Thứ Tư, 18 tháng 1, 2012

Kiểm soát của máy bay không người lái sát thủ gián điệp Mỹ chuyển sang Linux


US killer spy drone controls switch to Linux
Kẻ ám sát bay được nâng cấp sau sự bùng nổ virus Windows
Flying assassins upgraded after Windows virus outbreak
By John Leyden • Get more from this author
Posted in CIO, 12th January 2012 11:42 GMT
Bài được đưa lên Internet ngày: 12/01/2012
Lời người dịch: Hệ thống kiểm soát các máy bay gián điệp quân sự không người lái của Mỹ đã chuyển từ Windows sang Linux sau một sự lây nhiễm phần mềm độc hại gây lúng túng vào cuối tháng 09/2011. Các ảnh của các hệ thống kiểm soát máy bay không người lái của Mỹ được chụp năm 2009 (ở đây) và năm 2011 (ở đây) đưa ra bằng chứng về sự thay đổi này - trong bức ảnh trước đó giao diện đồ họa cho người sử dụng (GUI) của máy tính để bàn Windows có thể dễ dàng nhận thấy trong khi slide sau chỉ ra những hệ thống mới là dựa vào Linux và có “các màn hình được cải tiến”. Hình ảnh của năm 2009 ban đầu tới từ website của cơ sở không quân nhưng kể từ đó đã bị loại bỏ. Một bản sao được cắt khúc có thể thấy ở đây. Slide năm 2010 tới từ một trình bày không bí mật về các hoạt động của máy bay không người lái của Mỹ. Hypponen, nhà nghiên cứu về an ninh đã nói với tờ The Reg: “Nếu tôi cần phải chọn giữa Windows XP và một hệ thống dựa vào Linux khi xây dựng một hệ thống quân sự, thì tôi không nghi ngờ gì sẽ chọn cái thứ 2”.
Sự kiểm soát các máy bay gián điệp quân sự không người lái của Mỹ dường như đã chuyển từ Windows sang Linux sau một sự lây nhiễm phần mềm độc hại gây lúng túng.
Các hệ thống kiểm soát mặt đất tại Căn cứ Không quân Creech ở Nevada, nơi chỉ huy máy bay sát thủ không người lái, đã bị lây nhiễm với một virus vào cuối tháng 9. Trong một tuyên bố vào lúc đó Không quân đã bác bỏ những khó chịu điện tử như là một mối phiền toái và nói nó đã không đặt ra mối đe dọa nào cho các hoạt động của máy bay không người lái Reaper, nhưng sự thâm nhập trái phép đó dù thế nào cũng đã được xử lý nghiêm túc.
“Hệ thống mặt đất là tách biệt khỏi hệ thống kiểm soát bay mà các hoa tiêu Không lực sử dụng để lái máy bay từ xa; Khả năng các hoa tiêu đảm bảo an toàn cho chuyến bay cho máy bay vẫn giữ được an ninh qua sự việc này”, nó nói.
Dù vậy, sự phát hiện ra virus là một sự gây lúng túng khổng lồ đối với Không quân. Phần mềm độc hại ăn cắp từng chút một, lần đầu tiên được tờ Wired báo cáo, đã thực hiện cách thức của nó từ một ổ đĩa cứng mang xách được vào trong các hệ thống mặt đất, nó kiểm soát các vũ khí và các chức năng trinh sát của các máy bay không người lái. Các đĩa cứng mang xách được được sử dụng để tải các cập nhật bản đồ và các video truyền giao nhiệm vụ từ máy tính này sang máy tính khác, tờ Tin Quân sự (Defense News) đã bổ sung.
Phần mềm độc hại đó đã bị phát hiện trong một mạng hỗ trợ nhiệm vụ đứng độc lập có sử dụng một hệ điều hành dựa vào Windows”, một tuyên bố của Không quân Mỹ khi đó giải thích. “Phần mềm độc hại theo yêu cầu là một kẻ ăn cắp từng chút một, không phải là một trình khóa bàn phím, được thấy thường xuyên trong các mạng máy tính và được xem là một sự phiền toái hơn là một mối đe dọa hoạt động. Nó không được thiết kế để truyền các dữ liệu hoặc video, cũng không được thiết kế để làm hỏng các dữ liệu, các tệp hoặc các chương trình trong máy tính bị lây nhiễm. Các công cụ và các qui trình của chúng tôi dò tìm ra dạng phần mềm độc hại này ngay khi nó xuất hiện trong hệ thống, ngăn chặn được sự vươn tới tiếp”.
The control of US military spy drones appears to have shifted from Windows to Linux following an embarrassing malware infection.
Ground control systems at Creech Air Force Base in Nevada, which commands the killer unmanned aircraft, became infected with a virus last September. In a statement at the time the Air Force dismissed the electronic nasty as a nuisance and said it posed no threat to the operation of Reaper drones, but the intrusion was nonetheless treated seriously.
"The ground system is separate from the flight control system Air Force pilots use to fly the aircraft remotely; the ability of the pilots to safely fly these aircraft remained secure throughout the incident," it said.
The discovery of the virus was nonetheless hugely embarrassing for the Air Force. The credential-stealing malware, first reported by Wired, made its way from a portable hard drive onto ground systems, which control the drones' weapons and surveillance functions. Portable disks are used to load map updates and transfer mission videos from one computer to another, Defense News added.
"The malware was detected on a standalone mission support network using a Windows-based operating system," a US Air Force statement at the time explained. "The malware in question is a credential stealer, not a keylogger, found routinely on computer networks and is considered more of a nuisance than an operational threat. It is not designed to transmit data or video, nor is it designed to corrupt data, files or programs on the infected computer. Our tools and processes detect this type of malware as soon as it appears on the system, preventing further reach."
Các đơn vị máy bay không người lái đã được khuyến cáo dừng sử dụng các ổ đĩa di chuyển được để ngăn chặn sự bùng phát khác. Đằng sau vụ việc thì những thay đổi khác dường như đã được thực hiện: các màn hình của các máy tính kiểm soát máy bay không người lái được tải lên từ nhà nghiên cứu về an ninh Mikko Hypponen gợi ý rằng ít nhất một số bàn điều khiển (consoles) đã được chuyển từ Microsoft Windows sang Linux nguồn mở.
Các ảnh của các hệ thống kiểm soát máy bay không người lái của Mỹ được chụp năm 2009 (ở đây) và năm 2011 (ở đây) đưa ra bằng chứng về sự thay đổi này - trong bức ảnh trước đó giao diện đồ họa cho người sử dụng (GUI) của máy tính để bàn Windows có thể dễ dàng nhận thấy trong khi slide sau chỉ ra những hệ thống mới là dựa vào Linux và có “các màn hình được cải tiến”.
Hình ảnh của năm 2009 ban đầu tới từ website của cơ sở không quân nhưng kể từ đó đã bị loại bỏ. Một bản sao được cắt khúc có thể thấy ở đây. Slide năm 2010 tới từ một trình bày không bí mật về các hoạt động của máy bay không người lái của Mỹ.
Hypponen đã nói với tờ The Reg: “Nếu tôi cần phải chọn giữa Windows XP và một hệ thống dựa vào Linux khi xây dựng một hệ thống quân sự, thì tôi không nghi ngờ gì sẽ chọn cái thứ 2”.
Drone units were advised to stop using the removable drives to prevent another outbreak. Behind the scenes other changes appear to have been made: screenshots of drone control computers uploaded by security researcher Mikko Hypponen suggest that at least some of the consoles have been migrated from Microsoft Windows to open source Linux.
Photos of US drone control systems taken in 2009 (here) and 2011 (here) provide evidence of the change - in the earlier picture the Windows desktop GUI can be easily discerned whereas the latter slide indicates the new systems are Linux-based and have "improved displays".
The 2009 photo originally came from the air force base's website but the image has since been removed. A cropped copy can be found here. The 2010 slide came from an unclassified presentation on the US's unmanned drone operations.
Hypponen told The Reg: "If I would need to select between Windows XP and a Linux based system while building a military system, I wouldn't doubt a second which one I would take." ®
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.