Experts
say Iran has 'neutralized' Stuxnet virus
Wed Feb 15, 2012 7:38am
IST
By Mark Hosenball
Bài được đưa lên
Internet ngày: 15/02/2012
Lời
người dịch: Sâu Windows Stuxnet vẫn là câu chuyện
không dứt với các chuyên gia an ninh không gian mạng. Hiện
đang có tin rằng Iran đã làm trung hòa được sâu này,
làm sạch được các máy tính bị lây nhiễm chúng.
Nhưng cùng với nó, cuộc chiến giữa những người Iran
và những người chống đối họ vẫn tiếp diễn theo
nhiều cách thức khác, kể cả ám sát các chuyên gia
hạt nhân và đánh bom các nhà ngoại giao của nhau.
(Reuters) - Các kỹ sư
Iran đã thành công trong việc trung hòa và làm sạch virus
máy tính Stuxnet từ máy móc hạt nhân của nước này, các
quan chức châu Âu và Mỹ và các chuyên gia tư nhân đã
nói cho Reuters.
Mã độc, gốc gác
chính xác và tác giả của nó còn chưa được khẳng
định, đã theo đường của nó đầu năm 2009 vào các máy
li tâm kiểm soát thiết bị mà Iran đang sử dụng để
làm giàu uranium, gây hại đáng kể nhưng có lẽ đã làm
lui tạm thời cho công việc vũ khí hạt nhân đáng ngờ
của Iran.
Nhiều chuyên gia tin
tưởng rằng Israel, có lẽ với sự hỗ trợ từ Mỹ, đã
có trách nhiệm trong việc tạo ra và triển khai Stuxnet.
Nhưng không nhà chức trách nào biết ai đã tạo ra Stuxnet
hoặc bằng cách nào nó vào được thiết bị kiểm soát
các máy li tâm của Iran.
Các quan chức châu Âu
và Mỹ đã khăng khăng về tính nặc danh khi thảo luận
một chủ đề nhạy cảm cao, nói các chuyên gia các chính
phủ của họ đồng ý rằng những người Iran đã thành
công trong việc vô hiệu hóa được Stuxnet và làm sạch
nó khỏi máy móc của họ.
Các quan chức từ
chối cung cấp bất kỳ chi tiết nào về cách mà các
chính phủ của họ đã xác minh được rằng Iran cuối
cùng đã đánh thắng được virus đó. Còn chưa rõ khi nó
điều đó đã xảy ra nhưng sự bí mật về chủ đề này
là quá khắt khe tới đội tin tức chỉ bây giờ mới nổi
lên được.
Một số quan chức
nói họ tin tưởng Iran đã được giúp trong các nỗ lực
của các chuyên gia an ninh không gian mạng phương Tây,
nhũng phân tích kỹ thuật chi tiết của họ về các mã
máy tính của Stuxnet đã được lưu hành rộng rãi trên
Internet.
(Reuters) - Iranian engineers have
succeeded in neutralizing and purging the computer virus known as
Stuxnet from their country's nuclear machinery, European and U.S.
officials and private experts have told Reuters.
The malicious code, whose precise
origin and authorship remain unconfirmed, made its way as early as
2009 into equipment controlling centrifuges Iran is using to enrich
uranium, dealing a significant but perhaps temporary setback to
Iran's suspected nuclear weapons work.
Many experts believe that Israel,
possibly with assistance from the United States, was responsible for
creating and deploying Stuxnet. But no authoritative account of who
invented Stuxnet or how it got into Iran's centrifuge control
equipment has surfaced.
U.S. and European officials, who
insisted on anonymity when discussing a highly sensitive subject,
said their governments' experts agreed that the Iranians had
succeeded in disabling Stuxnet and getting it out of their machinery.
The officials declined to provide
any details on how their governments verified that the Iranians had
ultimately defeated the virus. It was not clear when it occurred but
secrecy on the subject has been so tight that news is only now
emerging.
Some officials said they believe
that the Iranians were helped in their efforts by Western
cybersecurity experts, whose detailed technical analyses of Stuxnet's
computer code have circulated widely on the Internet.
Một khi những người
Iran đã nhận thức được rằng thiết bị đã bị lây
nhiễm virus, thì các chuyên gia nói chỉ có thể là vấn
đề thời gian trước khi chúng có thể có khả năng chỉ
ra cách đánh sập mã độc và loại chúng ra khỏi các hệ
thống của họ.
“Nếu Iran có thể
không loại bỏ được Stuxnet bây giờ (hoặc thậm chí
nhiều tháng trước), thì điều đó có lẽ chỉ ra rằng
họ hoàn toàn ngốc” nhà tư vấn về an ninh máy tính
người Đức Ralph Langner, nói. Langner được xem như chuyên
gia phương Tây đầu tiên xác định được sâu siêu phức
tạp này và kết luận rằng nó từng nhằm đích đặc
biệt vào thiết bị kiểm soát các máy li tâm hạt nhân
của Iran.
Peter Sommer, một
chuyên gia an ninh máy tính ở Anh, nói rằng một khi Iran đã
dò tìm ra được sự hiện diện của sâu và chỉ ra được
các nó làm việc, thì sẽ không quá khó đối với họ để
vô hiệu hóa nó.
“Một khi bạn biết
rằng nó có ở đó thì không khó để làm kỹ thuật
nghịch đảo... Vô hiệu hóa Stuxnet, một khi hoạt động
của nó được hiểu, sẽ không khó vì nó đã được
thiết kế chính xác để phá hủy một thứ cụ thể của
máy”.
“Một khi chữ ký
của Stuxnet được xác định thì nó có thể bị hạn chế
khỏi một hệ thống”, Sommer nói.
Các chuyên gia tư nhân
nói rằng tuy nhiên Stuxnet ban đầu được che dấu tốt
từng, dù ai đã tạo ra nó có có khả năng thậm chí
thông minh hơn nếu họ muốn cố hất cẳng nó với các
vũ khí không gian mạng mới nhằm vào chương trình hạt
nhân của Iran.
“Những khía cạnh
của Stuxnet có thể được sử dụng lại, nhưng điều
quan trọng để hiểu rằng thành công của nó phụ thuộc
không chỉ vào 'mã nguồn thông minh', mà còn đòi hỏi
nhiều tri thức và kiểm nghiệm đặc biệt. Đây là lần
đầu tiên được biết một vũ khí không gian mạng nhằm
đích cao độ, đối nghịch với nhiều vũ khí không gian
mạng thông thường hơn mà khuếch tán hơn trong việc nhằm
đích của chúng”, Sommer nói.
Once the Iranians became aware that
their equipment had been infected by the virus, experts said it would
only have been a matter of time before they would have been able to
figure out a way of shutting down the malicious code and getting it
out of their systems.
"If Iran would not have gotten
rid of Stuxnet by now (or even months ago), that would indicate that
they were complete idiots," said German computer security
consultant Ralph Langner. Langner is regarded as the first Western
expert to identify the ultra-complex worm and conclude that it was
specifically targeted toward equipment controlling Iranian nuclear
centrifuges.
Peter Sommer, a computer security
expert based in Britain, said that once Iran had detected the
presence of the worm and figured out how it worked, it shouldn't have
been too hard for them to disable it.
"Once you know that it's there
it's not that difficult to reverse engineer... Neutralization of
Stuxnet, once its operation is understood, would not be that
difficult as it was precisely engineered to disrupt a specific item
of machinery.
Private experts say that however
well-crafted the original Stuxnet was, whoever created it probably
would have to be even more clever if they want to try to supplant it
with new cyber-weapons directed at Iran's nuclear program.
"Aspects of Stuxnet could be
re-used, but it is important to understand that its success depended
not only on 'clever coding' but also required a great deal of
specific intelligence and testing. It was the first known
highly-targeted cyber-weapon, as opposed to more usual cyber weapons
which are more diffuse in their targeting," Sommer said.
'TRÒ CHƠI MÈO VỜN
CHUỘT'
David Albright, một cựu
điều tra viên các vũ khí của UN, người đã điều tra
tích cực chương trình hạt nhân của Iran cho Viện tư
nhân về Khoa học và An ninh Quốc tế, mà ông dẫn dắt,
nói rằng các cơ quan gián điệp có thể quay trỏ lại
bảng vẽ nếu họ có ý định tiếp tục cố thử đánh
què chương trình hạt nhân của Iran thông qua chiến tranh
không gian mạng.
Iran nói rằng chương
trình hạt nhân của họ là vì mục đích hòa bình nhưng
nhiều quan chức phương Tây tin tưởng nước này đang tìm
cách tạo các vũ khí nguyên tử.
“Tôi có thể giả
thiết rằng một khi Iran đã học được về Stuxnet, thì
các cơ quan tình báo đã nhìn được vào phương pháp tấn
công không gian mạng này như là bị tổn thương bất chấp
lâu bao nhiêu Iran làm trung hòa được nó. Đây là một
trò chơi mèo vờn chuột”.
Nhưng Albright đã bổ
sung rằng “các cơ quan tình báo có khả năng đang xem xét
các dạng tấn công tiên tiên hơn trong vài năm mà họ hy
vọng sẽ làm cho những người Iran không chuẩn bị kịp”.
Các báo cáo đầu
tiên nổi lên vào năm 2010 rằng cơ sở làm giàu hạt nhân
chính của Iran ở Natanz đã bị đánh bằng Stuxnet, dù một
số chuyên gia sau đó nói có khả năng đầu tiên nó đã
được triển khai một năm trước đó. Các chuyên gia sau
đó đã phân tích mã nguồn của Stuxnet nói nó đã được
thiết kế đặc biệt để tấn công các máy được hãng
Siemens của Đức chế tạo (Siegn.de) mà kiểm soát các máy
li tâm tốc độ cao, được sử dụng để làm thuần
khiết uranium có thể làm nhiên liệu cho vũ khí hạt nhân.
Tehran đã lên án Mỹ
và Israel về kế hoạch cho virus này. Vào tháng 11/2010,
Tổng thống Iran Mahmoud Ahmadinejad nói rằng phần mềm độc
hại đã tạo ra một số vấn đề trong một số máy li
tậm làm giàu uranium của Iran, dù ông nói các vấn đề
đó đã được giải quyết.
David Albright, a former United
Nations weapons inspector who has extensively investigated Iran's
nuclear program for the private Institute for Science and
International Security, which he leads, said that spy agencies would
have to go back to the drawing board if they're intent on continuing
to try to hobble Iran's nuclear program via cyber-warfare.
Iran says that its nuclear program
is for peaceful purposes but many Western officials believe it is
seeking to build nuclear weapons.
"I would assume that once Iran
learned of Stuxnet, then intelligence agencies looked at this method
of cyber attack as compromised regardless of how long it has taken
Iran to neutralize it. It is a cat and mouse game."
But Albright added that
"intelligence agencies have likely been looking at more advanced
forms of attack for a couple of years that they hope will catch the
Iranians unprepared."
Reports first surfaced in 2010 that
Iran's main nuclear enrichment facility at Natanz was hit by Stuxnet,
though some experts later said it likely first was deployed a year
earlier. Experts who later analyzed the Stuxnet code said it was
engineered specifically to attack machines made by the German company
Siemens (SIEGn.DE)
that control high-speed centrifuges, used to purify uranium which can
fuel a nuclear weapon.
Tehran accused the United States
and Israel of planting the virus. In November 2010, Iranian President
Mahmoud Ahmadinejad said that malicious software had created problems
in some of Iran's uranium enrichment centrifuges, although he said
the problems had been solved.
Tuy nhiên, vài chuyên
gia đã nói rằng trong khi họ tin tưởng khả năng virus đã
được cảnh báo qua thời gian, thì họ đã không nghe thấy
sự khẳng định rằng Iran đã đánh thắng và loại bỏ
được nó.
Các chuyên gia nói
những người sáng tạo ra Stuxnet là thông minh không bình
thường vì thiết bị kiểm soát máy li tâm mà nó nhằm
vào - và hình như nó đã thành công trong việc đánh què
- hoàn toàn không được kết nối tới Internet. Vì thế
các nhà sáng chế ra sâu này đã không chỉ viết mã nguồn
có thể gây ra cho thiết bị bị nhằm tới hoạt động
không đúng mà họ đã chỉ ra một cách thức một cách
vật lý đưa mã nguồn vào một “hệ thống đóng”.
Hầu hết các chuyên
gia nghĩ virus đó bằng cách nào đó đã được đưa vào
trong các hệ thống kiểm soát của Iran thông qua một số
dạng ổ USB của máy tính.
Các chuyên gia châu Âu
và Mỹ đã nói rằng họ tin tưởng rằng Stuxnet, ít nhất
trong một thời gian, đã gây ra sự hoạt động không đúng
nghiêm trọng trong các hoạt động của các máy li tâm hạt
nhân của Iran.
Iran và những người
thù địch của nó ngày này dường như đã tham gia vào
nhiều mức độ chiến tranh giấu giếm bí mật, với
những kẻ tấn công không rõ giết các nhà khoa học hạt
nhân Iran và, mới cách đây vài ngày, các cuộc tấn công
bằng bom vào những người ở sứ quán Israel tại Ấn Độ
và Georgia, Israel đổ tội cho Iran.
Several experts said, however, that
while they believed the virus' potency waned over time, they had not
heard confirmation that the Iranians had defeated and purged it.
Experts say the inventors of
Stuxnet had to be unusually clever because the centrifuge control
equipment at which it was targeted - and which it apparently
succeeded in hobbling - was entirely cut-off from the Internet. So
not only did the worm's creators have to write a code that would
cause targeted equipment to malfunction but they had to figure out a
way to physically introduce the code into a "closed system."
Most experts think the virus was
somehow introduced into Iran's control systems via some kind of
computer thumb drive.
European and U.S. experts have said
that they believe that Stuxnet, at least for a time, caused serious
malfunctions in the operations of Iranian nuclear centrifuges.
Iran and its antagonists today
appear to be engaged in multiple levels of clandestine warfare, with
unknown assailants killing Iranian nuclear scientists and, in the
last few days, bomb attacks on Israeli embassy personnel in India and
Georgia. Israel has blamed Iran.
Dịch tài liệu: Lê
Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.