Stuxnet: Câu chuyện trinh thám số

Thứ ba - 25/01/2011 06:02

Stuxnet:A digital detective story

Saturday 22 January 2011

Theo:http://www.telegraph.co.uk/technology/8274052/Stuxnet-A-digital-detective-story.html

Bài được đưa lênInternet ngày: 22/01/2011

Lờingười dịch: Stuxnet “đã thôi miên toàn thế giới cácnhà nghiên cứu an ninh và tình báo”, khi nó được cho làđược tạo ra để phá vỡ chương trình hạt nhân củaIran. Một loạt các sự việc được tiết lộ kể từtháng 06/2010 đến tháng 01/2011 đã được ghi nhận lại,trong đó có sự thừa nhận của một số côngty, tổ chức có liên quan như Microsoft, Siemens, Viện Anninh Khoa học và Quốc tế, các nhà nghiên cứu của Đức... và đặc biệt nhất là sự thừa nhận của Thổngthông Iran Mahmoud Ahmadinejad khẳng định Stuxnet đã có ảnhhưởng tại Natanz, cơ sở hạt nhân của Iran. “Họ đãthành công trong việc tạo ra những vấn đề đối vớimột số lượng hạn chế các máy ly tâm của chúng tabằng phần mềm mà họ đã cài đặt vào các phần điệntử”.

Stuxnet, một virus máytính được tin tưởng đã được tạo ra để phá vỡchương trình hạt nhân của Iran, đã thôi miên toàn thếgiới các nhà nghiên cứu an ninh và tình báo.

Stuxnet,a computer virus believed to have been cre-ated to disrupt the Iraniannuclear programme, has fascinated security and intelligenceresearchers worldwide.

Iranian President Mahmoud Ahmadinejad visits the Natanz Uranium Enrichment Facility

Ảnh của AP: Tổngthông Iran Mahmoud Ahmadinejad thăm Cơ sở làm giàu Uranium tạiNatanz.

IranianPresident Mahmoud Ahmadinejad visits the Natanz Uranium EnrichmentFacility Photo: AP

Được đặt tên saukhi các chữ ký được vùi vào trong mã nguồn của nó, cómột số chỗ gián đoạn lớn nhất của chúng trong sựviệc Stuxnet.

2008 và 2009:Các hãng an ninh máy tính dò tìm ra trên Internetnhững gì sau này hóa ra ra các thành phần của toàn bộvirus Stuxnet gây choáng người.

Tháng 06/2010:Một hãng an ninh vô danh của Belaruss báo cáo trôngthấy lần đầu tiên Stuxnet trong các máy tính của mộtkhách hàng Iran.

Tháng 07/2010:Microsoft cảnh báo các khách hàng rằng Stuxnet cókhả năng khai thác các chỗ bị tổn thương về an ninhtrong Windows.

Tháng 07/2010:Siemens, một nhà sản xuất các hệ thống kiểmsoát công nghiệp trong các nhà máy xí nghiệp, trong khi đónói các khách hàng của hãng một khi ở trong một hệthống Windows, thì virus sẽ nắm lấy quyền kiểm soátthiết bị, và đưa ra một công cụ để loại bỏ nó.

Tháng 09/2010:Các nhà nghiên cứu Đức lần đầu tiên gợi ýcuộc tấn công nhằm đặc biệt vào chương trình làmgiàu hạt nhân của Iran.

Tháng 09/2010:Microsoft đưa ra một bản vá phần mềm Windows đểsửa chỗ bị tổn thương bị Stuxnet khai thác.

Tháng 11/2010:Tổng thống Mahmoud Ahmadinejad khẳng định Stuxnetđã có ảnh hưởng tại Natanz, cơ sở hạt nhân củaIran. “Họ đã thành công trong việctạo ra những vấn đề đối với một số lượng hạnchế các máy ly tâm của chúng ta bằng phần mềm mà họđã cài đặt vào các phần điện tử”, ông nói.

Tháng 12/2010:Viện An ninh Khoa học và Quốc tế khẳng địnhrằng Stuxnet làm việc bằng việc tạo ra sự điều chỉnhhuyền ảo tinh vi, nhưng gây hại cho tốc độ trong việcquay của các máy ly tâm uranium và gợi ý nó có thể pháhủy tới 1.000 máy ly tâm tại Natanz.

Tháng 01/2011:Tờ Thời báo New York đưa tin các nguồn tin tìnhbáo không nêu tên nói Stuxnet từng là một chiến dịchliên danh của Mỹ và Israel.

Namedafter signatures buried in its code, here are some of their biggestbreaks on the Stuxnet case.

2008and 2009: Computersecurity firms detect on the internet what later turn out to becomponents of the full blown Stuxnet virus.

June2010: Alittle-known Belarussian security firm reports the first sighting ofStuxnet on the computers of an Iranian customer.

July2010: Microsoftwarns customers of that Stuxnet is able to exploit securityvulnerabilities in Windows.

July2010: Siemens, amaker of industrial control systems in utility plants and factories,meanwhile tells its customers that once inside a Windows system, thevirus takes contols of equipment, and issues a tool to remove it.

September2010: Germanresearchers are first to suggest the attack is specifically targetedat Iran's nuclear enrichment programme.

September2010: Microsoftreleases a Windows software patch to fix the vulnerability exploitedby Stuxnet.

November2010: PresidentMahmoud Ahmadinejad confirms Stuxnet had an impact at Natanz, Irannuclear enrichment site. "They succeeded in creating problemsfor a limited number of our centrifuges with the software they hadinstalled in electronic parts," he said.

December2010: The Institutefor Science and International Security confirms that Stuxnet works bymaking subtle, but damaging adjustments to the speed at which uraniumcentrifuges spin and suggests it may have destroyed up to 1,000 atNatanz.

January2011: The New YorkTimes reports unnamed intelligence sources claiming Stuxnet was ajoint American-Israeli operation.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập130
  • Máy chủ tìm kiếm5
  • Khách viếng thăm125
  • Hôm nay13,599
  • Tháng hiện tại32,923
  • Tổng lượt truy cập32,262,308
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây