Thứ Tư, 25 tháng 5, 2011

Tin tặc có thể đánh các nhà máy điện thông qua chỗ bị tổn thương của Siemens

Hackers could hit power plants through Siemens vulnerabilites

Echoes of Stuxnet

By Asavin Wattanajantra

Fri May 20 2011, 12:03

Theo: http://www.theinquirer.net/inquirer/news/2072567/hackers-hit-power-plants-siemens-vulnerabilites

Bài được đưa lên Internet ngày: 20/05/2011

Các hoạt động công nghiệp như các nhà máy điện hoặc các nhà máy tinh lọc dầu có thể bị phá hoại bởi những chỗ bị tổn thương trong các bộ kiểm soát logic có thể lập trình được (PLC), các thiết bị mà sâu Stuxnet từng nhắm tới tại Iran.

INDUSTRIAL OPERATIONS such as power plants or oil refineries might be sabotaged by vulnerabilities in Siemens programmable logic controllers (PLCs), devices previously targeted by the Stuxnet worm in Iran.

Lời người dịch: “Giám đốc điều hành của NSS Rick Moy nói, “Đây là một vấn đề toàn cầu. Chưa có những sửa lỗi đối với thứ này ngay bây giờ”. Ông tiếp tục: “Những kẻ xấu có thể có khả năng gây ra những vấn đề về vật lý và môi trường thực sự và có thể gây thiệt hại về người”.

Các thiết bị PLC của Siemens đã bị sâu Stuxnet nhắm tới, phần mềm độc hại này được thiết kế để lập trình lại chúng sau khi sử dụng các máy tính cá nhân Windows và các đầu USB để nhân giống. Được tin tưởng là phần mềm độc hại do một số nhà nước tài trợ, Stuxnet được cho là đã gây ra thiệt hại chủ yếu cho các nỗ lực tinh luyện nhiên liệu hạt nhân của Iran”.

Trong một báo cáo của Associated Press, các nhà nghiên cứu của Phòng thí nghiệm NSS đã nói họ đã thấy nhiều chỗ bị tổn thương trong các PLC của Siemens, mà chúng được sử dụng trong các cơ sở và nhà máy công nghiệp để kiểm soát máy móc, van, bơm, và các hệ thống có các mục đích chung khác. Những lỗ hổng này có thể được các tin tặc sử dụng để gây ra những thiệt hại nghiêm trọng cho hạ tầng công nghệ.

Giám đốc điều hành của NSS Rick Moy nói, “Đây là một vấn đề toàn cầu. Chưa có những sửa lỗi đối với thứ này ngay bây giờ”. Ông tiếp tục: “Những kẻ xấu có thể có khả năng gây ra những vấn đề về vật lý và môi trường thực sự và có thể gây thiệt hại về người”.

Các thiết bị PLC của Siemens đã bị sâu Stuxnet nhắm tới, phần mềm độc hại này được thiết kế để lập trình lại chúng sau khi sử dụng các máy tính cá nhân Windows và các đầu USB để nhân giống. Được tin tưởng là phần mềm độc hại do một số nhà nước tài trợ, Stuxnet được cho là đã gây ra thiệt hại chủ yếu cho các nỗ lực tinh luyện nhiên liệu hạt nhân của Iran.

Nhưng trong khi Stuxnet đánh vào các phần mềm hệ điều hành, thì Moy đã nói rằng PLC có thể bị lập trình lại một cách trực tiếp nếu với tới được trong mạng.

Tuyên bố của Phòng thí nghiệm NSS cũng ủng hộ sự tranh luận của người phụ trách nghiên cứu về an ninh của F-Secure Mikko Hypponen rằng những kẻ khủng bố có thể sử dụng các phiên bản được sửa đổi của Stuxnet cho các mục đích của riêng họ, có sử dụng các chỗ bị tổn thương trong các PLC để tấn công hạ tầng sống còn như các nhà máy điện.

In a report by the Associated Press, NSS Lab researchers claimed they had found multiple vulnerabilities in Siemens PLCs, which are used in industrial facilities and factories to control machinery, valves, pumps and other general purpose systems. These flaws could be used by hackers to cause serious damage to technological infrastructure.

NSS chief executive Rick Moy said, "This is a global problem. There are no fixes to this right now." He continued, "Bad guys would be able to cause real environmental and physical problems and possibly loss of life."

Siemens PLC devices were targeted by the Stuxnet worm, malware designed to reprogram them after using Windows PCs and USB sticks to propagate. Believed by some to be state-sponsored malware, Stuxnet was thought to have caused major damage to Iran's nuclear fuel refining efforts.

But while Stuxnet hit the operating system software, Moy claimed that PLCs might be reprogrammed directly if reached on the network.

NSS Labs' claims also back up a contention by F-Secure chief security researcher Mikko Hypponen that terrorists could use modified versions of Stuxnet for the their own ends, using vulnerabilities in PLCs to attack critical infrastructure such as power plants. µ

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.