Thứ Ba, 30 tháng 11, 2010

Hộp Pandora của Chiến tranh không gian mạng

Cyber Warfare’s Pandora’s Box

Posted by Rich Trzupek on Nov 29th, 201

Theo: http://frontpagemag.com/2010/11/29/cyber-warfares-pandoras-box/

Bài được đưa lên Internet ngày: 29/11/2010

Lời người dịch: Như chuyên gia an ninh máy tính Ralph Langner đã mô tả Stuxnet na ná giống như “Sự xuất hiện của một chiếc F-35 trong một trận chiến của Chiến tranh Thế giới lần thứ nhất”. Dù nó có thể đã đạt được mục tiêu ban đầu là đánh vào tham vọng hạt nhân trong các nhà máy điện nguyên tử của Iran, nhưng chắc chắn sẽ có mặt trái của nó. “Bây giờ mã nguồn là sẵn sàng một cách công khai, chỉ còn là vấn đề thời gian trước khi một tin tặc với ít sự quý phái hơn trong đầu sẽ sửa Stuxnet cho những mục tiêu hung ác hơn”. Thậm chí, hãng của ông đã phát triển sự minh chứng của phần mềm theo khái niệm “mà nó điều khiển các bộ điều khiển mà không cần có bất kỳ tri thức nào của người bên trong. Nếu chúng tôi muốn, thì chúng tôi có thể triển khai một khung công việc khai thác bộ kiểm soát có thể thiết lập được mà nó đưa vào công nghệ của cuộc tấn công bẩn thỉu hơn Stuxnet trong vòng 4 tuần. Chúng tôi sẽ không làm nó. Nhưng những người khác có thể sẽ làm. Họ có thể cần lâu hơn, nhưng chúng tôi không biết liệu họ đã bắt đầu rồi hay chưa”. Và hãy nhớ: “Các máy tính được sử dụng trong chương trình hạt nhân của Iran không được kết nối với Internet... Thay vào đó, Stuxnet đã nhảy từ máy tính này sang máy tính khác bằng bất kỳ phương tiện có thể nào, luôn tìm kiếm các mục tiêu”. Các chính phủ cần phải tính tới những nguy cơ mới này cùng với sự tàn phá kinh hoàng mà nó có thể gây ra.

Khi siêu virus Stuxnet lần đầu tiên được xác định vào tháng 06 bởi hãng an ninh của Belarus, các chuyên gia an ninh không gian mạng khắp thế giới đã lo lắng rằng sự lây nhiễm có thể có một hiệu ứng toàn cầu. Nhưng, vì các kỹ sư phần mềm tiếp tục nghiên cứu các dòng mã lệnh trong phần mềm độc hại tinh vi phức tạp này, đã trở nên rõ ràng với hầu hết mọi người rằng Stuxnet được thiết kế như một vũ khí chính xác với một mục tiêu duy nhất trong đầu: chương trình hạt nhân của Iran. Vâng, trong khi virus này dường như đã thành công trong việc phá vỡ những tham vọng hạt nhân của Iran hiện tại, thì Stuxnet cũng thể hiện một dạng virus máy tính mới, một virus mà một số chuyên gia sợ sẽ được sử dụng để tấn công các nhà máy điện và các cơ sở công nghiệp khắp thế giới. Nếu bọn khủng bố mà có được trong tay công nghệ như Stuxnet trước khi Phương Tây có được các biện pháp phản ứng hữu hiệu, thì các kết quả có thể là thảm họa.

Chuyên gia an ninh máy tính Ralph Langner đã mô tả Stuxnet na ná giống như “Sự xuất hiện của một chiếc F-35 trong một trận chiến của Chiến tranh Thế giới lần thứ nhất”. Không giống như hầu hết các virus, Stuxnet đã không được thiết kế để thâm nhập vào một mạng chỉ thông qua Internet. Các máy tính được sử dụng trong chương trình hạt nhân của Iran không được kết nối với Internet, vì thế có thể là một sự thục hiện không có hiệu quả. Thay vào đó, Stuxnet đã nhảy từ máy tính này sang máy tính khác bằng bất kỳ phương tiện có thể nào, luôn tìm kiếm các mục tiêu. Các chuyên gia đồ rằng một cá nhân không nghi ngờ có liên quan với chương trình hạt nhân của Iran cuối cùng đã giới thiệu virus này thông qua một ổ flash thông thường. Một khi Stuxnet đã tìm được đường thì nó đã nằm ở nơi cần nằm, và virus sẽ làm việc.

When the Stuxnet super-virus was first identified in June by a Belarus security firm, cyber-security experts across the globe worried that the infection could have a global effect. But, as software engineers continue to study lines of code in the sophisticated malware, it’s become clear to most that Stuxnet was designed as a precision weapon with a single target in mind: Iran’s nuclear program. Yet, while the virus seems to have been successful in disrupting Iran’s nuclear ambitions for the time being, Stuxnet also represents a new kind of computer virus, one that some experts fear will be used to attack power plants and industrial facilities throughout the world. If terrorists were to get their hands on Stuxnet-like technology before the West develops effective countermeasures, the results could be catastrophic.

Computer security expert Ralph Langner described Stuxnet as being akin to “the arrival of an F-35 into a World War I battlefield.” Unlike most viruses, Stuxnet was not designed to infiltrate a network solely through the internet. The computers used in Iran’s nuclear program are not connected to the internet, so that would have been a futile exercise. Instead, Stuxnet hopped from computer to computer by any means possible, always looking for its target. Experts suspect that an unsuspecting individual involved with Iran’s nuclear program eventually introduced the virus via an ordinary flash drive. Once Stuxnet found that it was where it was supposed to be, the virus went to work.

Một virus đặc trưng nhằm vào một máy tính, hầu như luôn là một máy tính cá nhân PC. Stuxnet đi sau Trình kiểm soát Logic có thể Lập trình được (PLC) mà nó kiểm soát hàng ngàn máy li tâm mà Iran đã cài đặt để làm giàu uranium tại nhà máy Natanz. Virus không chỉ lừa PLC vào việc thay đổi tốc độ một cách nhanh chóng đối với các máy li tâm, nó cũng ngăn ngừa PLC không cho báo sự thay đổi về tốc độ và nó làm dừng PLC không cho phát đi các cảnh báo. Những người vận hành chắc chắn bị bối rồi, vì các bảng điều khiển của họ nói cho họ mọi thứ chạy bình thường, nhưng từng máy li tâm một sẽ bị hỏng bởi sự thay đổi khắc nghiệt về tốc độ quay. Kết quả là, nhiều chuyên gia tin tưởng, là việc hàng ngàn các máy li tâm bị hỏng qua quá trình của năm mà Stuxnet đã tiến hành công việc bẩn thỉu của nó, không bị phát hiện ra bởi bất kỳ ai tại Iran. Đây là những mục tiêu chất lượng cao, đối với các nhu cầu các máy li tâm của Iran để tinh lọc uranium được sử dụng cho nhiên liệu trong sự làm giàu cao độ, uranium cao độ cho các vũ khí.

Ai đã làm ra nó được? Hầu hết các chuyên gia tin tưởng rằng thứ gì đó tinh vi phức tạp như Stuxnet chỉ có thể được xây dựng có sử dụng những tài nguyên của các quốc gia giàu có. Israel và Mỹ rõ ràng là các ứng viên, nhưng một số tin tưởng rằng Nga và Đức cũng có thể đã tham gia vào dự án. Vì các hệ thống đích được xây dựng bởi Siemens, một hãng của Đức, hình như là công ty này, chính phủ Đức - hoặc cả 2 - ít nhất đã hợp tác với nỗ lực đó. Nếu các báo cáo thiệt hại đối với Natanz là đúng (Iran tất nhiên từ chối các báo cáo đó) thì thế giới sở hữu bất kỳ ai đó đã làm cho cuộc tấn công không gian mạng lén lút này thành một sự chịu ơn. Vâng, có cả mặt trái của đồng tiền nữa. Bây giờ mã nguồn là sẵn sàng một cách công khai, chỉ còn là vấn đề thời gian trước khi một tin tặc với ít sự quý phái hơn trong đầu sẽ sửa Stuxnet cho những mục tiêu hung ác hơn.

A typical virus targets a computer, almost always a PC. Stuxnet went after the Programmable Logic Controller (PLC) that controlled the thousands of centrifuges Iran installed to enrich uranium at its Natanz facility. The virus not only fooled the PLC into rapidly changing the speed of the centrifuges, it also prevented the PLC from reporting the change in speeds and it stopped the PLC from triggering any alarms. Operators were surely puzzled, for their control panels told them everything was running normally, but centrifuge after centrifuge was being wrecked by the severe changes in rotation speed. The result, many experts believe, is that thousands of the centrifuges were damaged over the course of the year that Stuxnet did its dirty work, undetected by anyone in Iran. These were high quality targets, for Iran needs centrifuges to refine the low grade uranium used for fuel into the high concentration, weapons-grade uranium.

Who did it? Most experts believe that something as sophisticated and complicated as Stuxnet could only be built using the resources of a rich nation-state. Israel and the United States are obvious candidates, but some believe that Russia and Germany may have participated in the project as well. Since the systems targeted were built by Siemens, a German firm, it seems likely that the company, the German government – or both – at least cooperated with the effort. If the reports of damage to Natanz are correct (Iran denies such reports of course) then the world owes whomever made the stealthy cyber-attack a debt of gratitude. Yet, there is another side to the coin. Now that the code is publicly available, it’s only a matter of time before a hacker with less noble ends in mind modifies Stuxnet for more nefarious purposes.

Kịch bản ác mộng có liên quan tới một lập trình viên thông minh xây dựng một virus giống như Stuxnet mà có thể đi sau các PLC được sử dụng trong các lĩnh vực sống còn của nền kinh tế Phương Tây; các cơ sở như các nhà máy điện, lọc dầu và các nhà sản xuất công nghiệp. Một vũ khí như vậy có thể rất quyến rũ đối với những tên khủng bố trên thế giới và khó mà tưởng tượng được một tin tặc vô hồn có được dạng khả năng cho người trả giá cao nhất. Bây giờ có ít nguy hiểm hơn đối với một lập trình viên của Al-Qaeda trả tiền cho một người thông minh vô đạo để cung cấp một cách hào phóng cho chúng với khả năng để trút ra sự tàn phá chăng? Bạn hãy đánh cược.

Langner, người quản lý một hãng an ninh không gian mạng, nói rằng ông đã có khả năng để thâm nhập và phá hoại các PLCs trong các trang thiết bị công nghiệp. Hãng của ông đã phát triển sự minh chứng của phần mềm theo khái niệm “mà nó điều khiển các bộ điều khiển mà không cần có bất kỳ tri thức nào của người bên trong. Nếu chúng tôi muốn, thì chúng tôi có thể triển khai một khung công việc khai thác bộ kiểm soát có thể thiết lập được mà nó đưa vào công nghệ của cuộc tấn công bẩn thỉu hơn Stuxnet trong vòng 4 tuần. Chúng tôi sẽ không làm nó. Nhưng những người khác có thể sẽ làm. Họ có thể cần lâu hơn, nhưng chúng tôi không biết liệu họ đã bắt đầu rồi hay chưa”.

Giao diện đối với phần mềm của Langner là ví dụ khủng khiếp, cho phép một người sử dụng chọn một qui trình để nhằm vào và sau đó vô hiệu hóa các cảnh báo, giết qui trình đó, thay đổi các biến số của qui trình và thay đổi đầu ra - tất cả không cần có bất kỳ tri thức nào của bản thân qui trình đó.

Giống như những chuyên gia an ninh không gian mạng khác, Langner hy vọng gây ảnh hưởng tới những người sử dụng các dịch vụ của ông bằng việc phơi bày ra những chỗ bị tổn thương hệ thống của họ. Tuy nhiên, thực tế là ai đó đang phát đi một thông điệp vượt ra ngoài sự tư lợi không có nghĩa rằng thông điệp đó là sai. Stuxnet đưa virus máy tính tới một mức độ hoàn toàn mới, đưa chúng vượt ra ngoài hầu hết các cách thức gây bực mình, có thể quản lý được đối với việc phá vỡ các máy tính cá nhân và các mạng. Bây giờ các virus có thể được sử dụng để phá hoại các trang thiết bị và các qui trình công nghiệp và gây thiệt hại nhiều hơn nhiều so với các tên lửa trên biển. Thách thức đối với Phương Tây sẽ là để tinh luyện công nghệ này sao cho nó có thể được sử dụng để tấn công các kẻ địch của tự do tới một mức độ lớn hơn bao giờ hết, trong chi chúng ta cùng một lúc phải đảm bảo rằng vũ khí mới khủng khiếp này không thể được sử dụng để chống lại chúng ta.

The nightmare scenario involves a clever programmer building a Stuxnet-like virus that would go after PLCs used in vital sectors of the West’s economy; facilities like power plants, oil refineries and industrial manufacturers. Such a weapon would be very attractive to terrorists around the world and it’s not hard to imagine a soulless hacker auctioning off that kind of capability to the highest bidder. Now there’s little danger of an Al-Qaeda programmer creating a weapon that destructive, even with Stuxnet to use as a blueprint. But would Al-Qaeda pay a clever infidel handsomely to provide them with the capability to wreak that kind of havoc? You bet.

Langner, who runs a cyber-security firm, says that he already has the capability to infiltrate and sabotage PLCs at industrial facilities. His firm developed proof of concept software “that manipulates controllers without any insider knowledge. If we wanted to, we could implement a configurable controller exploit framework that includes Stuxnet’s more nasty attack technology within four weeks. We won’t do it. But others probably will. They may need longer, but we don’t know if they haven’t started already.” The interface for Langner’s software is frighteningly simple, allowing a user to select a process to target and then to disable alarms, kill the process, change process variables and change outputs – all without any knowledge of the process itself.

Like other cyber-security experts, Langner hopes to influence people to utilize his services by exposing their system’s vulnerabilities. However, the fact that someone is delivering a message out of self-interest does not mean that the message is wrong. Stuxnet took the computer virus to an entirely new level, moving them beyond mostly annoying, yet manageable, ways of disrupting personal computers and networks. Now viruses can be used to sabotage industrial facilities and processes and to do as much damage as a barrage of cruise missiles. The challenge for the West will be to refine this technology so it can be used to attack the enemies of liberty and freedom to an ever-greater degree, while we simultaneously ensure that this powerful new weapon cannot be used against us.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.