà Stuxnetđã tiến hành công việc bẩn thỉu của nó, không bịphát hiện ra bởi bất kỳ ai tại Iran. Đây lànhững mục tiêu chất lượng cao, đối với các nhu cầucác máy li tâm của Iran để tinh lọc uranium được sửdụng cho nhiên liệu trong sự làm giàu cao độ, uranium caođộ cho các vũ khí.

Aiđã làm ra nó được? Hầu hết các chuyên gia tin tưởngrằng thứ gì đó tinh vi phức tạp như Stuxnet chỉ có thểđược xây dựng có sử dụng những tài nguyên của cácquốc gia giàu có. Israel và Mỹ rõ ràng là các ứng viên,nhưng một số tin tưởng rằng Nga và Đức cũng có thểđã tham gia vào dự án. Vì các hệ thống đích đượcxây dựng bởi Siemens, một hãng của Đức, hình như làcông ty này, chính phủ Đức - hoặc cả 2 - ít nhất đãhợp tác với nỗ lực đó. Nếu các báo cáo thiệthại đối với Natanz là đúng (Iran tất nhiên từ chốicác báo cáo đó) thì thế giới sở hữu bất kỳ ai đóđã làm cho cuộc tấn công không gian mạng lén lút nàythành một sự chịu ơn. Vâng, có cả mặt trái của đồngtiền nữa. Bây giờ mã nguồn là sẵnsàng một cách công khai, chỉ còn là vấn đề thời giantrước khi một tin tặc với ít sự quý phái hơn trong đầusẽ sửa Stuxnet cho những mục tiêu hung ác hơn.

Atypical virus targets a computer, almost always a PC. Stuxnet wentafter the Programmable Logic Controller (PLC) that controlled thethousands of centrifuges Iran installed to enrich uranium at itsNatanz facility. The virus not only fooled the PLC into rapidlychanging the speed of the centrifuges, it also prevented the PLC f-romreporting the change in speeds and it stopped the PLC f-rom triggeringany alarms. Operators were surely puzzled, for their control panelstold them everything was running normally, but centrifuge aftercentrifuge was being wrecked by the severe changes in rotation speed.The result, many experts believe, is that thousands of thecentrifuges were damaged over the course of the year that Stuxnet didits dirty work, undetected by anyone in Iran. These were high qualitytargets, for Iran needs centrifuges to refine the low grade uraniumused for fuel into the high concentration, weapons-grade uranium.

Whodid it? Most experts believe that something as sophisticated andcomplicated as Stuxnet could only be built using the resources of arich nation-state. Israel and the United States are obviouscandidates, but some believe that Russia and Germany may haveparticipated in the project as well. Since the systems targeted werebuilt by Siemens, a German firm, it seems likely that the company,the German government – or both – at least cooperated with theeffort. If the reports of damage to Natanz are correct (Iran deniessuch reports of course) then the world owes whomever made thestealthy cyber-attack a debt of gratitude. Yet, there is another sideto the coin. Now that the code is publicly available, it’s onlya matter of time before a hacker with less noble ends in mindmodifies Stuxnet for more nefarious purposes.

Kịch bản ác mộngcó liên quan tới một lập trình viên thông minh xây dựngmột virus giống như Stuxnet mà có thể đi sau các PLC đượcsử dụng trong các lĩnh vực sống còn của nền kinh tếPhương Tây; các cơ sở như các nhà máy điện, lọc dầuvà các nhà sản xuất công nghiệp. Một vũ khí như vậycó thể rất quyến rũ đối với những tên khủng bốtrên thế giới và khó mà tưởng tượng được một tintặc vô hồn có được dạng khả năng cho người trảgiá cao nhất. Bây giờ có ít nguy hiểmhơn đối với một lập trình viên của Al-Qaeda trả tiềncho một người thông minh vô đạo để cung cấp một cáchhào phóng cho chúng với khả năng để trút ra sự tàn pháchăng? Bạn hãy đánh cược.

Langner, người quảnlý một hãng an ninh không gian mạng, nói rằng ông đã cókhả năng để thâm nhập và phá hoại các PLCs trong cáctrang thiết bị công nghiệp. Hãng củaông đã phát triển sự minh chứng của phần mềm theokhái niệm “mà nó điều khiển các bộ điều khiển màkhông cần có bất kỳ tri thức nào của người bêntrong. Nếu chúng tôi muốn, thì chúng tôi có thể triểnkhai một khung công việc khai thác bộ kiểm soát có thểthiết lập được mà nó đưa vào công nghệ của cuộctấn công bẩn thỉu hơn Stuxnet trong vòng 4 tuần. Chúngtôi sẽ không làm nó. Nhưng những người khác có thể sẽlàm. Họ có thể cần lâu hơn, nhưng chúng tôi không biếtliệu họ đã bắt đầu rồi hay chưa”.

Giao diện đối vớiphần mềm của Langner là ví dụ khủng khiếp, cho phépmột người sử dụng chọn một qui trình để nhằm vàovà sau đó vô hiệu hóa các cảnh báo, giết qui trình đó,thay đổi các biến số của qui trình và thay đổi đầura - tất cả không cần có bất kỳ tri thức nào của bảnthân qui trình đó.

Giống như nhữngchuyên gia an ninh không gian mạng khác, Langner hy vọng gâyảnh hưởng tới những người sử dụng các dịch vụcủa ông bằng việc phơi bày ra những chỗ bị tổnthương hệ thống của họ. Tuy nhiên, thực tế là ai đóđang phát đi một thông điệp vượt ra ngoài sự tư lợikhông có nghĩa rằng thông điệp đó là sai. Stuxnet đưavirus máy tính tới một mức độ hoàn toàn mới, đưachúng vượt ra ngoài hầu hết các cách thức gây bựcmình, có thể quản lý được đối với việc phá vỡcác máy tính cá nhân và các mạng. Bâygiờ các virus có thể được sử dụng để phá hoại cáctrang thiết bị và các qui trình công nghiệp và gây thiệthại nhiều hơn nhiều so với các tên lửa trên biển.Thách thức đối với Phương Tây sẽ là để tinh luyệncông nghệ này sao cho nó có thể được sử dụng đểtấn công các kẻ địch của tự do tới một mức độlớn hơn bao giờ hết, trong chi chúng ta cùng một lúc phảiđảm bảo rằng vũ khí mới khủng khiếp này không thểđược sử dụng để chống lại chúng ta.

Thenightmare scenario involves a clever programmer building aStuxnet-like virus that would go after PLCs used in vital sectors ofthe West’s economy; facilities like power plants, oil refineriesand industrial manufacturers. Such a weapon would be very attractiveto terrorists around the world and it’s not hard to imagine asoulless hacker auctioning off that kind of capability to the highestbidder. Now there’s little danger of an Al-Qaeda programmercreating a weapon that destructive, even with Stuxnet to use as ablueprint. But would Al-Qaeda pay a clever infidel handsomely toprovide them with the capability to wreak that kind of havoc? Youbet.

Langner,who runs a cyber-security firm, says that healready has the capability to infiltrate and sabotage PLCs atindustrial facilities. His firm developed proofof concept software “that manipulates controllers withoutany insider knowledge. If we wanted to, we could implement aconfigurable controller exploit framework thatincludes Stuxnet’s more nasty attacktechnology within four weeks. We won’t do it. But othersprobably will. They may need longer, but we don’t know if theyhaven’t started already.” The interface for Langner’s softwareis frighteningly simple, allowing a user to se-lect a process totarget and then to disable alarms, kill the process, change processvariables and change outputs – all without any knowledge of theprocess itself.

Likeother cyber-security experts, Langner hopes to influence people toutilize his services by exposing their system’s vulnerabilities.However, the fact that someone is delivering a message out ofself-interest does not mean that the message is wrong. Stuxnet tookthe computer virus to an entirely new level, moving them beyondmostly annoying, yet manageable, ways of disrupting personalcomputers and networks. Now viruses can be used to sabotageindustrial facilities and processes and to do as much damage as abarrage of cruise missiles. The challenge for the West will be torefine this technology so it can be used to attack the enemies ofliberty and freedom to an ever-greater degree, while wesimultaneously ensure that this powerful new weapon cannot be usedagainst us.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập234
  • Máy chủ tìm kiếm6
  • Khách viếng thăm228
  • Hôm nay13,912
  • Tháng hiện tại462,691
  • Tổng lượt truy cập36,521,284
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây