US
killer spy drone controls switch to Linux
Kẻ
ám sát bay được nâng cấp sau sự bùng nổ virus Windows
Flying
assassins upgraded after Windows virus outbreak
By John Leyden • Get
more from this author
Posted in CIO, 12th
January 2012 11:42 GMT
Bài được đưa lên
Internet ngày: 12/01/2012
Lời
người dịch: Hệ thống kiểm
soát các máy bay gián điệp quân sự không người lái của
Mỹ đã chuyển từ Windows sang Linux sau một sự lây nhiễm
phần mềm độc hại gây lúng túng vào cuối tháng
09/2011. Các ảnh của các hệ
thống kiểm soát máy bay không người lái của Mỹ được
chụp năm 2009 (ở
đây) và năm 2011 (ở
đây) đưa ra bằng chứng về sự
thay đổi này - trong bức ảnh trước đó giao diện đồ
họa cho người sử dụng (GUI) của máy tính để bàn
Windows có thể dễ dàng nhận thấy trong khi slide sau chỉ
ra những hệ thống mới là dựa vào Linux và có “các
màn hình được cải tiến”. Hình ảnh của năm 2009 ban
đầu tới từ website của cơ sở không quân
nhưng kể từ đó đã bị loại bỏ. Một bản sao được
cắt khúc có thể thấy
ở đây. Slide năm 2010 tới từ một
trình bày không bí mật về các hoạt động của máy bay
không người lái của Mỹ. Hypponen, nhà nghiên cứu về an
ninh đã nói với tờ The Reg: “Nếu
tôi cần phải chọn giữa Windows XP và một hệ thống dựa
vào Linux khi xây dựng một hệ thống quân sự, thì tôi
không nghi ngờ gì sẽ chọn cái thứ 2”.
Sự kiểm soát các
máy bay gián điệp quân sự không người lái của Mỹ
dường như đã chuyển từ Windows sang Linux sau một sự
lây nhiễm phần mềm độc hại gây lúng túng.
Các
hệ thống kiểm soát mặt đất tại Căn cứ Không quân
Creech ở Nevada, nơi chỉ huy máy bay sát thủ không người
lái, đã bị lây nhiễm với một virus vào cuối tháng 9.
Trong một tuyên bố vào lúc đó Không quân
đã bác bỏ những khó chịu điện tử như là một mối
phiền toái và nói nó đã không đặt ra mối đe dọa nào
cho các hoạt động của máy bay không người lái Reaper,
nhưng sự thâm nhập trái phép đó dù thế nào cũng đã
được xử lý nghiêm túc.
“Hệ
thống mặt đất là tách biệt khỏi hệ thống kiểm soát
bay mà các hoa tiêu Không lực sử dụng để lái máy bay
từ xa; Khả năng các hoa tiêu đảm bảo an toàn cho chuyến
bay cho máy bay vẫn giữ được an ninh qua sự việc này”,
nó nói.
Dù vậy,
sự phát hiện ra virus là một sự gây lúng túng khổng lồ
đối với Không quân. Phần mềm độc hại ăn cắp từng
chút một, lần đầu tiên được tờ Wired báo cáo, đã
thực hiện cách thức của nó từ một ổ đĩa cứng mang
xách được vào trong các hệ thống mặt đất, nó kiểm
soát các vũ khí và các chức năng trinh sát của các máy
bay không người lái. Các đĩa cứng mang xách được được
sử dụng để tải các cập nhật bản đồ và các video
truyền giao nhiệm vụ từ máy tính này sang máy tính khác,
tờ Tin Quân sự (Defense News) đã bổ sung.
“Phần
mềm độc hại đó đã bị phát hiện trong một mạng hỗ
trợ nhiệm vụ đứng độc lập có sử dụng một hệ
điều hành dựa vào Windows”, một tuyên
bố của Không quân Mỹ khi đó giải
thích. “Phần mềm độc hại theo yêu cầu là một kẻ
ăn cắp từng chút một, không phải là một trình khóa
bàn phím, được thấy thường xuyên trong các mạng máy
tính và được xem là một sự phiền toái hơn là một
mối đe dọa hoạt động. Nó không được thiết kế để
truyền các dữ liệu hoặc video, cũng không được thiết
kế để làm hỏng các dữ liệu, các tệp hoặc các
chương trình trong máy tính bị lây nhiễm. Các công cụ
và các qui trình của chúng tôi dò tìm ra dạng phần mềm
độc hại này ngay khi nó xuất hiện trong hệ thống, ngăn
chặn được sự vươn tới tiếp”.
The
control of US military spy drones appears to have shifted from
Windows to Linux following an embarrassing malware infection.
Ground
control systems at Creech Air Force Base in Nevada, which commands
the killer unmanned aircraft, became infected with a virus last
September. In a statement at the time the Air Force dismissed the
electronic nasty as a nuisance and said it posed no threat to the
operation of Reaper drones, but the intrusion was nonetheless treated
seriously.
"The
ground system is separate from the flight control system Air Force
pilots use to fly the aircraft remotely; the ability of the pilots to
safely fly these aircraft remained secure throughout the incident,"
it said.
The
discovery of the virus was nonetheless hugely embarrassing for the
Air Force. The credential-stealing malware, first reported by Wired,
made its way from a portable hard drive onto ground systems, which
control the drones' weapons and surveillance functions. Portable
disks are used to load map updates and transfer mission videos from
one computer to another, Defense
News added.
"The
malware was detected on a standalone mission support network using a
Windows-based operating system," a US Air Force statement
at the time explained. "The malware in question is a credential
stealer, not a keylogger, found routinely on computer networks and is
considered more of a nuisance than an operational threat. It is not
designed to transmit data or video, nor is it designed to corrupt
data, files or programs on the infected computer. Our tools and
processes detect this type of malware as soon as it appears on the
system, preventing further reach."
Các đơn vị máy bay
không người lái đã được khuyến cáo dừng sử dụng
các ổ đĩa di chuyển được để ngăn chặn sự bùng
phát khác. Đằng sau vụ việc thì những thay đổi khác
dường như đã được thực hiện: các màn hình của các
máy tính kiểm soát máy bay không người lái được tải
lên từ nhà nghiên cứu về an ninh Mikko Hypponen gợi ý
rằng ít nhất một số bàn điều khiển (consoles) đã
được chuyển từ Microsoft Windows sang Linux nguồn mở.
Các
ảnh của các hệ thống kiểm soát máy bay không người
lái của Mỹ được chụp năm 2009 (ở
đây) và năm 2011 (ở
đây) đưa ra bằng chứng về sự
thay đổi này - trong bức ảnh trước đó giao diện đồ
họa cho người sử dụng (GUI) của máy tính để bàn
Windows có thể dễ dàng nhận thấy trong khi slide sau chỉ
ra những hệ thống mới là dựa vào Linux và có “các
màn hình được cải tiến”.
Hình
ảnh của năm 2009 ban
đầu tới từ website của cơ sở không quân
nhưng kể từ đó đã bị loại bỏ. Một bản sao được
cắt khúc có thể thấy
ở đây. Slide năm 2010 tới từ một
trình bày không bí mật về các hoạt động của máy bay
không người lái của Mỹ.
Hypponen
đã nói với tờ The Reg: “Nếu tôi cần phải chọn giữa
Windows XP và một hệ thống dựa vào Linux khi xây dựng
một hệ thống quân sự, thì tôi không nghi ngờ gì sẽ
chọn cái thứ 2”.
Drone
units were advised to stop using the removable drives to prevent
another outbreak. Behind the scenes other changes appear to have been
made: screenshots of drone control computers uploaded by security
researcher Mikko Hypponen suggest that at least some of the consoles
have been migrated from Microsoft Windows to open source Linux.
Photos
of US drone control systems taken in 2009 (here)
and 2011 (here)
provide evidence of the change - in the earlier picture the Windows
desktop GUI can be easily discerned whereas the latter slide
indicates the new systems are Linux-based and have "improved
displays".
The
2009 photo originally
came from the air force base's website but the image has since
been removed. A cropped copy can be found
here. The 2010 slide came from an unclassified presentation on
the US's unmanned drone operations.
Hypponen
told The Reg: "If I would need to select between Windows
XP and a Linux based system while building a military system, I
wouldn't doubt a second which one I would take." ®
Dịch tài liệu: Lê
Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.