Thứ Hai, 29 tháng 11, 2010

Stuxnet chỉ là đỉnh của tảng băng

Stuxnet just the tip of the iceberg

By Darren Pauli, ZDNet.com.au on November 25th, 2010

Theo: http://www.zdnet.com.au/stuxnet-just-the-tip-of-the-iceberg-339307542.htm

Bài được đưa lên Internet ngày: 25/11/2010

Các chuyên gia an ninh từ Viện SANS nói rằng họ đã thấy nhiều trường hợp các phần mềm độc hại giống như Stuxnet được chỉnh sửa để tấn công các hệ thống công nghiệp cụ thể.

Security experts from the SANS Institute said that they have found multiple instances of Stuxnet-like malware tailored to attack specific industrial systems.

Lời người dịch: Chúng ta còn nhớ, Viện SANS đã từng khuyến cáo những người sử dụng các dịch vụ ngân hàng trực tuyến không sử dụng hệ điều hành Windows, mà sử dụng các đĩa LiveCD GNU/Linux. Còn nay, các chuyên gia an ninh của Viện này đã thừa nhận từng chứng kiến ít nhất “4 công ty trong khu vực sản xuất đã bị nhắm tới bằng một trong những cuộc tấn công với nhiều lỗi ngày số 0” và họ cho rằng: “mã nguồn của Stuxnet được thiết kế để đẩy các tần số của bộ chuyển đổi uranium vượt quá 1400 Hz, rồi thả nó xuống khoảng 2 Hz, và lại đẩy nó ngược lên tới 1000 Hz. Điều này ngăn cản một cách có hiệu quả hoặc ít nhất sẽ xóa sạch việc sản xuất uranium”. “Những bản vá và cập nhật hệ điều hành chủ chốt hình như tác động tới mọi người tìm kiếm những khai thác, và phần thưởng tài chính nghĩa là một sự cung cấp không giới hạn những mối đe dọa mới sẽ tiếp tục nổi lên”. Liệu có ai còn muốn khăng khăng phải sử dụng Windows nữa hay không???

Việc phát hiện ra sâu Stuxnet đã gây sốc cho giới công nghiệp sau khi đã nổi lên thông tin rằng phần mềm độc hại này có chứa mã nguồn được thiết kế để sửa đổi các bộ kiểm soát logic có thể lập trình được trong các bộ truyền động điều tốc chủ yếu được sử dụng để kiểm soát các động cơ trong các trang thiết bị làm giàu Uranium.

Các chuyên gia nói mã nguồn của Stuxnet được thiết kế để đẩy các tần số của bộ chuyển đổi uranium vượt quá 1400 Hz, rồi thả nó xuống khoảng 2 Hz, và lại đẩy nó ngược lên tới 1000 Hz. Điều này ngăn cản một cách có hiệu quả hoặc ít nhất sẽ xóa sạch việc sản xuất uranium.

Thành viên của Viện SANS Tiến sĩ Eric Cole, người là chủ tịch của Ủy ban Không gian mạng của Tổng thống Mỹ và có khoảng 20 năm kinh nghiệm trong nền công nghiệp, đã nói ông đã chứng kiến 4 cuộc tấn công tương tự nhằm vào các ngành công nghiệp cụ thể.

Tôi biết về một trường hợp gần đây nơi mà 4 công ty trong khu vực sản xuất đã bị nhắm tới bằng một trong những cuộc tấn công với nhiều lỗi ngày số 0”, Cole nói.

Từ bằng chứng nghiên cứu khoa học này, dường như những kẻ tấn công đã đứng sau một số sở hữu trí tuệ cụ thể nào đó và đã được tổ chức tốt và có phương pháp”.

Cole nói các công ty đứng yên lặng trong những lỗ hổng mà làm cho khó khăn để xác định phạm vi của vấn đề.

Nhà nghiên cứu an ninh Stephen Sims nói các công ty “có uy tín” sẽ trả tiền cho các lập trình viên hàng trăm ngàn USD cho những khai thác lỗi ngày số 0 với khả năng chạy mã nguồn từ xa.

Điều này đang diễn ra - không cần phải làm cho tin tưởng”, Sim nói.

Những bản vá và cập nhật hệ điều hành chủ chốt hình như tác động tới mọi người tìm kiếm những khai thác, và phần thưởng tài chính nghĩa là một sự cung cấp không giới hạn những mối đe dọa mới sẽ tiếp tục nổi lên”.

The discovery of the Stuxnet worm shook the industry after it emerged that the malware contained code designed to modify programmable logic controllers in the frequency converter drives mainly used to control motors in uranium enrichment facilities.

Experts said the Stuxnet code is designed to push the frequencies of a uranium converter to above 1400Hz, then drop it to about 2Hz, and raise it back up to sit on 1000 Hz. This effectively prevents or at least depletes uranium production.

SANS Institute member Dr Eric Cole, who chairs the US President's Cyber Commission and has some 20 years' industry experience, said he has witnessed four similar attacks targeted at specific industries.

"I know of a recent case where four companies within the manufacturing sector were targeted by one of many [zero-day] attacks," Cole said.

"From the forensic evidence, it seems the attackers were after some particular intellectual property and were well organised and methodical."

Cole said companies stay mum on the breaches which make it difficult to determine the scale of the problem.

Security researcher Stephen Sims said "reputable" companies will pay programmers hundreds of thousands of dollars for zero-day exploits with remote code execution capability.

"This happens — it's not make believe," Sims said.

"Major operating system patches and updates are like triggers for people looking for exploits, and the financial reward means an almost unlimited supply of new threats will continue to emerge."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.