Howeasily can a power plant be hacked? Very
In under an hour,researchers showed just how vulnerable our facilities are
up-dated2011-08-04T00:48:20, by By Matt Liebowitz
Theo:http://www.msnbc.msn.com/id/44012137/ns/technology_and_science-security/
Bài được đưa lênInternet ngày: 04/08/2011
Lờingười dịch: Nhiều người nói hệ thống an ninh các nhàmáy điện và tinh lọc dầu là vô song và miễn dịch vớicác cuộc tấn công. Thế mà Beresford, một chuyên gia anninh của Phòng thí nghiệm NSS, chỉ mất 45 phút để xuatan câu chuyện huyền thoại này trước một khán thínhphòng tại Hội nghị An ninh Mũ Đen. 2 trình kiểm soátlogic có thể lập trình được - PLCs được đưa ra đểtrình diễn đều do do Siemens chế tạo, S7-300 và S7-1200.Beresford đã gọi Stuxnet là “con khỉ độc 800 pound trongcăn phòng”.
Las Vegas - Chúng tathích nghĩ các mạng máy tính tự động hóa kiểm soát hạtầng nhạy cảm nhất của chúng ta - các nhà máy điệnvà các cơ sở tinh chế dầu và cấp thoát nước - làmiễn dịch với các cuộc tấn công.
Tôi đã mất 45 phútđồng hồ cho một nhà nghiên cứu về an ninh để xua tanđi chuyện thần thoại này.
Tại Hội nghị Anninh Mũ Đen ở đây, Dillon Beresford, một nhà phân tích tạiPhòng thí nghiệm NSS, đã trình bày cách mà các trình kiểmsoát logic có thể lập trình được - PLCs, các máy tínhnhỏ được sử dụng cho sự tự động hóa máy móc tạicác cơ sở kiểm soát công nghiệp cũng như các nhà tù -có thể được điều khiển từ xa để đánh sập.
Một cuộc tấn côngnhư vậy có thể có những hậu quả khủng khiếp.Beresford đã chỉ cho khán thính phòng cách “tấn công lặpđi lặp lại một PLC có thể gây ra cho toàn bộ nhà máyđổ sập” (Đầu tuần này, một nhà tư vấn về an ninhđã chỉ ra cách điều khiển một PLC có thể búng đượcai đó ra khỏi nhà tù).
Trong trình bày củaông ta,, “Khai thác Siemens Simatic S7 PLCs”, Beresford đãtập trung vào 2 PLCs do Siemens chế tạo, S7-300 và S7-1200.
Từ sự năng nổ tháovát, ông đã tìm ra một lỗi an ninh sáng chói theo cách màchúng đã được xây dựng: cả tên và mật khẩu đềulà “Basisk” (Theo tiếng Thụy Điển là “basic”).
LASVEGAS — We'd like to think the automated computer networkscontrolling our most sensitive infrastructure — our power plantsand oil refineries and wastewater facilities — are impervious toattack.
Ittook about 45 minutes for a security researcher to dispel that myth.
Atthe Black Hat Security Conference here, Dillon Beresford, an analystat NSS Labs, demonstrated how PLCs — programmable logiccontrollers, small computers used for machine automation atindustrial-control facilities as well as prisons — can be remotelymanipulated to crash.
Suchan attack would have horrific consequences. Beresford showed theaudience how "repeatedly attacking a PLC could cause an entireplant to shut down." (Earlier this week, a security consultantshowed how manipulating a PLC could spring someone f-rom a prisoncell.)
Inhis presentation, "Exploiting Siemens Simatic S7 PLCs,"Beresford focused on two PLCs made by Siemens, the S7-300 and theS7-1200.
F-romthe get-go, he found a glaring security error in the way they werebuilt: Both the user name and the password were "Basisk"(Swedish for "basic").
PowerGrids, Oil Refineries Face 'Staggering' Level of Cyberattacks
Trongviệc thâm nhập có tính chứng minh khái niệm, Beresford đãviết các dữ liệu vào PLCs để vượt qua được các bảovệ mật khẩu của chúng, tìm lấy các dữ liệu từchúng và đánh sập chúng. Ông đã chỉ ra cách lừa PLC đểbáo cáo các dữ liệu giả mạo để làm cho người vậnhành “nghĩ rằng mọi thứ đang vận hành bình thường,trong khi trong thực tế là không phải thế”.
Việc thâm nhập củaông cũng đã thay đổi địa chỉ kiểm soát truy cậpphương tiện (MAC) của PLC, tên thiết bị và thời giancủa ngày, và nó đã khóa người vận hành các PLC đó.
“Chúng tôi có thểsở hữu khác nhiều thứ trong mạng tự động hóa”,Beresford nói.
Nhưng Beresford là mộtngười chuyên nghiệp: Ông đã phát triển những khai tháccho một số phần mềm kiểm soát giám sát và thu thập dữliệu (SCADA) công nghệ cao và đã làm việc với Đội Sẵnsàng Ứng cứu Khẩn cấp của Mỹ (US-CERT) và Đội Ứngcứu Khẩn cấp Không gian mạng các Hệ thống Kiểm soátCông nghiệp (ICS-CERT).
Liệc có ai đó vớiít thực tiễn hơn so với Beresford có khả năng chiếmđược quyền kiểm soát PLC và trút sự tàn phá trong mộtphạm vi toàn cầu nhỉ? Beresford nghĩ là có.
“Không chỉ các nhànước quốc gia có được sức mạnh này”, ông nói..“Một người trung bình ngồi trong tầng hầm của họcũng có thể làm được, và bạn nên hoảng sợ”.
Tất nhiên, bất kỳcuộc nói chuyện về tấn công các hệ thống kiểm soátcông nghiệp đều phải có Stuxnet, sâu hiển nhiên ai cũngbiết đã nhằm vào các cơ sở hạt nhân của Iran.
Beresford đã gọiStuxnet là “con khỉ độc 800 pound trong căn phòng” và đãkhẳng định với khán thính phòng rằng ông đã khôngtham gia trong việc tạo ra nó.
Dù có thể chắc chắnsẽ là những nhánh thảm họa nếu một tên tội phạmtung ra một cuộc tấn công như của Beresford, thì ông nóiđiều sống còn là những kỹ thuật thâm nhập độc hạinhư vậy được làm công khai.
“Có nhiều kẻ thùngoài đó cố gắng tấn công chúng ta, và chúng ta cốgắng tấn công các kẻ thù của chúng ta”, ông nói.“Điều quan trọng có được thông tin này ở đó đểchúng ta có thể làm thứ gì đó an toàn hơn cho mọingười”.
Inhis proof-of-concept hacks, Beresford wrote data to the PLCs tobypass their password protections, retrieve data f-rom them and makethem shut down. He showed how to rig the PLC to report false data tomake the operator "think that everything's functioning normal,when in fact it's not."
Hishack also changed the PLC's media access control (MAC) address,device name and time of day, and it locked out the PLC's operator.
"Wecan pretty much own everything on the automation network,"Beresford said.
ButBeresford is a professional: He has developed exploits for some ofthe most high-tech supervisory control and data acquisition (SCADA)software and worked with the United States Computer EmergencyReadiness Team (US-CERT) and the Industrial Control Systems CyberEmergency Response Team (ICS-CERT).
Couldsomeone with less practice than Beresford take over a PLC and wreakhavoc on a globalscale? Beresford thinks so.
"It'snot just nation states that have this power," he said. "Theaverage guys sitting in their basements can pull this off, and youshould be scared."
Ofcourse, any talk of attacking industrial control systems has toinclude Stuxnet, the notorious worm that targeted nuclear facilitiesin Iran.
Beresfordcalled Stuxnet"the 800-pound gorilla in the room" and assured theaudience that he had no part in creating it.
Thoughthere would obviously be disastrous ramifications if a criminallaunched an attack like Beresford's, he said it's crucial that suchmalicious hacking techniques be made public.
"Thereare a lot of adversaries out there trying to attack us, and we aretrying to attack our adversaries," he said. "It's importantto have this information out there so we can make things safer foreveryone."
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu