Nhà máy điện có thể dễ dàng bị tấn công như thế nào? Rất dễ

Thứ năm - 25/08/2011 13:54

Howeasily can a power plant be hacked? Very

In under an hour,researchers showed just how vulnerable our facilities are

up-dated2011-08-04T00:48:20, by By Matt Liebowitz

Theo:http://www.msnbc.msn.com/id/44012137/ns/technology_and_science-security/

Bài được đưa lênInternet ngày: 04/08/2011

Lờingười dịch: Nhiều người nói hệ thống an ninh các nhàmáy điện và tinh lọc dầu là vô song và miễn dịch vớicác cuộc tấn công. Thế mà Beresford, một chuyên gia anninh của Phòng thí nghiệm NSS, chỉ mất 45 phút để xuatan câu chuyện huyền thoại này trước một khán thínhphòng tại Hội nghị An ninh Mũ Đen. 2 trình kiểm soátlogic có thể lập trình được - PLCs được đưa ra đểtrình diễn đều do do Siemens chế tạo, S7-300 và S7-1200.Beresford đã gọi Stuxnet là “con khỉ độc 800 pound trongcăn phòng”.

Las Vegas - Chúng tathích nghĩ các mạng máy tính tự động hóa kiểm soát hạtầng nhạy cảm nhất của chúng ta - các nhà máy điệnvà các cơ sở tinh chế dầu và cấp thoát nước - làmiễn dịch với các cuộc tấn công.

Tôi đã mất 45 phútđồng hồ cho một nhà nghiên cứu về an ninh để xua tanđi chuyện thần thoại này.

Tại Hội nghị Anninh Mũ Đen ở đây, Dillon Beresford, một nhà phân tích tạiPhòng thí nghiệm NSS, đã trình bày cách mà các trình kiểmsoát logic có thể lập trình được - PLCs, các máy tínhnhỏ được sử dụng cho sự tự động hóa máy móc tạicác cơ sở kiểm soát công nghiệp cũng như các nhà tù -có thể được điều khiển từ xa để đánh sập.

Một cuộc tấn côngnhư vậy có thể có những hậu quả khủng khiếp.Beresford đã chỉ cho khán thính phòng cách “tấn công lặpđi lặp lại một PLC có thể gây ra cho toàn bộ nhà máyđổ sập” (Đầu tuần này, một nhà tư vấn về an ninhđã chỉ ra cách điều khiển một PLC có thể búng đượcai đó ra khỏi nhà tù).

Trong trình bày củaông ta,, “Khai thác Siemens Simatic S7 PLCs”, Beresford đãtập trung vào 2 PLCs do Siemens chế tạo, S7-300 và S7-1200.

Từ sự năng nổ tháovát, ông đã tìm ra một lỗi an ninh sáng chói theo cách màchúng đã được xây dựng: cả tên và mật khẩu đềulà “Basisk” (Theo tiếng Thụy Điển là “basic”).

Cáclưới điện, các cơ sở tinh lọc dầu đối mặt vớimức độ 'Loạng choạng' đối với các cuộc tấn côngkhông gian mạng.

LASVEGAS — We'd like to think the automated computer networkscontrolling our most sensitive infrastructure — our power plantsand oil refineries and wastewater facilities — are impervious toattack.

Ittook about 45 minutes for a security researcher to dispel that myth.

Atthe Black Hat Security Conference here, Dillon Beresford, an analystat NSS Labs, demonstrated how PLCs — programmable logiccontrollers, small computers used for machine automation atindustrial-control facilities as well as prisons — can be remotelymanipulated to crash.

Suchan attack would have horrific consequences. Beresford showed theaudience how "repeatedly attacking a PLC could cause an entireplant to shut down." (Earlier this week, a security consultantshowed how manipulating a PLC could spring someone f-rom a prisoncell.)

Inhis presentation, "Exploiting Siemens Simatic S7 PLCs,"Beresford focused on two PLCs made by Siemens, the S7-300 and theS7-1200.

F-romthe get-go, he found a glaring security error in the way they werebuilt: Both the user name and the password were "Basisk"(Swedish for "basic").

PowerGrids, Oil Refineries Face 'Staggering' Level of Cyberattacks

Trongviệc thâm nhập có tính chứng minh khái niệm, Beresford đãviết các dữ liệu vào PLCs để vượt qua được các bảovệ mật khẩu của chúng, tìm lấy các dữ liệu từchúng và đánh sập chúng. Ông đã chỉ ra cách lừa PLC đểbáo cáo các dữ liệu giả mạo để làm cho người vậnhành “nghĩ rằng mọi thứ đang vận hành bình thường,trong khi trong thực tế là không phải thế”.

Việc thâm nhập củaông cũng đã thay đổi địa chỉ kiểm soát truy cậpphương tiện (MAC) của PLC, tên thiết bị và thời giancủa ngày, và nó đã khóa người vận hành các PLC đó.

“Chúng tôi có thểsở hữu khác nhiều thứ trong mạng tự động hóa”,Beresford nói.

Nhưng Beresford là mộtngười chuyên nghiệp: Ông đã phát triển những khai tháccho một số phần mềm kiểm soát giám sát và thu thập dữliệu (SCADA) công nghệ cao và đã làm việc với Đội Sẵnsàng Ứng cứu Khẩn cấp của Mỹ (US-CERT) và Đội Ứngcứu Khẩn cấp Không gian mạng các Hệ thống Kiểm soátCông nghiệp (ICS-CERT).

Liệc có ai đó vớiít thực tiễn hơn so với Beresford có khả năng chiếmđược quyền kiểm soát PLC và trút sự tàn phá trong mộtphạm vi toàn cầu nhỉ? Beresford nghĩ là có.

“Không chỉ các nhànước quốc gia có được sức mạnh này”, ông nói..“Một người trung bình ngồi trong tầng hầm của họcũng có thể làm được, và bạn nên hoảng sợ”.

Tất nhiên, bất kỳcuộc nói chuyện về tấn công các hệ thống kiểm soátcông nghiệp đều phải có Stuxnet, sâu hiển nhiên ai cũngbiết đã nhằm vào các cơ sở hạt nhân của Iran.

Beresford đã gọiStuxnet là “con khỉ độc 800 pound trong căn phòng” và đãkhẳng định với khán thính phòng rằng ông đã khôngtham gia trong việc tạo ra nó.

Dù có thể chắc chắnsẽ là những nhánh thảm họa nếu một tên tội phạmtung ra một cuộc tấn công như của Beresford, thì ông nóiđiều sống còn là những kỹ thuật thâm nhập độc hạinhư vậy được làm công khai.

“Có nhiều kẻ thùngoài đó cố gắng tấn công chúng ta, và chúng ta cốgắng tấn công các kẻ thù của chúng ta”, ông nói.“Điều quan trọng có được thông tin này ở đó đểchúng ta có thể làm thứ gì đó an toàn hơn cho mọingười”.

Inhis proof-of-concept hacks, Beresford wrote data to the PLCs tobypass their password protections, retrieve data f-rom them and makethem shut down. He showed how to rig the PLC to report false data tomake the operator "think that everything's functioning normal,when in fact it's not."

Hishack also changed the PLC's media access control (MAC) address,device name and time of day, and it locked out the PLC's operator.

"Wecan pretty much own everything on the automation network,"Beresford said.

ButBeresford is a professional: He has developed exploits for some ofthe most high-tech supervisory control and data acquisition (SCADA)software and worked with the United States Computer EmergencyReadiness Team (US-CERT) and the Industrial Control Systems CyberEmergency Response Team (ICS-CERT).

Couldsomeone with less practice than Beresford take over a PLC and wreakhavoc on a globalscale? Beresford thinks so.

"It'snot just nation states that have this power," he said. "Theaverage guys sitting in their basements can pull this off, and youshould be scared."

Ofcourse, any talk of attacking industrial control systems has toinclude Stuxnet, the notorious worm that targeted nuclear facilitiesin Iran.

Beresfordcalled Stuxnet"the 800-pound gorilla in the room" and assured theaudience that he had no part in creating it.

Thoughthere would obviously be disastrous ramifications if a criminallaunched an attack like Beresford's, he said it's crucial that suchmalicious hacking techniques be made public.

"Thereare a lot of adversaries out there trying to attack us, and we aretrying to attack our adversaries," he said. "It's importantto have this information out there so we can make things safer foreveryone."

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập92
  • Máy chủ tìm kiếm10
  • Khách viếng thăm82
  • Hôm nay28,294
  • Tháng hiện tại122,224
  • Tổng lượt truy cập36,180,817
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây