Hackersays he broke into Texas water plant, others
Elinor Mills
by Elinor Mills November18, 2011 3:34 PM PST
Theo:http://news.cnet.com/8301-27080_3-57327968-245/hacker-says-he-broke-into-texas-water-plant-others/
Bài được đưa lênInternet ngày: 18/11/2011
Lờingười dịch: Được cho là một thanh niên chừng 20 tuổi,có thể tới từ nhóm tin tặc Anonymous khét tiếng, khôngđồng tình với báo cáo của Bộ An ninh Nội địa Mỹ vềsự thâm nhập một nhà máy nước tại bang Illinois, đãthử thâm nhập vào một nhà máy nước khác tại bangTexas và nói rất dễ để thâm nhập vào các hệ thốngSCADA tại các nhà máy như vậy.
Tin tặc khoảng 20tuổi nói hôm nay rằng anh ta đã thâm nhập được vàomột cơ sở nước ở Nam Houston để chỉ ra rằng nó cóthể dễ dàng thực hiện được, sau khi các quan chức Mỹđã đánh giá thấp những rủi ro từ một báo cáo ngàyhôm qua về một vụ thâm nhập tại một nhà máy nướctại Illinois.
Tin tặc này, sử dụngbiệt danh “pr0f”, nói anh ta cũng đã thâm nhập đượccác hệ thống SCADA (hệ thống kiểm soát giám sát và thuthập dữ liệu) khác.
Anh ta viết trênTweeter hôm 05/11 các liên kết tới các bài viết công khaivới những gì anh ta đã xác định như những cấu hìnhcủa PLC cho một nhà máy xử lý nước thải của Balan; Dữliệu SCADA từ một hộp giao diện người - máy (HMI) cólẽ cho một máy phát được sử dụng cho các mục đíchnghiên cứu tại Đại học Southern Methodist; và những gìanh ta tin tưởng là hệ thống kiểm soát đo nước tớitừ Tây Ban Nha và Bồ Đào Nha.
“Về cơ bản, mọingười không có ý tưởng những gì đang diễn ra trongnhững khái niệm kiểm soát công nghiệp, các nhóm nhưICS-CERT là quá chậm/không có đủ sức mạnh để phảnứng với các tình huống”, anh ta đã viết trong một thưđiện tử tới CNET. “Có nhiều thông tin vớ vẩn ở đórằng nó đang được đối xử nghiêm túc, ... Nhiềuchuyện tào lao. Vì thế tôi đặt thông tin ngoài đó đểchỉ cho mọi người dạng các hệ thống nào có thể bịtổn thương đối với các cuộc tấn công cơ bản”.
Anh ta đã nói cáchành động của anh ta được nhắc nhở từ phản ứngcủa Chính phủ Mỹ tới một báo cáo từ một Trung tâmTình báo chống Khủng bố cấp bang của Illinois đã nóirằng những kẻ thâm nhập trái phép đã làm tổn thươngmột cơ sở nước tại bang này vào cuối tuần trước,làm cháy một cái bơm. Chuyên gia công nghiệp Joe Weiss đãviết trên blog về báo cáo và đã đưa ra nhiều thông tinhơn cho CNET ngày hôm qua. Bộ An ninh Nội địa (DHS) ban đầuđã xác nhận địa điểm là Springfield, nhưng một quanchức địa phương hôm nay được cho là đã khẳng địnhrằng nó đã xảy ra gần khu Curran-Gardner Townships PublicWater District, nhưng quan chức này không thể nói liệu nócó là một vụ việc thâm nhập trái phép hay không.
Atwentysomething hacker said today that he hacked into a South Houstonwater utility to show that it can easily be done, after U.S.officials downplayed the risks f-rom a report yesterday of anintrusion at an Illinois water plant.
Thehacker, using the alias "pr0f," said he has hacked otherSCADA (supervisory control and data acquisition) systems too.
Hetweeted on November 5 links to public posts with what he identifiedas PLC configurations for a Polishwaste-water treatment plant; SCADA dataf-rom an HMI (human-machine interface) box possibly for agenerator used for research purposes at Southern MethodistUniversity; and what he believes are watermetering control system files f-rom Spain or Portugal.
"Basically,people have no idea what's going on in terms of industrial control,groups like ICS-CERT (Industrial Control Systems Cyber EmergencyResponse Team) are too slow/don't have enough power to react tosituations," he wrote in an e-mail to CNET. "There's a lotof rubbish information out there that's being treated seriously, etc.Lot of crap. So I'm putting information out there to show people whatkind of systems are vulnerable to basic attacks."
Hesaid his actions were prompted by the U.S. government's response to areport f-rom an Illinois Statewide Terrorism and Intelligence Centerthat said intruders compromised a water utility in the state lastweek, burning out a pump. Industry expert Joe Weiss blogged about thereport and providedmore information to CNET yesterday. The Department of HomelandSecurity initially identified the location as Springfield, but alocal official today reportedlyconfirmed that it happened in nearby Curran-Gardner Townships PublicWater District, but the official could not say whether it was ahacking incident.
Một đại diện củaDHS đã trả lời báo cáo với bình luận này: “Vào lúcnày không có dữ liệu chứng thực tin cậy nào chỉ ramột rủi ro đối với các thực thể hạ tầng sống cònhoặc một mối đe dọa cho an toàn công cộng”.
Câu trả lời đó củachính phủ làm pr0f khó chịu.
“Tôi không thích,rất không thích, cách mà DHS muốn đánh giá thấp cáchtuyệt đối đánh vào hạ tầng quốc gia”, anh ta đãviết trên một bài viết Pasterbin. “Tôi cũng thấy nhiềungười nghi ngờ khả năng rằng một cuộc tấn công nhưvậy có thể được thực hiện”.
Sau đó anh ta đã đưara các màn hình về những gì giống như các sơ đồ củacác cơ sở xử lý nước thải tại South Houston, Texas.
ADHS representative responded to the report with this comment: "Atthis time there is no credible corroborated data that indicates arisk to critical infrastructure entities or a threat to publicsafety."
Thatgovernment response irked pr0f.
"Idislike, immensely, how the DHS tend to downplay how absolutelyF***ED the state of national infrastructure is," he wrote in aPastebin post. "Ivealso seen various people doubt the possibility that an attack likethis could be done."
Thenhe provided screenshots of what look like diagrams of water andwaste-water treatment facilities in South Houston, Texas.
Đây là một trongnhững màn hình được pr0f cung cấp như bằng chứng củasự thâm nhập trái phép của anh ta vào một cơ sở nướccủa South Houston.
Thisis one of the screenshots provided by pr0f as proof of his intrusioninto a South Houston water utility.
(Credit: pr0f)
Fred Gonzalez, ngườitrông nom giám sát nhà máy nước ở South Houston, đã nóivới CNET, “Chúng tôi vẫn còn đang kiểm tra toàn bộ vấnđề và xem những gì đang xảy ra”.
Một đại diện củaDHS nói ông muốn xem xét vụ việc xảy ra ở Texas.
“Tôi sẽ không địnhtiết lộ các chi tiết về cái hộp”, pr0f đã viết trênPastebin. “Không có thiệt hại nào cho bất kỳ máy nào;tôi thực sự không thích chủ nghĩa phá hoại không chủtâm. Điều đó là ngớ ngẩn và ngu xuẩn”.
“Mặt khác, vì cácgiao diện kết nối tới máy SCADA của bạn tới Internet”,anh ta bổ sung. “Tôi thậm chí không gọi việc này làmột sự thâm nập, chỉ để nói thế. Điều này khôngđòi hỏi kỹ năng gì và có thể làm lại được bằngđứa trẻ 2 tuổi với một tri thức cơ bản về Simatic”,mà là phần mềm tự động hóa từ Siemens được sửdụng để kiểm soát thiết bị trong sản xuất côngnghiệp.
FredGonzalez, superintendent of the South Houston water plant, told CNET,"We're still checking into the whole problem and seeing what'sgoing on."
ADHS representative said he would look into the purported Texasincident.
"I'mnot going to expose the details of the box," pr0f wrote in hisPastebin post. "No damage was done to any of the machines; Idon't really like mindless vandalism. It's stupid and silly.
"Onthe other hand, so is connecting interfaces to your SCADA machineryto the Internet," he added. "I wouldn't even call this ahack, either, just to say. This required almost no skill and could bereproduced by a two-year-old with a basic knowledge of Simatic,"which is automation software f-rom Siemens that's used to controlequipment in industrial production.
Được hỏi làm thếnào anh ta đã vào được hệ thống, pr0f nói: “Như đốivới việc tôi đã làm, thường là một sự kết hợp củacấu hình tồi các dịch vụ, lựa chọn mật khẩu kém,và không có những hạn chế ai có thể truy cập đượccác giao diện”.
Anh ta nói anh ta khôngphải là một chuyên gia an ninh và không làm việc trong khuvực các SCADA. “Tôi chỉ là một bên có quan tâm đã đọcmột vài cuốn sách về các hệ thống ICS và nhúng”, anhta nói.
Dù anh ta sử dụngmột địa chỉ thư điện tử từ một nhà cung cấp dịchvụ ở Rumani, thì anh ta nói anh ta không ở đất nướcđó, mà từ chối nói anh ta đang ở đâu.
“Tôi đã giả thiếtcác công ty nằm ở đó có thể ít muốn hợp tác với Mỹvà vượt qua bất kỳ lưu ký nào của thư điện tử”,anh ta nói. “Nói vậy, tôi tin tưởng các máy chủ chonhững thứ này nằm ở Đức, mà có một chút sứt mẻvề bảo vệ”.
Hình hồ sơ trênTwitter của Pr0f chỉ ra một “V cho Vendetta”, hoặc GuyFawkes, mặt nạ, mà được sử dụng bởi những ngườitham gia trong chủ nghĩa tuyên truyền trực tuyến và thâmnhập như một phần của nhóm Anonymous.
Askedhow he gets into systems, pr0f said: "As for how I did it, it'susually a combination of poor configuration of services, bad passwordchoice, and no restrictions on who can access the interfaces."
Hesaid he isn't a security professional and doesn't work in the SCADAsector. "I'm just an interested party who has read a few booksabout ICS and embedded systems," he said.
Thoughhe uses an e-mail address f-rom a service provider in Romania, he saidhe is not in that country, but declined to say whe-re he's based.
"Iassumed companies located there would be less likely to cooperatewith the U.S. and turn over any logs of e-mails," he said. "Thatsaid, I believe the servers for these are located in Germany, whichdoes dent the protection somewhat."
Pr0f'sTwitter profile picture shows a "V for Vendetta," or GuyFawkes, mask, which is used by people who participate in onlineactivism and hacking as part of the Anonymous collective.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt