Report: Stuxnet code being sold on black market
26 November 2010, 14:41
Bài được đưa lên Internet ngày: 26/11/2010
Lời người dịch: Một cảnh báo gay gắt hơn nhiều về Stuxnet tới từ nước Anh: “Các chuyên gia an ninh của Anh bây giờ sợ rằng những tên khủng bố có thể sử dụng sâu này để tấn công hạ tầng sống còn. Báo cáo trích dẫn một nhà tư vấn an ninh IT cho chính phủ Anh nói rằng: “Bạn có thể đánh sập các trạm điện, bạn có thể đánh sập mạng giao thông khắp nước Anh”. Theo báo cáo này, có bằng chứng vững chắc rằng Stuxnet nằm trong tay của những tên tội phạm có động lực cao, được huấn luyện tốt, được cung cấp tài chính tốt. Nguồn Sky News đã từ chối đưa ra những thông tin chính xác hơn”. “Stuxnet vẫn là phương tiện phức tạp tinh vi nhất sẵn có cho việc đặt cùng các mã độc nhằm vào các hệ thống công nghiệp chạy trên Microsoft Windows. Nó lan truyền thông qua các ổ USB và các mạng LAN và khai thác nhiều chỗ bị tổn thương trong Windows để chèn bản thân nó vào các hệ thống kiểm soát công nghiệp, nơi mà nó che giấu bản thân và thiết lập để thực hiện nhiệm vụ mà nó được thiết kế - điều khiển mã nguồn trong các trình kiểm soát logic có thể lập trình được để phá hoại các hệ thống kiểm soát động có và tuabin (ví dụ thế). Các nhà nghiên cứu bây giờ phải đi tới tận đáy của hầu hết các mẹo mực của nó, nghĩa là trong tương lai nó sẽ thực hiện tiếp tục công việc để cho phép nó lén đưa nó vượt qua các phần mềm chống virus và các hệ thống dò tìm truy cập trái phép.” Có lẽ đã tới lúc các cơ quan có trách nhiệm về quản lý IT của Việt Nam phải nghiêm túc xem xét lại việc tuyền truyền, đào tạo, khuyến khích sử dụng Windows - một vũ khí hủy diệt hàng loạt rồi chăng? Hay ta chờ cho tới khi có hệ thống nào đó của nhà máy, chứng khoán, ngân hàng, y tế, giao thông, điện, nước của Việt Nam bị phá hủy rồi đổ lỗi cho thứ gì khác chăng???
Theo một báo cáo từ Sky News, sâu Stuxnet đã và đang được buôn bán trên thị trường chợ đen. Báo cáo không làm rõ liệu điều này cho tham chiếu tới mã nguồn hay các ví dụ nhị phân. Các chuyên gia an ninh của Anh bây giờ sợ rằng những tên khủng bố có thể sử dụng sâu này để tấn công hạ tầng sống còn. Báo cáo trích dẫn một nhà tư vấn an ninh IT cho chính phủ Anh nói rằng: “Bạn có thể đánh sập các trạm điện, bạn có thể đánh sập mạng giao thông khắp nước Anh”.
Theo báo cáo này, có bằng chứng vững chắc rằng Stuxnet nằm trong tay của những tên tội phạm có động lực cao, được huấn luyện tốt, được cung cấp tài chính tốt. Nguồn Sky News đã từ chối đưa ra những thông tin chính xác hơn.
Audun Lodemel, Phó chủ tịch về Marketing và Phòng kinh doanh của nhà cung cấp dịch vụ IT Đức Norman, tin tưởng rằng, “Chỉ còn là vấn đề thời gian trước khi mã nguồn của Stuxnet được làm cho sẵn sàng cho bất kỳ ai, thậm chí với tri thức đơn giản nhất về lập trình, để chỉnh sửa và trút sự tàn phá tiềm tàng lên hạ tầng của nước Anh. Đây là một vấn đề nghiêm trọng và các dịch vụ Dầu khí, Xe lửa, Điện và Nước bây giờ phải ở trong tình trạng Cảnh báo Đỏ”.
Liệu dạng này của sự đánh giá gieo sợ hãi về mối đe dọa này có được chứng minh là hồ nghi cao hay không. Dù về mặt lý thuyết có khả năng là những kẻ khủng bố có thể sửa Stuxnet cho sản phẩm của riêng họ, thì Stuxnet vẫn có một trọng tải số đặc biệt cao và không thể vô hiệu hóa được bất kỳ trạm điện nào, bộ kiểm soát đèn giao thông, trạm cấp nước hoặc hệ thống khác - và chắc chắn không thể bị kiểm soát bởi một đống các trẻ em viết script ngồi sau các máy tính cá nhân của chúng. Những kẻ tấn công có thể phải nhìn vào những chỗ bị tổn thương trong những mục tiêu cụ thể, phát triển mã nguồn tấn công mới và kết hợp nó vào trong Stuxnet.
Tuy nhiên, Stuxnet vẫn là phương tiện phức tạp tinh vi nhất sẵn có cho việc đặt cùng các mã độc nhằm vào các hệ thống công nghiệp chạy trên Microsoft Windows. Nó lan truyền thông qua các ổ USB và các mạng LAN và khai thác nhiều chỗ bị tổn thương trong Windows để chèn bản thân nó vào các hệ thống kiểm soát công nghiệp, nơi mà nó che giấu bản thân và thiết lập để thực hiện nhiệm vụ mà nó được thiết kế - điều khiển mã nguồn trong các trình kiểm soát logic có thể lập trình được để phá hoại các hệ thống kiểm soát động có và tuabin (ví dụ thế). Các nhà nghiên cứu bây giờ phải đi tới tận đáy của hầu hết các mẹo mực của nó, nghĩa là trong tương lai nó sẽ thực hiện tiếp tục công việc để cho phép nó lén đưa nó vượt qua các phần mềm chống virus và các hệ thống dò tìm truy cập trái phép.
According to a report from Sky News, the Stuxnet worm has already been traded on the black market. The report does not clarify whether this refers to the source code or to binary samples. British security specialists now fear that terrorists could use the worm to attack critical infrastructure. The report quotes an IT security consultant to the UK government as claiming, "You could shut down power stations, you could shut down the transport network across the United Kingdom".
According to the report, there is hard evidence that Stuxnet is in the hands of highly motivated, well trained, well financed criminals. Sky News' source declined to give more precise information.
Audun Lødemel, VP of Marketing and Business Development at German IT service provider Norman, believes that, "It was just a matter of time before the Stuxnet code was made available for anyone, with even the most basic knowledge of coding, to alter and potentially wreak havoc on the UK infrastructure. This is serious stuff and Oil & Gas, Railways, Electricity and Water services should now be on Red Alert".
Whether this kind of alarmist assessment of the threat is justified is highly doubtful. Although it is theoretically possible that terrorists could modify Stuxnet for their own ends, Stuxnet has a highly specific digital payload and cannot disable just any power station, traffic light controller, water pumping station or other system – and certainly can't be controlled by a bunch of script kiddies sitting in front of their PCs. The attackers would have to look at specific vulnerabilities in specific targets, develop new attack code and incorporate it into Stuxnet.
Nonetheless, Stuxnet remains the most sophisticated vehicle available for putting together malicious code aimed at industrial systems running on Microsoft Windows. It spreads via USB flash drives and LANs and exploits multiple vulnerabilities in Windows to insert itself into industrial control systems, where it conceals itself and sets about performing the task for which it was designed – manipulating code in programmable logic controllers to disrupt motor and turbine control systems (for example). Researchers have now got to the bottom of most of its tricks, meaning that in future it will take further work to allow it to sneak it past anti-virus software and intrusion detection systems
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.