Thứ Ba, 30 tháng 11, 2010

Hộp Pandora của Chiến tranh không gian mạng

Cyber Warfare’s Pandora’s Box

Posted by Rich Trzupek on Nov 29th, 201

Theo: http://frontpagemag.com/2010/11/29/cyber-warfares-pandoras-box/

Bài được đưa lên Internet ngày: 29/11/2010

Lời người dịch: Như chuyên gia an ninh máy tính Ralph Langner đã mô tả Stuxnet na ná giống như “Sự xuất hiện của một chiếc F-35 trong một trận chiến của Chiến tranh Thế giới lần thứ nhất”. Dù nó có thể đã đạt được mục tiêu ban đầu là đánh vào tham vọng hạt nhân trong các nhà máy điện nguyên tử của Iran, nhưng chắc chắn sẽ có mặt trái của nó. “Bây giờ mã nguồn là sẵn sàng một cách công khai, chỉ còn là vấn đề thời gian trước khi một tin tặc với ít sự quý phái hơn trong đầu sẽ sửa Stuxnet cho những mục tiêu hung ác hơn”. Thậm chí, hãng của ông đã phát triển sự minh chứng của phần mềm theo khái niệm “mà nó điều khiển các bộ điều khiển mà không cần có bất kỳ tri thức nào của người bên trong. Nếu chúng tôi muốn, thì chúng tôi có thể triển khai một khung công việc khai thác bộ kiểm soát có thể thiết lập được mà nó đưa vào công nghệ của cuộc tấn công bẩn thỉu hơn Stuxnet trong vòng 4 tuần. Chúng tôi sẽ không làm nó. Nhưng những người khác có thể sẽ làm. Họ có thể cần lâu hơn, nhưng chúng tôi không biết liệu họ đã bắt đầu rồi hay chưa”. Và hãy nhớ: “Các máy tính được sử dụng trong chương trình hạt nhân của Iran không được kết nối với Internet... Thay vào đó, Stuxnet đã nhảy từ máy tính này sang máy tính khác bằng bất kỳ phương tiện có thể nào, luôn tìm kiếm các mục tiêu”. Các chính phủ cần phải tính tới những nguy cơ mới này cùng với sự tàn phá kinh hoàng mà nó có thể gây ra.

Khi siêu virus Stuxnet lần đầu tiên được xác định vào tháng 06 bởi hãng an ninh của Belarus, các chuyên gia an ninh không gian mạng khắp thế giới đã lo lắng rằng sự lây nhiễm có thể có một hiệu ứng toàn cầu. Nhưng, vì các kỹ sư phần mềm tiếp tục nghiên cứu các dòng mã lệnh trong phần mềm độc hại tinh vi phức tạp này, đã trở nên rõ ràng với hầu hết mọi người rằng Stuxnet được thiết kế như một vũ khí chính xác với một mục tiêu duy nhất trong đầu: chương trình hạt nhân của Iran. Vâng, trong khi virus này dường như đã thành công trong việc phá vỡ những tham vọng hạt nhân của Iran hiện tại, thì Stuxnet cũng thể hiện một dạng virus máy tính mới, một virus mà một số chuyên gia sợ sẽ được sử dụng để tấn công các nhà máy điện và các cơ sở công nghiệp khắp thế giới. Nếu bọn khủng bố mà có được trong tay công nghệ như Stuxnet trước khi Phương Tây có được các biện pháp phản ứng hữu hiệu, thì các kết quả có thể là thảm họa.

Chuyên gia an ninh máy tính Ralph Langner đã mô tả Stuxnet na ná giống như “Sự xuất hiện của một chiếc F-35 trong một trận chiến của Chiến tranh Thế giới lần thứ nhất”. Không giống như hầu hết các virus, Stuxnet đã không được thiết kế để thâm nhập vào một mạng chỉ thông qua Internet. Các máy tính được sử dụng trong chương trình hạt nhân của Iran không được kết nối với Internet, vì thế có thể là một sự thục hiện không có hiệu quả. Thay vào đó, Stuxnet đã nhảy từ máy tính này sang máy tính khác bằng bất kỳ phương tiện có thể nào, luôn tìm kiếm các mục tiêu. Các chuyên gia đồ rằng một cá nhân không nghi ngờ có liên quan với chương trình hạt nhân của Iran cuối cùng đã giới thiệu virus này thông qua một ổ flash thông thường. Một khi Stuxnet đã tìm được đường thì nó đã nằm ở nơi cần nằm, và virus sẽ làm việc.

When the Stuxnet super-virus was first identified in June by a Belarus security firm, cyber-security experts across the globe worried that the infection could have a global effect. But, as software engineers continue to study lines of code in the sophisticated malware, it’s become clear to most that Stuxnet was designed as a precision weapon with a single target in mind: Iran’s nuclear program. Yet, while the virus seems to have been successful in disrupting Iran’s nuclear ambitions for the time being, Stuxnet also represents a new kind of computer virus, one that some experts fear will be used to attack power plants and industrial facilities throughout the world. If terrorists were to get their hands on Stuxnet-like technology before the West develops effective countermeasures, the results could be catastrophic.

Computer security expert Ralph Langner described Stuxnet as being akin to “the arrival of an F-35 into a World War I battlefield.” Unlike most viruses, Stuxnet was not designed to infiltrate a network solely through the internet. The computers used in Iran’s nuclear program are not connected to the internet, so that would have been a futile exercise. Instead, Stuxnet hopped from computer to computer by any means possible, always looking for its target. Experts suspect that an unsuspecting individual involved with Iran’s nuclear program eventually introduced the virus via an ordinary flash drive. Once Stuxnet found that it was where it was supposed to be, the virus went to work.

Một virus đặc trưng nhằm vào một máy tính, hầu như luôn là một máy tính cá nhân PC. Stuxnet đi sau Trình kiểm soát Logic có thể Lập trình được (PLC) mà nó kiểm soát hàng ngàn máy li tâm mà Iran đã cài đặt để làm giàu uranium tại nhà máy Natanz. Virus không chỉ lừa PLC vào việc thay đổi tốc độ một cách nhanh chóng đối với các máy li tâm, nó cũng ngăn ngừa PLC không cho báo sự thay đổi về tốc độ và nó làm dừng PLC không cho phát đi các cảnh báo. Những người vận hành chắc chắn bị bối rồi, vì các bảng điều khiển của họ nói cho họ mọi thứ chạy bình thường, nhưng từng máy li tâm một sẽ bị hỏng bởi sự thay đổi khắc nghiệt về tốc độ quay. Kết quả là, nhiều chuyên gia tin tưởng, là việc hàng ngàn các máy li tâm bị hỏng qua quá trình của năm mà Stuxnet đã tiến hành công việc bẩn thỉu của nó, không bị phát hiện ra bởi bất kỳ ai tại Iran. Đây là những mục tiêu chất lượng cao, đối với các nhu cầu các máy li tâm của Iran để tinh lọc uranium được sử dụng cho nhiên liệu trong sự làm giàu cao độ, uranium cao độ cho các vũ khí.

Ai đã làm ra nó được? Hầu hết các chuyên gia tin tưởng rằng thứ gì đó tinh vi phức tạp như Stuxnet chỉ có thể được xây dựng có sử dụng những tài nguyên của các quốc gia giàu có. Israel và Mỹ rõ ràng là các ứng viên, nhưng một số tin tưởng rằng Nga và Đức cũng có thể đã tham gia vào dự án. Vì các hệ thống đích được xây dựng bởi Siemens, một hãng của Đức, hình như là công ty này, chính phủ Đức - hoặc cả 2 - ít nhất đã hợp tác với nỗ lực đó. Nếu các báo cáo thiệt hại đối với Natanz là đúng (Iran tất nhiên từ chối các báo cáo đó) thì thế giới sở hữu bất kỳ ai đó đã làm cho cuộc tấn công không gian mạng lén lút này thành một sự chịu ơn. Vâng, có cả mặt trái của đồng tiền nữa. Bây giờ mã nguồn là sẵn sàng một cách công khai, chỉ còn là vấn đề thời gian trước khi một tin tặc với ít sự quý phái hơn trong đầu sẽ sửa Stuxnet cho những mục tiêu hung ác hơn.

A typical virus targets a computer, almost always a PC. Stuxnet went after the Programmable Logic Controller (PLC) that controlled the thousands of centrifuges Iran installed to enrich uranium at its Natanz facility. The virus not only fooled the PLC into rapidly changing the speed of the centrifuges, it also prevented the PLC from reporting the change in speeds and it stopped the PLC from triggering any alarms. Operators were surely puzzled, for their control panels told them everything was running normally, but centrifuge after centrifuge was being wrecked by the severe changes in rotation speed. The result, many experts believe, is that thousands of the centrifuges were damaged over the course of the year that Stuxnet did its dirty work, undetected by anyone in Iran. These were high quality targets, for Iran needs centrifuges to refine the low grade uranium used for fuel into the high concentration, weapons-grade uranium.

Who did it? Most experts believe that something as sophisticated and complicated as Stuxnet could only be built using the resources of a rich nation-state. Israel and the United States are obvious candidates, but some believe that Russia and Germany may have participated in the project as well. Since the systems targeted were built by Siemens, a German firm, it seems likely that the company, the German government – or both – at least cooperated with the effort. If the reports of damage to Natanz are correct (Iran denies such reports of course) then the world owes whomever made the stealthy cyber-attack a debt of gratitude. Yet, there is another side to the coin. Now that the code is publicly available, it’s only a matter of time before a hacker with less noble ends in mind modifies Stuxnet for more nefarious purposes.

Kịch bản ác mộng có liên quan tới một lập trình viên thông minh xây dựng một virus giống như Stuxnet mà có thể đi sau các PLC được sử dụng trong các lĩnh vực sống còn của nền kinh tế Phương Tây; các cơ sở như các nhà máy điện, lọc dầu và các nhà sản xuất công nghiệp. Một vũ khí như vậy có thể rất quyến rũ đối với những tên khủng bố trên thế giới và khó mà tưởng tượng được một tin tặc vô hồn có được dạng khả năng cho người trả giá cao nhất. Bây giờ có ít nguy hiểm hơn đối với một lập trình viên của Al-Qaeda trả tiền cho một người thông minh vô đạo để cung cấp một cách hào phóng cho chúng với khả năng để trút ra sự tàn phá chăng? Bạn hãy đánh cược.

Langner, người quản lý một hãng an ninh không gian mạng, nói rằng ông đã có khả năng để thâm nhập và phá hoại các PLCs trong các trang thiết bị công nghiệp. Hãng của ông đã phát triển sự minh chứng của phần mềm theo khái niệm “mà nó điều khiển các bộ điều khiển mà không cần có bất kỳ tri thức nào của người bên trong. Nếu chúng tôi muốn, thì chúng tôi có thể triển khai một khung công việc khai thác bộ kiểm soát có thể thiết lập được mà nó đưa vào công nghệ của cuộc tấn công bẩn thỉu hơn Stuxnet trong vòng 4 tuần. Chúng tôi sẽ không làm nó. Nhưng những người khác có thể sẽ làm. Họ có thể cần lâu hơn, nhưng chúng tôi không biết liệu họ đã bắt đầu rồi hay chưa”.

Giao diện đối với phần mềm của Langner là ví dụ khủng khiếp, cho phép một người sử dụng chọn một qui trình để nhằm vào và sau đó vô hiệu hóa các cảnh báo, giết qui trình đó, thay đổi các biến số của qui trình và thay đổi đầu ra - tất cả không cần có bất kỳ tri thức nào của bản thân qui trình đó.

Giống như những chuyên gia an ninh không gian mạng khác, Langner hy vọng gây ảnh hưởng tới những người sử dụng các dịch vụ của ông bằng việc phơi bày ra những chỗ bị tổn thương hệ thống của họ. Tuy nhiên, thực tế là ai đó đang phát đi một thông điệp vượt ra ngoài sự tư lợi không có nghĩa rằng thông điệp đó là sai. Stuxnet đưa virus máy tính tới một mức độ hoàn toàn mới, đưa chúng vượt ra ngoài hầu hết các cách thức gây bực mình, có thể quản lý được đối với việc phá vỡ các máy tính cá nhân và các mạng. Bây giờ các virus có thể được sử dụng để phá hoại các trang thiết bị và các qui trình công nghiệp và gây thiệt hại nhiều hơn nhiều so với các tên lửa trên biển. Thách thức đối với Phương Tây sẽ là để tinh luyện công nghệ này sao cho nó có thể được sử dụng để tấn công các kẻ địch của tự do tới một mức độ lớn hơn bao giờ hết, trong chi chúng ta cùng một lúc phải đảm bảo rằng vũ khí mới khủng khiếp này không thể được sử dụng để chống lại chúng ta.

The nightmare scenario involves a clever programmer building a Stuxnet-like virus that would go after PLCs used in vital sectors of the West’s economy; facilities like power plants, oil refineries and industrial manufacturers. Such a weapon would be very attractive to terrorists around the world and it’s not hard to imagine a soulless hacker auctioning off that kind of capability to the highest bidder. Now there’s little danger of an Al-Qaeda programmer creating a weapon that destructive, even with Stuxnet to use as a blueprint. But would Al-Qaeda pay a clever infidel handsomely to provide them with the capability to wreak that kind of havoc? You bet.

Langner, who runs a cyber-security firm, says that he already has the capability to infiltrate and sabotage PLCs at industrial facilities. His firm developed proof of concept software “that manipulates controllers without any insider knowledge. If we wanted to, we could implement a configurable controller exploit framework that includes Stuxnet’s more nasty attack technology within four weeks. We won’t do it. But others probably will. They may need longer, but we don’t know if they haven’t started already.” The interface for Langner’s software is frighteningly simple, allowing a user to select a process to target and then to disable alarms, kill the process, change process variables and change outputs – all without any knowledge of the process itself.

Like other cyber-security experts, Langner hopes to influence people to utilize his services by exposing their system’s vulnerabilities. However, the fact that someone is delivering a message out of self-interest does not mean that the message is wrong. Stuxnet took the computer virus to an entirely new level, moving them beyond mostly annoying, yet manageable, ways of disrupting personal computers and networks. Now viruses can be used to sabotage industrial facilities and processes and to do as much damage as a barrage of cruise missiles. The challenge for the West will be to refine this technology so it can be used to attack the enemies of liberty and freedom to an ever-greater degree, while we simultaneously ensure that this powerful new weapon cannot be used against us.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Phân tích: Stuxnet - Một vũ khí mới cho những kẻ nổi loạn không gian mạng?

Analysis: Stuxnet -- A new weapon for cyber insurgents?

By William Maclean, Security Correspondent

LONDON | Sat Nov 27, 2010 10:03pm EST

Theo: http://www.reuters.com/article/idUSTRE6AR0C720101128?pageNumber=2

Bài được đưa lên Internet ngày: 27/11/2010

Lời người dịch: Tại cuộc điều trần của Quốc hội Mỹ trong tháng về Stuxnet, Chủ tịch của Ban lãnh đạo Quốc gia Mỹ đối với những Người kiểm tra An ninh Thông tin, Langner nói những nỗ lực quốc tế chống lại các phần mềm độc hại được tạo cảm hứng bởi Stuxnet sẽ không làm việc vì “các hiệp ước sẽ không được phê chuẩn bởi các quốc gia xỏ lá, những tên khủng bố, tổ chức tội phạm và các tin tặc”. “Tất cả cái đám này sẽ có khả năng để chiếm hữu và sử dụng những vũ khí này sớm”, ông nói. Nếu chi phí của Stuxnet tiếp theo nhỏ hơn 1 triệu USD trên thị trường chợ đen, thì “một số quốc gia không được trang bị tốt và những tên khủng bố được cấp tiền tốt sẽ chộp lấy những cuốn số séc của họ”. Các chuyên gia cho rằng chỉ còn là vấn đề thời gian cho việc những nhóm khủng bố sở hữu được những vũ khí có sức tàn phá ghê gớm như Stuxnet mà “Mục đích là để làm chảy máu kẻ thù tới chết”. “Ít nghi ngờ nó có thể có khả năng để có được tiền từ những nhà đỡ đầu giàu có để mua phần mềm độc hại trên thị trường chợ đen”.

“Nỗi sợ hãi lớn nhất của tôi là việc chúng ta đã hết thời gian để học các bài học của chúng ta”, chuyên gia về an ninh thông tin Mỹ là Michael Assante đã nói tại cuộc điều trần của Quốc hội Mỹ về Stuxnet tháng này.

“Stuxnet... có thể phục vụ rất tốt như một kế hoạch cho những cuộc tấn công mới tương tự như trong các công nghệ hệ thống kiểm soát”, Assante, Chủ tịch của Ban lãnh đạo Quốc gia Mỹ đối với những Người kiểm tra An ninh Thông tin, mà thiết lập các tiêu chuẩn cho các chuyên gia an ninh.

Langner nói những nỗ lực quốc tế chống lại các phần mềm độc hại được tạo cảm hứng bởi Stuxnet sẽ không làm việc vì “các hiệp ước sẽ không được phê chuẩn bởi các quốc gia xỏ lá, những tên khủng bố, tổ chức tội phạm và các tin tặc”.

“Tất cả cái đám này sẽ có khả năng để chiếm hữu và sử dụng những vũ khí này sớm”, ông nói. Nếu chi phí của Stuxnet tiếp theo nhỏ hơn 1 triệu USD trên thị trường chợ đen, thì “một số quốc gia không được trang bị tốt và những tên khủng bố được cấp tiền tốt sẽ chộp lấy những cuốn số séc của họ”.

Cũng có lợi cho các quốc gia nhỏ, không gian mạng dường như sẽ là một công cụ có giá trị đặc biệt cho Nga và Trung Quốc, khi mà nó cho phép họ trở thành ngang hàng với Mỹ trong một không gian nơi mà sự áp đảo về vũ khí thông thường của Mỹ chẳng còn là gì nữa cả.

Stuxnet là một ví dụ mạnh mẽ của dạng phát triển nhanh nhất lỗi máy tính - phần mềm độc hại được tùy biến và được viết một cách đặc biệt để tấn công một mục tiêu chính xác. Thứ mới là sức mạnh của nó, và sự phổ biến công khai mà nó đã lôi cuốn thông qua một kết nối được cho là tới Iran.

Sự công khai đó sẽ lôi cuốn sự chú ý tại các quốc gia nhỏ như Bắc Triều Tiên, mà nó có thể được mong đợi sẽ có sự quan tâm trong việc mua sắm một khả năng như Stuxnet để cần bằng cho một sự kém cỏi trong vũ trang thông thường với địch thủ miền Nam được Mỹ ủng hộ của nó.

Giống như một số quốc gia nghèo khổ tại châu Phi, Bắc Triều Tiên có một ưu thế về không gian mạng - nó có quá ít các hệ thống phụ thuộc vào các mạng số mà một cuộc tấn công không gian mạng lớn lên nó có thể không gây ra thiệt hại gì, cựu Điều phối An ninh Quốc gia của Mỹ Richard Clarke viết trong cuốn sách của ông Chiến tranh Không gian mạng.

"My greatest fear is that we are running out of time to learn our lessons," U.S. information security expert Michael Assante told a Congressional hearing on Stuxnet this month.

"Stuxnet ... may very well serve as a blueprint for similar but new attacks on control system technology," said Assante, President of the U.S. National Board of Information Security Examiners, which sets standards for security professionals.

Langner says multinational efforts against malware inspired by Stuxnet won't work since "treaties won't be countersigned by rogue nation states, terrorists, organized crime, and hackers."

"All of these will be able to possess and use such weapons soon," he said. If the next Stuxnet cost less than $1 million on the black market, then "some not-so-well equipped nation states and well-funded terrorists will grab their checkbooks."

As well as favoring small states, cyber appears to be a tool of special value for Russia and China, since it allows them to become equals to the United States in a sphere where U.S. conventional military dominance counts for nothing.

Stuxnet is a powerful example of the fastest-growing sort of computer bug -- customized malware written specifically to attack a precise target. What is new is its power, and the publicity it has attracted through a presumed link to Iran.

That publicity will have drawn attention in small nations such as North Korea, which can be expected to take an interest in acquiring a Stuxnet-like capability to balance an inferiority in conventional arms with its U.S.-backed southern foe.

Like some impoverished countries in Africa, North Korea has a cyber advantage -- it has so few systems dependent on digital networks that a big cyber attack on it would cause almost no damage, writes former U.S. National Security Coordinator Richard Clarke in his book Cyber War.

“Chỉ còn là vấn đề thời gian”

Một quốc gia dự định sử dụng một vũ khí tàn phá như vậy trong một cuộc tấn công có tính ước đoán có thể không đảm bảo cho nó có thể không bị tìm ra và có thể hạn chế một cách thận trọng sử dụng nó cho tất cả các cuộc xung đột.

Tuy nhiên nhiều nhóm khủng bố, đặc biệt những nhóm với một truyền thống ngợi ca sự tử vì đạo, có thể không có những lo lắng về việc tung ra các cuộc tấn công không gian mạng.

“Chỉ có thể là một vấn đề của thời gian trước khi những tên khủng bố bắt đầu sử dụng không gian mạng một cách có hệ thống hơn, không chỉ như một công cụ cho tổ chức của riêng chúng, mà như một phương thức tấn công”, Bộ trưởng các lực lượng vũ trang của Anh Nick Harvey đã nói trong một bài phát biểu tháng này.

Một báo cáo về chiến tranh không gian mạng của cơ quan nghiên cứu Chatham House của Anh nói đã không có bằng chứng nào để chỉ ra những nhóm khủng bố đã có một khả năng chiến tranh không gian mạng nhưng chúng đã ngày một gia tăng hiểu biết về web, sử dụng các phòng chat để tuyên truyền thông điệp của chúng và những thứ hàng này như các điện thoại thông minh, bản đồ trực tuyến và hạ tầng Internet như những hỗ trợ thực hiện trong các cuộc tấn công.

Những gì không còn là nghi ngờ là mong muốn của Al Qaeda sử dụng vũ khí như vậy để giáng một thiệt hại về kinh tế lên Phương Tây nếu nó lúc nào đó có cơ hội, các chuyên gia nói. Ít nghi ngờ nó có thể có khả năng để có được tiền từ những nhà đỡ đầu giàu có để mua phần mềm độc hại trên thị trường chợ đen.

Cánh Al Qaeda ở Yemen nói nó chi chỉ 4.200 USD để gửi đi 2 gói bom từ Yemen tới Mỹ vào tháng trước. Bị can thiệp tại Anh và Dubai, các quả bom đã làm nổi lên cảnh báo an ninh toàn cầu.

“Chiến lược tấn công này của kẻ địch với nhỏ hơn nhưng các hoạt động thường xuyên hơn là những gì mà một số người có thể tham chiếu tới như là chiến lược của hàng ngàn nhát cắt”, nó nói. “Mục đích là để làm chảy máu kẻ thù tới chết”.

"A MATTER OF TIME"

A state contemplating use of such a devastating weapon in a speculative attack could not guarantee it would not be found out, and might prudently restrict its use for all-out conflict.

However many terrorist groups, particularly those with a tradition of glorifying martyrdom, would have no concerns about launching cyber attacks.

"It can only be a matter of time before terrorists begin to use cyber space more systematically, not just as a tool for their own organization, but as a method of attack," British Armed Forces Minister Nick Harvey said in a speech this month.

A report on cyber warfare by Britain's Chatham House think tank said there was no evidence to show terrorist groups had a cyber warfare capability but they were increasingly web-literate, using chat rooms to propagate their message and everyday items such as smartphones, online mapping and internet infrastructure as operational supports in attacks.

What is not in doubt is al Qaeda's willingness to use such a weapon to inflict economic damage on the West if it ever had the opportunity, experts say. Few doubt it would be able to get funds from rich donors to buy the malware on the black market.

Al Qaeda's Yemen wing said it cost just $4,200 to mail two parcel bombs from Yemen to America last month. Intercepted in Britain and Dubai, the bombs sparked a global security alert.

"This strategy of attacking the enemy with smaller but more frequent operations is what some may refer to as the strategy of a thousand cuts," it said. "The aim is to bleed the enemy to death."

(Additional reporting by Peter Apps)

(Editing by Noah Barkin)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Iran khẳng định sâu Stuxnet đã làm treo các máy li tâm

Iran Confirms Stuxnet Worm Halted Centrifuges

TEHRAN, Iran, Nov. 29, 2010

Quốc gia trước đó đã phủ nhận rằng sâu máy tính đã ảnh hưởng tới chương trình hạt nhân gây tranh cãi của mình

Country Had Previously Denied that the Computer Worm Had Affected Its Controversial Nuclear Program

Theo: http://www.cbsnews.com/stories/2010/11/29/world/main7100197.shtml

Bài được đưa lên Internet ngày: 29/11/2010

Lời người dịch: Tổng thống Mahmoud Ahmadinejad đã nói Stuxnet “đã tạo ra những vấn đề cho một số lượng hạn chế các máy li tâm của chúng tôi”. Nói tại hội nghị báo chí hôm thứ hai, ông đã nói các vấn đề đã được giải quyết. Nhưng hình như sự việc là nghiêm trọng hơn nhiều, khi mà đã có thông tin rằng chương trình hạt nhân của Iran đã bị Stuxnet đánh gục và một chuyên gia về Stuxnet của Iran đã bị ám sát.

(CBS/AP) Tổng thống Iran đã khẳng định lần đầu tiên rằng một sâu máy tính đã ảnh hưởng tới các máy li tâm trong chương trình làm giàu uranium của nước này.

Iran trước đó đã phủ nhận sâu Stuxnet, mà các chuyên gia nói được lấy chuẩn để phá hủy các máy li tâm, gây ra bất kỳ thiệt hại nào, nói chúng đã không bị phát hiện trước khi nó có thể có bất kỳ tác dụng nào.

Nhưng Tổng thống Mahmoud Ahmadinejad đã nói nó “đã tạo ra những vấn đề cho một số lượng hạn chế các máy li tâm của chúng tôi”. Nói tại hội nghị báo chí hôm thứ hai, ông đã nói các vấn đề đã được giải quyết.

Đầu tháng 11, các thanh sát viên của Liên hiệp quốc thấy chương trình làm giàu của Iran bị ngưng tạm thời, theo một báo cáo gần đây của người quan sát hạt nhân của Liên hiệp quốc. Nguyên nhân của sự ngưng trện đã không được biết, nhưng nghi ngờ là do Stuxnet.

Phát hiện này đã có trong một báo cáo từ Cơ quan Năng lượng Nguyên tử Quốc tế IAEA cho Hội đồng Bảo An Liên hiệp quốc và 35 quốc gia thành viên lãnh đạo IAEA.

Các nhà ngoại giao mà đã nói cho Assassinated Press rằng họ đã không biết vì sao hàng ngàn các máy li tâm dừng cho ra nguyên liệu mà Iran nói nó cần để cung cấp mạng tương lai các lò phản ứng hạt nhân.

Nghi ngờ đã tập trung vào sâu Stuxnet, mà các chuyên gia không gian mạng đã xác định như là được thiết lập cấu hình để gây hại cho các máy li tâm.

(CBS/AP) Iran's president has confirmed for the first time that a computer worm affected centrifuges in the country's uranium enrichment program.

Iran has previously denied the Stuxnet worm, which experts say is calibrated to destroy centrifuges, had caused any damage, saying they uncovered it before it could have any effect.

But President Mahmoud Ahmadinejad has said it "managed to create problems for a limited number of our centrifuges." Speaking to a press conference Monday, he said the problems were resolved.

Earlier in November, U.N. inspectors found Iran's enrichment program temporarily shut down, according to a recent report by the U.N. nuclear watchdog. The extent and cause of the shutdown were not known, but speculation fell on Stuxnet.

The finding was contained in a report from the International Atomic Energy Agency for the U.N. Security Council and the 35 IAEA board member nations.

Diplomats who spoke to the Associated Press that week said they did not know why the thousands of centrifuges stopped turning out material that Iran says it needs to fuel a future network of nuclear reactors.
Speculation has focused on the Stuxnet worm, which cyber experts have identified as configured to damage centrifuges.

Phó Chủ tịch Ali Akbar Salehi ban đầu nói các chi tiết về virus đã trở nên được biết chỉ sau khi “các kẻ thù của Iran thất bại trong việc đạt được mục đích của họ”.

Salehi nói vào tháng 10 rằng một sự chậm trễ nhiều tháng trong việc khởi động nhà máy điện nguyên tử đầu tiên của Iran từng là kết quả của một sự rò rỉ nhỏ, chứ không phải là vì sâu máy tính.

Sự phủ nhận của Iran để dừng việc làm giàu và chấp nhận những đề nghị nhiên liệu nguyên tử từ nước ngoài đã gây ra lo lắng vì uranium được làm giàu cũng có thể trang bị cho các đầu đạn hạt nhân. Tehran đang phải tuân thủ 4 tập hợp các lệnh của Hội đồng Bảo an LHQ về từ chối dừng làm giàu.

Iran từ chối bất kỳ tham vọng vũ khí hạt nhân nào và nói chương trình của mình chỉ cho các mục đích hòa bình như chế tạo điện và nghiên cứu y tế.

Mã nguồn máy tính độc hại, được thiết kế để chiếm các khu công nghiệp như là các nhà máy điện, cũn đã nổi lên tại Ấn Độ, Indonesia và Mỹ. Nhưng ó đã lan truyền nhiều nhất ở Iran.

Mỹ báo động về mối đe dọa virus Stuxnet

Dù nó đã gây lây nhiễm cho vài máy tính cá nhân của các nhân viên tại nhà máy Bushehr, Iran nói các hệ thống chính của cơ sở này đã không bị ảnh hưởng. Hơn nữa, đó là tín hiệu công khai đầu tiên nổi lên rằng mã nguồn đã đánh vào các máy tính được kết nối tới chương trình hạt nhân của Iran.

Vice President Ali Akbar Salehi initially said details about the virus became known only after Iran's "enemies failed to achieve their goals."

Salehi said in October that a months-long delay in starting up Iran's first nuclear power plant was the result of a small leak, not the computer worm.

Iran's refusal to stop enriching and accept offers of nuclear fuel from abroad has caused concern because enriched uranium can also arm nuclear warheads. Tehran is under four sets of U.N. Security Council sanctions for refusing to stop enriching.

Iran denies any nuclear weapons ambitions and says its program is only for peaceful purposes like power generation and medical research.

The malicious computer code, designed to take over industrial sites like power plants, has also emerged in India, Indonesia and the U.S. But it has spread the most in Iran.

U.S. on Alert Over Stuxnet Virus Threat

Though it infected several personal computers of workers at the Bushehr plant, Iran says the facility's main systems were not affected. Still, that was the first public sign to emerge that the code has hit computers linked to Iran's nuclear program.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Bí ẩn về Tên lửa KGM đã làm hỏng tham vọng vũ khí hạt nhân của Iran

Mystery Surrounds Cyber Missile That Crippled Iran's Nuclear Weapons Ambitions

By Ed Barnes

Published November 26, 2010

FoxNews.com

Theo: http://www.foxnews.com/scitech/2010/11/26/secret-agent-crippled-irans-nuclear-ambitions/

Bài được đưa lên Internet ngày: 26/11/2010

An aerial view of Iran's nuclear facility in Natanz.

Lời người dịch: Một câu hỏi lớn đặt ra là: Nếu không phải là Windows nguồn đóng mà là một hệ điều hành tự do nguồn mở, thì làm sao sâu Stuxnet lại có thể ẩn mình lâu tới như vậy mà không ai biết gì, và khi bị phát hiện và được chuyên gia an ninh đưa lên Web để tìm nguyên nhân thì các site đưa tin đều đã bị đánh sập trong vòng 24 giờ đồng hồ. Đây có thể chính là câu trả lời đích đáng cho việc HÃY VỨT BỎ WINDOWS CÀNG NHANH CÀNG TỐT, kể cả khi nó là một hệ điều hành không có vô số lỗi như hiện nay, bởi không ai có thể tin tưởng được một hệ điều hành nguồn đóng cả. Liệu những lỗi ngày số 0 có được chính Microsoft cố tình để lại hay không, có lẽ cũng là một giả thiết. Và có thể còn rất nhiều câu hỏi nghi vấn xung quanh vấn đề này. Chắc chắn nó sẽ được bàn tới nhiều trong thời gian tới. Dù thế nào chăng nữa, thì Stuxnet cũng được coi như là một vũ khí chiến tranh, một quả tên lửa không gian mạng, đã bắn vào chương trình hạt nhân của Iran để mở màn cho một cuộc chiến tranh mới, chiến tranh không gian mạng. Có lẽ từ bây giờ trở đi, cuộc chạy đua vũ trang không gian mạng sẽ được diễn ra với tốc độ còn nhanh hơn nhiều và thế giới có thể sẽ không bao giờ còn có được hòa bình thực sự nữa. Để tạo ra chiến tranh là dễ hơn nhiều so với việc phát hiện ai đã thực hiện nó, và thời khắc kinh hoàng thực sự sẽ tới khi những vũ khí này rơi vào tay những kẻ khủng bố, điều được nhiều chuyên gia đã cảnh báo trước ngay từ bây giờ. Vấn đề chỉ còn là thời gian mà thôi.

Trong thế kỷ 20, đây có thể là một công việc của James Bond.

Nhiệm vụ: Thâm nhập vào các đại bản doanh của quân thù được canh gác an ninh, tân tiến cao độ, nơi mà các nhà khoa học trong nanh vuốt của một ông thầy đầy tội lỗi đang bí mật xây dựng một vũ khí mà có thể hủy diệt cả thế giới. Rồi sau đó trả về vũ khí đó không bị hại gì và thoát ra mà không bị dò tìm ra.

Nhưng trong thế kỷ 21, Bond không có được lời gọi đó. Thay vào đó, công việc được trao cho một sâu máy tính bí mật, rất dịu ngọt và tinh vi phức tạp, một mớ mã nguồn được gọi là Stuxnet, mà nó vào năm ngoái còn chưa làm hỏng được chương trình hạt nhân của Iran nhưng đã gây ra một sự suy nghĩ lại lớn lao về an ninh máy tính trên toàn thế giới.

Các cơ quan tình báo, các công ty an ninh máy tính và công nghiệp hạt nhân đã và đang cố gắng phân tích sâu này kể từ khi nó được phát hiện vào tháng 06 bởi một công ty nằm ở Belarus mà đã từng kinh doanh tại Iran. Và tất cả những gì họ đã tìm thấy, như Sean McGurk, giám đốc điều hành của an ninh không gian mạng quốc gia và tích hợp truyền thông của Bộ An ninh Quốc nội Mỹ nói, là một “người thay đổi trò chơi”.

Sự tạo dựng của sâu này là quá tiên tiến, nó “giống như sự tới của một chiếc F-35 trong một chiến trường của Chiến tranh Thế giới lần thứ nhất”, Ralph Langner, chuyên gia máy tính mà từng đầu tiên rung lên cảnh báo về Stuxnet. Những người khác đã gọi nó là virus máy tính “được vũ khí hóa” đầu tiên.

In the 20th century, this would have been a job for James Bond.

The mission: Infiltrate the highly advanced, securely guarded enemy headquarters where scientists in the clutches of an evil master are secretly building a weapon that can destroy the world. Then render that weapon harmless and escape undetected.

But in the 21st century, Bond doesn't get the call. Instead, the job is handled by a suave and very sophisticated secret computer worm, a jumble of code called Stuxnet, which in the last year has not only crippled Iran's nuclear program but has caused a major rethinking of computer security around the globe.

Intelligence agencies, computer security companies and the nuclear industry have been trying to analyze the worm since it was discovered in June by a Belarus-based company that was doing business in Iran. And what they've all found, says Sean McGurk, the Homeland Security Department's acting director of national cyber security and communications integration, is a “game changer.”

The construction of the worm was so advanced, it was “like the arrival of an F-35 into a World War I battlefield,” says Ralph Langner, the computer expert who was the first to sound the alarm about Stuxnet. Others have called it the first “weaponized” computer virus.

Đơn giản là, Stuxnet là một sâu máy tính tiên tiến, không thể dò tìm ra một cách không thể tin nổi mà phải mất nhiều năm để xây dựng và đã được thiết kế để nhảy từ máy tính này sang máy tính khác cho tới khi nó tìm ra được hệ thống kiểm soát đặc thù cần tìm mà nó đã nhắm tới để phá hủy: Chương trình làm giàu hạt nhân của Iran.

Mục tiêu dường như từng là không thể thâm nhập nổi; vì những lý do an ninh, nó sắp đặt vài câu chuyện dưới lòng đất và đã không được kết nối tới World Wide Web. Và điều đó có nghĩa là Stuxnet đã hành động như dạng của một tên lửa tuần tiễu của máy tính: khi nó tạo ra lối đi qua của mình thông qua một tập hợp các máy tính không được kết nối, nó đã phải lớn lên và thích nghi với các biện pháp an ninh và những thay đổi khác cho tới khi nó đạt được một thứ mà có thể mang nó vào trong cơ sở hạt nhân.

Khi cuối cùng nó thấy được mục tiêu của mình, thì nó có thể phải điều khiển một cách bí mật nó cho tới khi nó bị tổn thương tới mức mà nó đã dừng hoạt động bình thường.

Và cuối cùng, sau khi công việc hoàn thành, sâu này có thể phải tự hủy mình mà không để lại dấu vết gì.

Đó là những gì chúng ta đang học đã xảy ra tại các cơ sở hạt nhân của Iran - cả ở Natanz, mà chứa một dãy các máy li tâm được sử dụng cho việc xử lý uranium thành nhiên liệu hạt nhân, và, tới ở một mức độ ít hơn, tại Bushehr, nhà máy điện hạt nhân của Iran.

Tại Natanz, gần như 17 tháng, Stuxnet đã âm thầm làm việc theo cách của nó trong hệ thống và đã nhằm vào một thành phần cụ thể - các máy biến tần được sản xuất bởi nhà sản xuất thiết bị Siemens của Đức mà đã điều chỉnh tốc độ quay các máy li tâm được sử dụng để tạo ra nhiên liệu hạt nhân. Sâu này đã chiếm quyền kiểm soát tốc độ quay của các máy li tâm, làm cho chúng biến quá nhanh thành một sự đổ vỡ nhanh chóng mà chúng có thể bị làm hại nhưng không bị phá hủy. Và cùng lúc, sâu này ngụy trang sao cho sự thay đổi về tốc độ không bị bại lộ trong bảng điều khiển của máy li tâm.

Trong khi đó, tại Bushehr, một tập hợp mã nguồn bí mật thứ 2, mà Langner đã gọi là “các đầu đạn số” đã nhằm vào tuabin hơi nước khổng lồ của nhà máy điện được Nga xây dựng.

Đây là cách mà nó làm việc, theo các chuyên gia mà đã xét sâu này:

Simply put, Stuxnet is an incredibly advanced, undetectable computer worm that took years to construct and was designed to jump from computer to computer until it found the specific, protected control system that it aimed to destroy: Iran’s nuclear enrichment program.

The target was seemingly impenetrable; for security reasons, it lay several stories underground and was not connected to the World Wide Web. And that meant Stuxnet had to act as sort of a computer cruise missile: As it made its passage through a set of unconnected computers, it had to grow and adapt to security measures and other changes until it reached one that could bring it into the nuclear facility.

When it ultimately found its target, it would have to secretly manipulate it until it was so compromised it ceased normal functions.

And finally, after the job was done, the worm would have to destroy itself without leaving a trace.

That is what we are learning happened at Iran's nuclear facilities -- both at Natanz, which houses the centrifuge arrays used for processing uranium into nuclear fuel, and, to a lesser extent, at Bushehr, Iran's nuclear power plant.

At Natanz, for almost 17 months, Stuxnet quietly worked its way into the system and targeted a specific component -- the frequency converters made by the German equipment manufacturer Siemens that regulated the speed of the spinning centrifuges used to create nuclear fuel. The worm then took control of the speed at which the centrifuges spun, making them turn so fast in a quick burst that they would be damaged but not destroyed. And at the same time, the worm masked that change in speed from being discovered at the centrifuges' control panel.

At Bushehr, meanwhile, a second secret set of codes, which Langner called “digital warheads,” targeted the Russian-built power plant's massive steam turbine.

Here's how it worked, according to experts who have examined the worm:

-- Cơ sở hạt nhân tại Iran chạy như một hệ thống an ninh “hở không khí”, nghĩa là nó không có những kết nối tới Web, làm cho nó an ninh chống lại sự thâm nhập từ bên ngoài. Stuxnet đã được thiết kế và được gửi vào vùng xung quanh nhà máy điện hạt nhân Natanz của Iran -- làm thế nào có thể không bao giờ biết được -- để lây nhiễm một số các máy tính với giả thiết rằng ai đó đang làm việc trong nhà máy có thể mang công việc về nhà trên một ổ đĩa flash, ôm lấy sâu và sau đó mang nó trở vào nhà máy.

-- Một khi sâu đã nằm trong nhà máy, thì bước tiếp theo là làm cho hệ thống máy tính ở đó tin tưởng nó và cho phép nó vào trong hệ thống. Điều đó đã được hoàn thành vì sâu có chứa một “chứng thực giả” ăn cắp được từ JMicron, một công ty lớn trong một công viên công nghiệp tại Đài Loan. (Khi sâu này sau đó bị phát hiện thì nó nhanh chóng đã thay thế chứng chỉ số ban đầu bằng một chứng chỉ khác, cũng bị ăn cắp từ một công ty khác, Realtek, nằm dưới vài cái cửa trong cùng một công viên công nghiệp tại Đài Loan).

-- Một khi đã được phép vào, sâu này chứa 4 thành phần “Ngày số 0” trong đích ban đầu của nó, hệ điều hành Windows 7 mà đã kiểm soát toàn bộ hoạt động của nhà máy. Những yếu tố Ngày số 0 rất hiếm và là những chỗ bị tổn thương cực kỳ có giá trị trong một hệ thống máy tính mà có thể bị khai thác chỉ một lần. 2 trong số những chỗ bị tổn thương này đã được biết, như 2 chỗ khác đã không bao giờ được tìm ra. Các chuyên gia nói không có tin tặc nào có thể bỏ phí các lỗi ngày số 0 theo cách đó.

-- Sau khi thâm nhập vào hệ điều hành Windows 7, mã nguồn sau đó đã nhằm vào “các bộ chuyển tần” của các máy li tâm. Để làm điều đó thì nó đã sử dụng những đặc tả từ các nhà sản xuất của bộ chuyển tần. Một là Vacon, một công ty của Phần Lan, và cái kia là Fararo Paya, một công ty của Iran. Điều mà các chuyên gia ngạc nhiên ở bước này là việc công ty của Iran này đã quá bí mật tới nỗi thậm chí IAEA còn không biết về nó.

--The nuclear facility in Iran runs an “air gap” security system, meaning it has no connections to the Web, making it secure from outside penetration. Stuxnet was designed and sent into the area around Iran's Natanz nuclear power plant -- just how may never be known -- to infect a number of computers on the assumption that someone working in the plant would take work home on a flash drive, acquire the worm and then bring it back to the plant.

--Once the worm was inside the plant, the next step was to get the computer system there to trust it and allow it into the system. That was accomplished because the worm contained a “digital certificate” stolen from JMicron, a large company in an industrial park in Taiwan. (When the worm was later discovered it quickly replaced the original digital certificate with another certificate, also stolen from another company, Realtek, a few doors down in the same industrial park in Taiwan.)

--Once allowed entry, the worm contained four “Zero Day” elements in its first target, the Windows 7 operating system that controlled the overall operation of the plant. Zero Day elements are rare and extremely valuable vulnerabilities in a computer system that can be exploited only once. Two of the vulnerabilities were known, but the other two had never been discovered. Experts say no hacker would waste Zero Days in that manner.

--After penetrating the Windows 7 operating system, the code then targeted the “frequency converters” that ran the centrifuges. To do that it used specifications from the manufacturers of the converters. One was Vacon, a Finnish Company, and the other Fararo Paya, an Iranian company. What surprises experts at this step is that the Iranian company was so secret that not even the IAEA knew about it.

-- Sâu này cũng đã biết rằng hệ thống kiểm soát phức tạp mà nó quản lý các máy li tâm đã được xây dựng bởi Siemens, một nhà sản xuất của Đức, và - đáng lưu ý - cách mà hệ thống đã làm việc cũng như cách mà nó ngụy trang các hoạt động của nó từ đó.

-- Việc ngụy trang cho bản thân khỏi an ninh của nhà máy và các hệ thống khác, sâu này sau đó đã ra lệnh cho các máy li tâm để quay cực kỳ nhanh, và sau đó quay chậm một cách đột ngột. Điều này đã làm hại cho bộ chuyển đổi, các máy li tâm và các các vòng bi, và nó làm hỏng uranium trong các ống. Nó cũng làm cho các kỹ sư hạt nhân của Iran sự ngạc nhiên thứ gì đó sai, khi máy tính kiểm tra được chỉ ra không có sự vận hành sai trong hệ thống đang làm việc.

Ước tính rằng điều này đã chiếm mất hơn 1 năm, đặt chương trình của Iran trong sự hỗn loạn. Và vì nó đã làm, nên sâu này đã lớn lên và thích nghi qua khắp hệ thống. Khi những sâu mới được đưa vào hệ thống, chúng có thể gặp và thích nghi và trở nên ngày một phức tạp hơn.

Trong thời gian này các sâu được cho là quay lại tới 2 máy chủ mà đã được quản lý bởi các cơ quan tình báo, một tại Đan Mạch và cái kia tại Malaysia. Các máy chủ này đã giám sát các sâu và đã bị tắt một khi sâu đã thâm nhập được vào Natanz. Những nỗ lực để tìm kiếm những máy chủ này kể từ đó đã không có kết quả gì.

Điều này đã xảy ra cho tới tháng 06 năm ngoái, khi một công ty của Belorus làm việc trong nhà máy điện của Iran tại Bushehr đã phát hiện ra nó trong một trong những máy tính. Nó nhanh chóng đưa ra một lưu ý trên một mạng Web được giám sát bởi các chuyên gia an ninh máy tính trên thế giới. Thông thường những chuyên gia này có thể ngay lập tức bắt đầu theo dõi sâu và phân ly nó, tìm kiếm đầu mối về gốc gác của nó và những chi tiết khác.

Nhưng điều đó đã không xảy ra, vì trong vòng vài phút tất cả các site cảnh báo đã bị tấn công và đã không còn chạy được trong 24 giờ.

“Tôi đã phải sử dụng thư điện tử để gửi các lưu ý nhưng tôi không thể tiếp cận được bất kỳ ai. Bất kỳ ai đã làm ra sâu này đã có một ngày đầy đủ để hạn chế tất cả các dò vết của sâu mà có thể dẫn chúng tôi tới chúng”, Eric Byres, một chuyên gia an ninh máy tính mà đã xem xét Stuxnet, nói. “Không có tin tặc nào có thể làm được điều đó cả”.

Các chuyên gia, bao gồm cả các thanh sát viên từ Cơ quan Năng lượng Nguyên tử Quốc tế IAEA, nói rằng, dù ý kiến của Iran là ngược lại, thì sâu này đã thành công trong mục tiêu của nó: gây sự rối loạn giữa các kỹ sư hạt nhân của Iran và vô hiệu hóa chương trình hạt nhân của họ.

--The worm also knew that the complex control system that ran the centrifuges was built by Siemens, the German manufacturer, and -- remarkably -- how that system worked as well and how to mask its activities from it.

--Masking itself from the plant's security and other systems, the worm then ordered the centrifuges to rotate extremely fast, and then to slow down precipitously. This damaged the converter, the centrifuges and the bearings, and it corrupted the uranium in the tubes. It also left Iranian nuclear engineers wondering what was wrong, as computer checks showed no malfunctions in the operating system.

Estimates are that this went on for more than a year, leaving the Iranian program in chaos. And as it did, the worm grew and adapted throughout the system. As new worms entered the system, they would meet and adapt and become increasingly sophisticated.

During this time the worms reported back to two servers that had to be run by intelligence agencies, one in Denmark and one in Malaysia. The servers monitored the worms and were shut down once the worm had infiltrated Natanz. Efforts to find those servers since then have yielded no results.

This went on until June of last year, when a Belarusan company working on the Iranian power plant in Beshehr discovered it in one of its machines. It quickly put out a notice on a Web network monitored by computer security experts around the world. Ordinarily these experts would immediately begin tracing the worm and dissecting it, looking for clues about its origin and other details.

But that didn’t happen, because within minutes all the alert sites came under attack and were inoperative for 24 hours.

“I had to use e-mail to send notices but I couldn’t reach everyone. Whoever made the worm had a full day to eliminate all traces of the worm that might lead us them,” Eric Byres, a computer security expert who has examined the Stuxnet. “No hacker could have done that.”

Experts, including inspectors from the International Atomic Energy Agency, say that, despite Iran's claims to the contrary, the worm was successful in its goal: causing confusion among Iran’s nuclear engineers and disabling their nuclear program.

Vì sự bí mật xung quanh chương trình của Iran, nên không ai có thể chắc chắn về mức độ toàn bộ của sự thiệt hại. Nhưng một số nguồn bên trong Iran và những chỗ khác nói rằng chương trình máy li tâm của Iran đã hoạt động thấp hơn nhiều so với khả năng của nó và rằng chương trình làm giàu uranium đã “đình đốn” trong thời gian mà sâu đã thâm nhập được vào cơ sở dưới mặt đất. Chỉ 4.000 trong số 9.000 máy li tâm mà được biết là Iran có là sử dụng được. Một số nghi ngờ đó là vì nhu cầu sống còn phải thay thế những chiếc bị thiệt hại.

Và số lượng hạn chế những máy được sử dụng cứ teo lại tới một số lượng khoảng 3.700 khi các vấn đề đã nhấn chìm hoạt động của họ. Các thanh sát viên của IAEA nói sự phá hoại giải thích còn tốt hơn cho sự đình trệ của chương trình, mà họ trước đó đã cho là do các vấn đề về quản lý và sản xuất thiết bị tồi tệ. Khi những người Iran đã vật lộn với sự trì trệ , họ đã bắt đầu tìm kiếm những dấu hiệu phá hoại. Từ bên trong Iran đã có những báo cáo không được khẳng định rằng người đứng đầu nhà máy đã bị bắn ngay sau khi sâu đang trên đường đi vào hệ thống và đã bắt đầu tạo ra những vấn đề kỹ thuật, và rằng một số nhà khoa học mà đã bị nghi ngờ làm gián điệp đã bị biến mất hoặc đã bị hành hình. Và các nhân viên phản gián đã bắt đầu giám sát tất cả các giao tiếp giữa các nhà khoa học tại chỗ, tạo ra một bầu không khí sợ hãi và chứng hoang tưởng từng phần.

Iran đã bắt đầu một cách cứng rắn rằng chương trình hạt nhân của mình đã không bị tấn công bởi lỗi. Nhưng bằng việc làm như vậy nó đã khẳng định điều ngược lại rằng các cơ sở hạt nhân của mình đã bị tổn thương. Khi Hamid Alipour, người đứng đầu của Công ty Công nghệ Thông tin quốc gia, đã công bố vào tháng 09 rằng 30.000 máy tính của Iran dã bị đánh bởi sâu này nhưng các cơ sở hạt nhân đã an toàn, thì ông ta đã bổ sung rằng trong số những máy bị đánh đã có những máy tính cá nhân của các nhà khoa học tại các cơ sở hạt nhân. Các chuyên gia nói rằng Natanz và Bushehr có thể không có khả năng thoát khỏi sâu này nếu nó đã ở trong các máy tính của các kỹ sư của họ.

Because of the secrecy surrounding the Iranian program, no one can be certain of the full extent of the damage. But sources inside Iran and elsewhere say that the Iranian centrifuge program has been operating far below its capacity and that the uranium enrichment program had “stagnated” during the time the worm penetrated the underground facility. Only 4,000 of the 9,000 centrifuges Iran was known to have were put into use. Some suspect that is because of the critical need to replace ones that were damaged.

And the limited number of those in use dwindled to an estimated 3,700 as problems engulfed their operation. IAEA inspectors say the sabotage better explains the slowness of the program, which they had earlier attributed to poor equipment manufacturing and management problems. As Iranians struggled with the setbacks, they began searching for signs of sabotage. From inside Iran there have been unconfirmed reports that the head of the plant was fired shortly after the worm wended its way into the system and began creating technical problems, and that some scientists who were suspected of espionage disappeared or were executed. And counter intelligence agents began monitoring all communications between scientists at the site, creating a climate of fear and paranoia.

Iran has adamantly stated that its nuclear program has not been hit by the bug. But in doing so it has backhandedly confirmed that its nuclear facilities were compromised. When Hamid Alipour, head of the nation’s Information Technology Company, announced in September that 30,000 Iranian computers had been hit by the worm but the nuclear facilities were safe, he added that among those hit were the personal computers of the scientists at the nuclear facilities. Experts say that Natanz and Bushehr could not have escaped the worm if it was in their engineers’ computers.

“Chúng tôi đã mang nó vào phòng thí nghiệm của chúng tôi để nghiên cứu nó và thậm chí với những thận trọng nó lan truyền khắp nơi với tốc độ không thể tin được”, Byres nói.

“Sâu này được thiết kế không phải để phá hủy các nhà máy mà để làm cho chúng vô hiệu. Bằng việc thay đổi tốc độ vòng quay, các ổ bi nhanh chóng bị hỏng và thiết bị phải bị thay thế và sửa chữa. Những thay đổi tốc độ cũng ảnh hưởng tới chất lượng của uranium được xử lý trong các máy li tâm tạo ra những vấn đề về kỹ thuật làm cho nhà máy không có hiệu quả”, ông giải thích.

Nói cách khác thì sâu này đã được thiết kế để cho phép chương trình của Iran tiếp tục nhưng không bao giờ thành công, và không bao giờ biết vì sao.

Một ảnh hưởng bổ sung là có thể được cho là vì sâu này, theo David Albright của Viện Khoa học và Nghiên cứu Quốc tế, là việc “cuộc sống của các nhà khoa học làm việc tại cơ sở đó đã trở thành một cuộc sống dưới địa ngục vì những nhân viên phản gián được mang vào nhà máy” để đấu tranh với những sự rò rỉ. Thật chớ trêu, thậm chí sau khi nó được phát hiện, sâu đó đã thành công trong việc làm chậm lại nỗ lực được cho là của Iran để xây dựng một vũ khí nguyên tử. Và Langer nói rằng những nỗ lực đó của người Iran để quét sạch Stuxnet khỏi hệ thống của họ “có lẽ sẽ cần mất một năm nữa để hoàn tất”, và trong thời gian đó thì nhà máy sẽ không còn có khả năng hoạt động ở bất kỳ đâu một cách bình thường được nữa.

Những một mức độ nào đó những khả năng của sâu đang được hiểu ra, những đặc tính kỳ tài và phức tạp của nó đã tạo ra một câu hỏi khó hiểu khác: Ai đã làm ra nó?

Sự phỏng đoán về nguồn gốc của sâu này ban đầu tập trung vào các tin tặc hoặc thậm chí các công ty đang cố gắng phá hủy các đối thủ cạnh tranh. Nhưng khi các kỹ sư xé toạc từng phần của virus ra thì họ đã học được không chỉ sự sâu sắc của mã nguồn, cơ thế nhắm vào đích phức tạp của nó, (bất chấp việc lây nhiễm hơn 100.000 máy tính mà nó gây hại chỉ tại Natanz), thì số lượng vô số công việc mà nó đã đi - Microsoft đã đánh giá rằng nó đã sử dụng 10.000 người ngày lao động - và với những gì mà sâu này đã biết thì manh mối đã bị thu hẹp lại cho một số những tay chơi mà có những khả năng để tạo ra nó chỉ là một nhúm.

“We brought it into our lab to study it and even with precautions it spread everywhere at incredible speed,” Byres said.

“The worm was designed not to destroy the plants but to make them ineffective. By changing the rotation speeds, the bearings quickly wear out and the equipment has to be replaced and repaired. The speed changes also impact the quality of the uranium processed in the centrifuges creating technical problems that make the plant ineffective,” he explained.

In other words the worm was designed to allow the Iranian program to continue but never succeed, and never to know why.

One additional impact that can be attributed to the worm, according to David Albright of the Institute for Science and International Studies, is that “the lives of the scientists working in the facility have become a living hell because of counter-intelligence agents brought into the plant” to battle the breach. Ironically, even after its discovery, the worm has succeeded in slowing down Iran's reputed effort to build an atomic weapon. And Langer says that the efforts by the Iranians to cleanse Stuxnet from their system “will probably take another year to complete,” and during that time the plant will not be able to function anywhere normally.

But as the extent of the worm’s capabilities is being understood, its genius and complexity has created another perplexing question: Who did it?

Speculation on the worm’s origin initially focused on hackers or even companies trying to disrupt competitors. But as engineers tore apart the virus they learned not only the depth of the code, its complex targeting mechanism, (despite infecting more than 100,000 computers it has only done damage at Natanz,) the enormous amount of work that went into it—Microsoft estimated that it consumed 10,000 man days of labor-- and about what the worm knew, the clues narrowed the number of players that have the capabilities to create it to a handful.

Đây là những gì mà các nhà nước quốc gia đã xây dựng, nếu chỉ là lựa chọn khác của họ có thể là tiến tới chiến tranh”, Joseph Wouk, một chuyên gia về an ninh của Israel đã viết.

Byers thì chắc chắn hơn. “Đây là một vũ khí quân sự”, ông nói.

Và nhiều những gì sâu “đã biết” có thể chỉ tới từ một tổ hợp các cơ quan tình báo Phương Tây, các chuyên gia mà đã xem xét mã nguồn bây giờ tin tưởng vậy.

Ban đầu, mọi con mắt đều đổ vào các cơ quan tình báo của Israel. Các kỹ sư xem xét sâu này thấy “manh mối” mà nó đã bóng gió tới sự liên quan của Israel. Trong một trường hợp họ đã thấy từ “Myrtus” được nhúng trong mã nguồn và đã tranh luận rằng đây từng là một tham chiếu tới Esther, một nhân vật của kinh thánh mà đã cứu nhà nước Do Thái cổ xưa khỏi những người Ba Tư. Những các chuyên gia máy tính nói “Myrtus” hình như giống như là một tham chiếu thông dụng tới “My RTUS” hoặc các đơn vị máy đầu cuối ở xa.

Langer tranh luận rằng không cơ quan tình báo Phương Tây duy nhất nào đã có được các kỹ năng để làm được điều này một mình. Câu trả lời có lẽ nhất, ông nói, là việc một tổ hợp các cơ quan tình báo đã làm việc cùng nhau để xây dựng một quả bom không gian mạng. Và ông nói hầu như liên minh này là Mỹ, vì nó có những kỹ năng kỹ thuật để làm ra virus này, Đức, vì sản phẩm của kỹ thuật nghịch đảo của Siemens có thể đã cần vài năm mà không có được nó, và Nga, vì sự thân mật của nó với cả nhà máy hạt nhân của Iran và các hệ thống của Siemens.

Có một manh mối mà đã để lại trong mã nguồn mà có thể nói cho chúng ta tất cả thứ mà chúng ta cần biết.

Được nhúng vào các phần khác nhau của mã nguồn là một tham chiếu ngôn ngữ máy tính thông dụng khác, nhưng ngôn ngữ này đã bị sai. Thay vì nói “DEADFOOT”, một khái niệm được ăn cắp từ các hoa tiêu có nghĩa là một động cơ hỏng, thì cái này lại được đọc là “DEADFOO7”.

Vâng, 007 đã quay trở lại - như một sâu máy tính.

This is what nation-states build, if their only other option would be to go to war,” Joseph Wouk, an Israeli security expert wrote.

Byers is more certain. “It is a military weapon,” he said.

And much of what the worm “knew” could only have come from a consortium of Western intelligence agencies, experts who have examined the code now believe.

Originally, all eyes turned toward Israel’s intelligence agencies. Engineers examining the worm found “clues” that hinted at Israel’s involvement. In one case they found the word “Myrtus” embedded in the code and argued that it was a reference to Esther, the biblical figure who saved the ancient Jewish state from the Persians. But computer experts say "Myrtus" is more likely a common reference to “My RTUS,” or remote terminal units.

Langer argues that no single Western intelligence agency had the skills to pull this off alone. The most likely answer, he says, is that a consortium of intelligence agencies worked together to build the cyber bomb. And he says the most likely confederates are the United States, because it has the technical skills to make the virus, Germany, because reverse-engineering Siemen’s product would have taken years without it, and Russia, because of its familiarity with both the Iranian nuclear plant and Siemen’s systems.

There is one clue that was left in the code that may tell us all we need to know.

Embedded in different section of the code is another common computer language reference, but this one is misspelled. Instead of saying “DEADFOOT,” a term stolen from pilots meaning a failed engine, this one reads “DEADFOO7.”

Yes, OO7 has returned -- as a computer worm.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Stuxnet: Tên lửa không gian mạng đã phá hỏng Chương trình hạt nhân của Iran

Stuxnet: Cyber Missile That Crippled Iran's Nuke Program

Monday November 29, 2010

Theo: http://www.hardocp.com/news/2010/11/29/stuxnet_cyber_missile_that_crippled_irans_nuke_program/

Bài được đưa lên Internet ngày: 29/11/2010

Có một bài báo rất tốt trên trực tuyến ngày hôm nay mà nói chi tiết về cách mà Stuxnet đã phá hỏng những tham vọng về vũ khí hạt nhân của Iran. Hoàn toàn đáng để đọc.

Đơn giản là, Stuxnet là một sâu máy tính không thể dò tìm, tiên tiến một cách không thể tin nổi mà nó đã cần nhiều năm để xây dựng và đã được thiết kế để nhảy từ máy tính này sang máy tính khác cho tới khi nó tìm được hệ thống kiểm soát đặc thù cần tìm mà nó nhằm tới để phá hủy: chương trình làm giàu hạt nhân của Iran.

There is a very good article online today that goes into detail about how Stuxnet crippled Iran’s nuclear weapons ambitions. Definitely worth reading.

Simply put, Stuxnet is an incredibly advanced, undetectable computer worm that took years to construct and was designed to jump from computer to computer until it found the specific, protected control system that it aimed to destroy: Iran’s nuclear enrichment program.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Báo cáo: Chuyên gia về Stuxnet của Iran bị ám sát tại Tehran

Report: Iranian Stuxnet expert assassinated in Tehran

Aharon Etengoff | Mon 29th Nov 2010, 01:45 pm

Theo: http://www.tgdaily.com/security-features/52766-report-iranian-stuxnet-expert-assassinated-in-tehran

Bài được đưa lên Internet ngày: 29/11/2010

Lời người dịch: Cuộc chiến tranh không gian mạng đang diễn ra. Chuyên gia về Stuxnet của Iran bị ám sát tại Tehran. “Theo DebkaFile, cái chết của Giáo sư Majid Shahriari được mong đợi ảnh hưởng đáng kể tới khả năng của Iran để làm sạch sâu phá hoại khỏi các mạng quân sự và nguyên tử của nước này”.

Một chuyên gia về an ninh của Iran định tính sổ với sâu Stuxnet phàm ăn đã được thông báo bị ám sát gần một phòng thí nghiệm bí mật hàng đầu tại Tehran.

Theo DebkaFile, cái chết của Giáo sư Majid Shahriari được mong đợi ảnh hưởng đáng kể tới khả năng của Iran để làm sạch sâu phá hoại khỏi các mạng quân sự và nguyên tử của nước này.

Mặc dù các chi tiết chính xác về cuộc ám sát vẫn còn chưa được rõ, dường như là Shahriari đã bị giết trong một vụ bắn khi đang đi xe mà cũng có thể có liên quan tới việc đặt chất nổ bởi những chiếc xe máy tốc độ cao hành động mà còn chưa được rõ.

An Iranian security specialist attempting to counter the voracious Stuxnet worm has reportedly been assassinated near a top-secret lab in Tehran.

According to DebkaFile, the death of Prof. Majid Shahriari is expected to significantly affect Iran's ability to purge the destructive worm from its military and nuclear networks.

Although exact details of the assassination remain unclear, it seems as if Shahriari was killed in a drive-by shooting that may have also involved the planting and detonation of explosives by unknown operatives on speeding motorcycles.

Cuộc tấn công hình như đã xảy ra trong một khu vực “an ninh” tại Tehran, nơi mà các phòng thí nghiệm bí mật hàng đầu đối với chương trình hạt nhân của Iran được đặt.

Vậy, ai đã thực hiện cuộc tấn công này?

Không ngạc nhiên, Tehran đang đổ lỗi cho các cơ quan tình báo của Mỹ và Mossad của Israel.

Tuy nhiên, các nguồn tình báo khác đồ rằng một nhóm vũ trang người Sunni tự xưng là Jundallah (Binh lính của Thánh Allah) - mà chống đối chế độ hiện hành ở Iran - có thể đã có trách nhiệm về hành động này.

Quả thực, tổ chức này đã nhằm vào một số các nhà khoa học hạt nhân và gần đây đã nhận trách nhiệm về sự bắt cóc một nhà nghiên cứu mà đã làm việc tại cơ sở hạt nhân Isfahan.

The attack apparently occurred in a "secure" district of Tehran, where top-secret labs related to Iran's nuclear program are located.

So, who executed the attack?

Unsurprisingly, Tehran is blaming US intelligence agencies and the Israeli Mossad.

However, other intelligence sources suggest that a Sunni militant group known as Jundallah (Soldiers of Allah‎) - which opposes the current Iranian regime - may have been responsible for the operation.

Indeed, the organization has already targeted a number of nuclear scientists and recently claimed responsibility for the abduction of a researcher who worked at the Isfahan nuclear facility.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Thứ Hai, 29 tháng 11, 2010

Stuxnet chỉ là đỉnh của tảng băng

Stuxnet just the tip of the iceberg

By Darren Pauli, ZDNet.com.au on November 25th, 2010

Theo: http://www.zdnet.com.au/stuxnet-just-the-tip-of-the-iceberg-339307542.htm

Bài được đưa lên Internet ngày: 25/11/2010

Các chuyên gia an ninh từ Viện SANS nói rằng họ đã thấy nhiều trường hợp các phần mềm độc hại giống như Stuxnet được chỉnh sửa để tấn công các hệ thống công nghiệp cụ thể.

Security experts from the SANS Institute said that they have found multiple instances of Stuxnet-like malware tailored to attack specific industrial systems.

Lời người dịch: Chúng ta còn nhớ, Viện SANS đã từng khuyến cáo những người sử dụng các dịch vụ ngân hàng trực tuyến không sử dụng hệ điều hành Windows, mà sử dụng các đĩa LiveCD GNU/Linux. Còn nay, các chuyên gia an ninh của Viện này đã thừa nhận từng chứng kiến ít nhất “4 công ty trong khu vực sản xuất đã bị nhắm tới bằng một trong những cuộc tấn công với nhiều lỗi ngày số 0” và họ cho rằng: “mã nguồn của Stuxnet được thiết kế để đẩy các tần số của bộ chuyển đổi uranium vượt quá 1400 Hz, rồi thả nó xuống khoảng 2 Hz, và lại đẩy nó ngược lên tới 1000 Hz. Điều này ngăn cản một cách có hiệu quả hoặc ít nhất sẽ xóa sạch việc sản xuất uranium”. “Những bản vá và cập nhật hệ điều hành chủ chốt hình như tác động tới mọi người tìm kiếm những khai thác, và phần thưởng tài chính nghĩa là một sự cung cấp không giới hạn những mối đe dọa mới sẽ tiếp tục nổi lên”. Liệu có ai còn muốn khăng khăng phải sử dụng Windows nữa hay không???

Việc phát hiện ra sâu Stuxnet đã gây sốc cho giới công nghiệp sau khi đã nổi lên thông tin rằng phần mềm độc hại này có chứa mã nguồn được thiết kế để sửa đổi các bộ kiểm soát logic có thể lập trình được trong các bộ truyền động điều tốc chủ yếu được sử dụng để kiểm soát các động cơ trong các trang thiết bị làm giàu Uranium.

Các chuyên gia nói mã nguồn của Stuxnet được thiết kế để đẩy các tần số của bộ chuyển đổi uranium vượt quá 1400 Hz, rồi thả nó xuống khoảng 2 Hz, và lại đẩy nó ngược lên tới 1000 Hz. Điều này ngăn cản một cách có hiệu quả hoặc ít nhất sẽ xóa sạch việc sản xuất uranium.

Thành viên của Viện SANS Tiến sĩ Eric Cole, người là chủ tịch của Ủy ban Không gian mạng của Tổng thống Mỹ và có khoảng 20 năm kinh nghiệm trong nền công nghiệp, đã nói ông đã chứng kiến 4 cuộc tấn công tương tự nhằm vào các ngành công nghiệp cụ thể.

Tôi biết về một trường hợp gần đây nơi mà 4 công ty trong khu vực sản xuất đã bị nhắm tới bằng một trong những cuộc tấn công với nhiều lỗi ngày số 0”, Cole nói.

Từ bằng chứng nghiên cứu khoa học này, dường như những kẻ tấn công đã đứng sau một số sở hữu trí tuệ cụ thể nào đó và đã được tổ chức tốt và có phương pháp”.

Cole nói các công ty đứng yên lặng trong những lỗ hổng mà làm cho khó khăn để xác định phạm vi của vấn đề.

Nhà nghiên cứu an ninh Stephen Sims nói các công ty “có uy tín” sẽ trả tiền cho các lập trình viên hàng trăm ngàn USD cho những khai thác lỗi ngày số 0 với khả năng chạy mã nguồn từ xa.

Điều này đang diễn ra - không cần phải làm cho tin tưởng”, Sim nói.

Những bản vá và cập nhật hệ điều hành chủ chốt hình như tác động tới mọi người tìm kiếm những khai thác, và phần thưởng tài chính nghĩa là một sự cung cấp không giới hạn những mối đe dọa mới sẽ tiếp tục nổi lên”.

The discovery of the Stuxnet worm shook the industry after it emerged that the malware contained code designed to modify programmable logic controllers in the frequency converter drives mainly used to control motors in uranium enrichment facilities.

Experts said the Stuxnet code is designed to push the frequencies of a uranium converter to above 1400Hz, then drop it to about 2Hz, and raise it back up to sit on 1000 Hz. This effectively prevents or at least depletes uranium production.

SANS Institute member Dr Eric Cole, who chairs the US President's Cyber Commission and has some 20 years' industry experience, said he has witnessed four similar attacks targeted at specific industries.

"I know of a recent case where four companies within the manufacturing sector were targeted by one of many [zero-day] attacks," Cole said.

"From the forensic evidence, it seems the attackers were after some particular intellectual property and were well organised and methodical."

Cole said companies stay mum on the breaches which make it difficult to determine the scale of the problem.

Security researcher Stephen Sims said "reputable" companies will pay programmers hundreds of thousands of dollars for zero-day exploits with remote code execution capability.

"This happens — it's not make believe," Sims said.

"Major operating system patches and updates are like triggers for people looking for exploits, and the financial reward means an almost unlimited supply of new threats will continue to emerge."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com