Nuclear
warheads could be next Stuxnet target: Check Point
Mã
nguồn trong sâu Stuxnet có thể được sửa đổi với các
kỹ năng đúng, chuyên gia an ninh nói
Code
in Stuxnet worm can be modified with right skills, says security
expert
Hamish Barwick
(Computerworld), 09 September, 2011 12:36
Bài được đưa lên
Internet ngày: 09/09/2011
Lời
người dịch: Hé lộ thêm một số khía cạnh thú vị về
Stuxnet từ chuyên gia an ninh của Check Point Israel. Đó là:
(1) để chèn các chứng thực được nhúng với Stuxnet
vào một hệ thống Windows 64 bit, nó cần phải được
Microsoft ủy thác. “Để
có thứ gì đó được Microsoft ủy thác, bạn cần phải
có các khai thác đó được ký”, Teller nói. “Những
gì chúng tôi nghĩ đã xảy ra là việc một người bên
trong nội bộ đã phá được vào trong JMicron, một công
ty sản xuất chip có trụ sở ở Đài Loan, khi có một máy
tính ở văn phòng này được chuyên dụng để ký cho các
trình điều khiển của Microsoft”; (2) Stuxnet là một
thiết kế cho các cuộc tấn công SCADA trong tương lai, và
ông nhận thức được rằng mọi người đã tải nó về
và sửa đổi sâu đó. “Stuxnet có thể được triển
khai rồi nhưng chúng ta không biết về nó vì một số
công ty sẽ không để lộ ra các lỗ thủng”, ông
nói.
Do tính phức tạp và
tinh vi của mã nguồn trong sâu Stuxnet, khả năng nó được
sử dụng để chiếm quyền kiểm soát một đầu đạn
hạt nhân là cao, theo một chuyên gia an ninh.
Tại hội nghị của
Check Point ở Sydney, người truyền bá về an ninh của
Check Point Israel, Tomer Teller, nói ông đã phân tích mã
nguồn của sâu Stuxnet, mà đã được sử dụng để chiếm
quyền kiểm soát một cơ sở hạt nhân tại Iran vào tháng
06/2009.
“Đây là một tệp
khổng lồ, 1 MB mã nguồn và tôi tôn trọng kỹ năng được
yêu cầu để lập trình mã nguồn đó vì nó rát phức
tạp”, ông nói.
Teller đã khẳng định
mã nguồn trong Stuxnet có thể được sửa đổi để tuang
ra các cuộc tấn công SCADA mới. “Các đầu đạn hạt
nhân được kiểm soát bằng các máy tính nên nếu ai đó
để trượt một sâu vào trong một cơ sở mà sẽ với
tới được thành phần của đầu đạn, thì họ có thể
tung nó ra và sau đó nhằm nó trở ngược lại cơ sở của
nước đó”, ông nói.
“Stuxnet là vũ khí
KGM đầu tiên mà có thẻ gây ra sự phá hủy chính”.
Trong khi Teller không
chắc chắn nước nào đã đứng đằng sau cuộc tấn công
vào cơ sở hạt nhân của Iran, thì ông nói một đầu USB
là phương pháp có lẽ đúng nhất để truyền sâu vào
bên trong cơ sở đó.
Tuy nhiên, Teller cũng
nhắc một nhân viên rởm có thể đã giúp làm tổn thương
cho sự phòng thủ an ninh nội bộ của cơ sở đó trước
tiên để giúp lan truyền nhanh Stuxnet.
Ông đã giải thích
rằng: để chèn các chứng thực được
nhúng với Stuxnet vào một hệ thống Windows 64 bit, nó cần
phải được Microsoft ủy thác.
“Để
có thứ gì đó được Microsoft ủy thác, bạn cần phải
có các khai thác đó được ký”, Teller nói. “Những gì
chúng tôi nghĩ đã xảy ra là việc một người bên trong
nội bộ đã phá được vào trong JMicron, một công ty sản
xuất chip có trụ sở ở Đài Loan, khi có một máy tính ở
văn phòng này được chuyên dụng để ký cho các trình
điều khiển của Microsoft”.
Theo Teller, Stuxnet
là một thiết kế cho các cuộc tấn công SCADA trong tương
lai, và ông nhận thức được rằng mọi người đã tải
nó về và sửa đổi sâu đó.
“Stuxnet
có thể được triển khai rồi nhưng chúng ta không biết
về nó vì một số công ty sẽ không để lộ ra các lỗ
thủng”, ông nói.
Để có được mẹo
về an ninh ư? Hãy liên hệ với Hamish Barwick theo
hamish_barwick at idg.com.au.
Theo Hamish Barwick trên
Twitter: @HamishBarwick
Theo Hamish Barwick trên
Computerworld Úc trên Twitter: @ComputerworldAU
Hội
đồng Giám đốc CIO, CIO chung & IDC vào ngày 11/10 tại
Công viên Hyatt đối với sự kiện đầu tiên tại
Melbourne, Úc đối với các lãnh đạo cao cấp về CNTT -
Hội nghị thượng định các CIO tại Melbourne 2011. Tìm
thêm thông tin ở
đây hoặc đăng ký tham dự ở
đây.
Due
to the complexity and sophistication of the code contained within the
Stuxnet worm, the possibility of it being used to take control of a
nuclear warhead is high, according to a security expert.
At
Check Point’s Sydney conference this week, Check Point Israel
security evangelist, Tomer Teller, said he analysed the code of the
Stuxnet
worm, which was used to take control of a nuclear facility in
Iran in June, 2009.
“This
is a huge file, it’s 1 megabyte [MB] of code and I respect the
skill required to engineer that code as it is very complex,” he
said.
Teller
confirmed the code in Stuxnet could be modified to launch new SCADA
attacks. “Nuclear warheads are controlled by computers so if
someone managed to slip a worm inside a facility that will reach the
warhead component, they could launch it and than aim it back at the
country’s facility,” he said.
“Stuxnet
is the first cyber weapon that could cause major disruption."
While
Teller is uncertain which country was behind the Iranian nuclear
facility attack, he said a USB stick was the most likely method used
to carry the worm inside the facility.
However,
Teller also mentioned a rogue employee may have helped compromise the
facility's internal security defences first to help the rapid spread
of Stuxnet.
He
explained that in order to insert certificates embedded with Stuxnet
into a Windows 64-bit system, it had to be trusted by Microsoft.
“In
order to get something trusted by Microsoft, you need to get those
exploits signed,” Teller said.
“What
we think happened is that an insider broke into JMicron, a chip
manufacturing company based in Taiwan, as there is a computer at that
office which is dedicated to signing these Microsoft drivers.”
According
to Teller, Stuxnet is a blueprint for future SCADA attacks, and he is
aware that people have downloaded and modified the worm.
"Stuxnet
may have been deployed already but we don't know about it because
some companies won't disclose breaches," he said.
Got
a security tip-off? Contact Hamish Barwick at hamish_barwick at
idg.com.au
Follow
Hamish Barwick on Twitter: @HamishBarwick
Follow
Computerworld Australia on Twitter: @ComputerworldAU
Join
CIO, the CIO Executive Council & IDC on 11 October at the Park
Hyatt for Australia’s premier Melbourne event for senior IT
executives – the CIO Melbourne Summit 2011. Find
out more
or Register
for the Melbourne CIO Summit 2011.
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.