Tin tặc nói đã thâm nhập được vào nhà máy nước ở Texas, những cái khác

Thứ ba - 22/11/2011 05:49

Hackersays he broke into Texas water plant, others

Elinor Mills

by Elinor Mills November18, 2011 3:34 PM PST

Theo:http://news.cnet.com/8301-27080_3-57327968-245/hacker-says-he-broke-into-texas-water-plant-others/

Bài được đưa lênInternet ngày: 18/11/2011

Lờingười dịch: Được cho là một thanh niên chừng 20 tuổi,có thể tới từ nhóm tin tặc Anonymous khét tiếng, khôngđồng tình với báo cáo của Bộ An ninh Nội địa Mỹ vềsự thâm nhập một nhà máy nước tại bang Illinois, đãthử thâm nhập vào một nhà máy nước khác tại bangTexas và nói rất dễ để thâm nhập vào các hệ thốngSCADA tại các nhà máy như vậy.

Tin tặc khoảng 20tuổi nói hôm nay rằng anh ta đã thâm nhập được vàomột cơ sở nước ở Nam Houston để chỉ ra rằng nó cóthể dễ dàng thực hiện được, sau khi các quan chức Mỹđã đánh giá thấp những rủi ro từ một báo cáo ngàyhôm qua về một vụ thâm nhập tại một nhà máy nướctại Illinois.

Tin tặc này, sử dụngbiệt danh “pr0f”, nói anh ta cũng đã thâm nhập đượccác hệ thống SCADA (hệ thống kiểm soát giám sát và thuthập dữ liệu) khác.

Anh ta viết trênTweeter hôm 05/11 các liên kết tới các bài viết công khaivới những gì anh ta đã xác định như những cấu hìnhcủa PLC cho một nhà máy xử lý nước thải của Balan; Dữliệu SCADA từ một hộp giao diện người - máy (HMI) cólẽ cho một máy phát được sử dụng cho các mục đíchnghiên cứu tại Đại học Southern Methodist; và những gìanh ta tin tưởng là hệ thống kiểm soát đo nước tớitừ Tây Ban Nha và Bồ Đào Nha.

“Về cơ bản, mọingười không có ý tưởng những gì đang diễn ra trongnhững khái niệm kiểm soát công nghiệp, các nhóm nhưICS-CERT là quá chậm/không có đủ sức mạnh để phảnứng với các tình huống”, anh ta đã viết trong một thưđiện tử tới CNET. “Có nhiều thông tin vớ vẩn ở đórằng nó đang được đối xử nghiêm túc, ... Nhiềuchuyện tào lao. Vì thế tôi đặt thông tin ngoài đó đểchỉ cho mọi người dạng các hệ thống nào có thể bịtổn thương đối với các cuộc tấn công cơ bản”.

Anh ta đã nói cáchành động của anh ta được nhắc nhở từ phản ứngcủa Chính phủ Mỹ tới một báo cáo từ một Trung tâmTình báo chống Khủng bố cấp bang của Illinois đã nóirằng những kẻ thâm nhập trái phép đã làm tổn thươngmột cơ sở nước tại bang này vào cuối tuần trước,làm cháy một cái bơm. Chuyên gia công nghiệp Joe Weiss đãviết trên blog về báo cáo và đã đưa ra nhiều thông tinhơn cho CNET ngày hôm qua. Bộ An ninh Nội địa (DHS) ban đầuđã xác nhận địa điểm là Springfield, nhưng một quanchức địa phương hôm nay được cho là đã khẳng địnhrằng nó đã xảy ra gần khu Curran-Gardner Townships PublicWater District, nhưng quan chức này không thể nói liệu nócó là một vụ việc thâm nhập trái phép hay không.

Atwentysomething hacker said today that he hacked into a South Houstonwater utility to show that it can easily be done, after U.S.officials downplayed the risks f-rom a report yesterday of anintrusion at an Illinois water plant.

Thehacker, using the alias "pr0f," said he has hacked otherSCADA (supervisory control and data acquisition) systems too.

Hetweeted on November 5 links to public posts with what he identifiedas PLC configurations for a Polishwaste-water treatment plant; SCADA dataf-rom an HMI (human-machine interface) box possibly for agenerator used for research purposes at Southern MethodistUniversity; and what he believes are watermetering control system files f-rom Spain or Portugal.

"Basically,people have no idea what's going on in terms of industrial control,groups like ICS-CERT (Industrial Control Systems Cyber EmergencyResponse Team) are too slow/don't have enough power to react tosituations," he wrote in an e-mail to CNET. "There's a lotof rubbish information out there that's being treated seriously, etc.Lot of crap. So I'm putting information out there to show people whatkind of systems are vulnerable to basic attacks."

Hesaid his actions were prompted by the U.S. government's response to areport f-rom an Illinois Statewide Terrorism and Intelligence Centerthat said intruders compromised a water utility in the state lastweek, burning out a pump. Industry expert Joe Weiss blogged about thereport and providedmore information to CNET yesterday. The Department of HomelandSecurity initially identified the location as Springfield, but alocal official today reportedlyconfirmed that it happened in nearby Curran-Gardner Townships PublicWater District, but the official could not say whether it was ahacking incident.

Một đại diện củaDHS đã trả lời báo cáo với bình luận này: “Vào lúcnày không có dữ liệu chứng thực tin cậy nào chỉ ramột rủi ro đối với các thực thể hạ tầng sống cònhoặc một mối đe dọa cho an toàn công cộng”.

Câu trả lời đó củachính phủ làm pr0f khó chịu.

“Tôi không thích,rất không thích, cách mà DHS muốn đánh giá thấp cáchtuyệt đối đánh vào hạ tầng quốc gia”, anh ta đãviết trên một bài viết Pasterbin. “Tôi cũng thấy nhiềungười nghi ngờ khả năng rằng một cuộc tấn công nhưvậy có thể được thực hiện”.

Sau đó anh ta đã đưara các màn hình về những gì giống như các sơ đồ củacác cơ sở xử lý nước thải tại South Houston, Texas.

ADHS representative responded to the report with this comment: "Atthis time there is no credible corroborated data that indicates arisk to critical infrastructure entities or a threat to publicsafety."

Thatgovernment response irked pr0f.

"Idislike, immensely, how the DHS tend to downplay how absolutelyF***ED the state of national infrastructure is," he wrote in aPastebin post. "Ivealso seen various people doubt the possibility that an attack likethis could be done."

Thenhe provided screenshots of what look like diagrams of water andwaste-water treatment facilities in South Houston, Texas.

This is one of the screenshots provided by pr0f as proof of his intrusion into a South Houston water utility.

Đây là một trongnhững màn hình được pr0f cung cấp như bằng chứng củasự thâm nhập trái phép của anh ta vào một cơ sở nướccủa South Houston.

Thisis one of the screenshots provided by pr0f as proof of his intrusioninto a South Houston water utility.

(Credit: pr0f)

Fred Gonzalez, ngườitrông nom giám sát nhà máy nước ở South Houston, đã nóivới CNET, “Chúng tôi vẫn còn đang kiểm tra toàn bộ vấnđề và xem những gì đang xảy ra”.

Một đại diện củaDHS nói ông muốn xem xét vụ việc xảy ra ở Texas.

“Tôi sẽ không địnhtiết lộ các chi tiết về cái hộp”, pr0f đã viết trênPastebin. “Không có thiệt hại nào cho bất kỳ máy nào;tôi thực sự không thích chủ nghĩa phá hoại không chủtâm. Điều đó là ngớ ngẩn và ngu xuẩn”.

“Mặt khác, vì cácgiao diện kết nối tới máy SCADA của bạn tới Internet”,anh ta bổ sung. “Tôi thậm chí không gọi việc này làmột sự thâm nập, chỉ để nói thế. Điều này khôngđòi hỏi kỹ năng gì và có thể làm lại được bằngđứa trẻ 2 tuổi với một tri thức cơ bản về Simatic”,mà là phần mềm tự động hóa từ Siemens được sửdụng để kiểm soát thiết bị trong sản xuất côngnghiệp.

FredGonzalez, superintendent of the South Houston water plant, told CNET,"We're still checking into the whole problem and seeing what'sgoing on."

ADHS representative said he would look into the purported Texasincident.

"I'mnot going to expose the details of the box," pr0f wrote in hisPastebin post. "No damage was done to any of the machines; Idon't really like mindless vandalism. It's stupid and silly.

"Onthe other hand, so is connecting interfaces to your SCADA machineryto the Internet," he added. "I wouldn't even call this ahack, either, just to say. This required almost no skill and could bereproduced by a two-year-old with a basic knowledge of Simatic,"which is automation software f-rom Siemens that's used to controlequipment in industrial production.

Được hỏi làm thếnào anh ta đã vào được hệ thống, pr0f nói: “Như đốivới việc tôi đã làm, thường là một sự kết hợp củacấu hình tồi các dịch vụ, lựa chọn mật khẩu kém,và không có những hạn chế ai có thể truy cập đượccác giao diện”.

Anh ta nói anh ta khôngphải là một chuyên gia an ninh và không làm việc trong khuvực các SCADA. “Tôi chỉ là một bên có quan tâm đã đọcmột vài cuốn sách về các hệ thống ICS và nhúng”, anhta nói.

Dù anh ta sử dụngmột địa chỉ thư điện tử từ một nhà cung cấp dịchvụ ở Rumani, thì anh ta nói anh ta không ở đất nướcđó, mà từ chối nói anh ta đang ở đâu.

“Tôi đã giả thiếtcác công ty nằm ở đó có thể ít muốn hợp tác với Mỹvà vượt qua bất kỳ lưu ký nào của thư điện tử”,anh ta nói. “Nói vậy, tôi tin tưởng các máy chủ chonhững thứ này nằm ở Đức, mà có một chút sứt mẻvề bảo vệ”.

Hình hồ sơ trênTwitter của Pr0f chỉ ra một “V cho Vendetta”, hoặc GuyFawkes, mặt nạ, mà được sử dụng bởi những ngườitham gia trong chủ nghĩa tuyên truyền trực tuyến và thâmnhập như một phần của nhóm Anonymous.

Askedhow he gets into systems, pr0f said: "As for how I did it, it'susually a combination of poor configuration of services, bad passwordchoice, and no restrictions on who can access the interfaces."

Hesaid he isn't a security professional and doesn't work in the SCADAsector. "I'm just an interested party who has read a few booksabout ICS and embedded systems," he said.

Thoughhe uses an e-mail address f-rom a service provider in Romania, he saidhe is not in that country, but declined to say whe-re he's based.

"Iassumed companies located there would be less likely to cooperatewith the U.S. and turn over any logs of e-mails," he said. "Thatsaid, I believe the servers for these are located in Germany, whichdoes dent the protection somewhat."

Pr0f'sTwitter profile picture shows a "V for Vendetta," or GuyFawkes, mask, which is used by people who participate in onlineactivism and hacking as part of the Anonymous collective.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập137
  • Máy chủ tìm kiếm1
  • Khách viếng thăm136
  • Hôm nay2,009
  • Tháng hiện tại631,726
  • Tổng lượt truy cập32,110,052
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây