Thứ Hai, 9 tháng 4, 2012

Các nhà nghiên cứu nói thật dễ dàng cho một cuộc tấn công mới giống Stuxnet


Researchers Show How Easy a New Stuxnet-Like Attack Can Be
April 6, 2012 at 7:07 am PT
Bài được đưa lên Internet ngày: 06/04/2012
Lời người dịch: Các nhà nghiên cứu cho rằng, để có một cuộc tấn công giống sâu Windows Stuxnet đã làm là dễ xảy ra và rất nguy hiểm. “Những gì thậm chí còn đáng sợ hơn kết quả đó là thực tế rằng sự khai thác đó làm việc mà không có việc thâm nhập máy tính thực sự nào diễn ra trước đó. Dale Peterson, CEO của Digital Bond, nói cuộc tấn công làm việc vì PLC trước hết là không an ninh. Đã không có nhiều một mật khẩu theo yêu cầu để tải về logic cái thang hiện đang có, cũng không phải tải lên logic cái thang được sửa đổi. Và nếu PLC đó được kết nối tới Internet theo bất kỳ cách gì, thì nó đề là mở cho cuộc tấn công”.
Một trong những mối quan tâm thường trực về sâu máy tính Stuxnet đã từng tấn công chương trình hạt nhân của Iran từng là sự nghiên cứu các phương pháp của nó có thể dẫn tới các cuộc tấn công khác giống như nó.
Những nỗi sợ hãi về lý thuyết đã từng có. Nếu bạn có thể tấn công các máy tính công nghiệp kiểm soát các máy li tâm hạt nhân và làm cho chúng nổ, như đã xảy ra trong trường hợp của Stuxnet, thì bạn có thể, về lý thuyết, sử dụng cùng tiếp cận để tấn công các máy tính công nghiệp kiểm soát hạ tầng sống còn tại Mỹ. Điều duy nhất cần là tri thức về những chỗ bị tổn thương bị giấu giếm trong các hệ thống đó.
Tin xấu là, như hôm qua, những chỗ bị tổn thương đó không còn là lý thuyết nữa. Tin tốt là những người tốt đã thấy chúng trước.
Hôm qua, các nhà nghiên cứu cho một chương trình tự nguyện được gọi là Dự án Basecamp đã phát hiện 3 chỗ bị tổn thương bên trong một mô hình chung các máy tính công nghiệp được biết như là một trình kiểm soát logic lập trình được (PLC). Những PLC đó về cơ bản nằm giữa một máy tính thông thường chạy Windows và một mẩu lớn các thiết bị công nghiệp - một máy bơm hoặc một động cơ hoặc một máy li tâm hạt nhân.
Các PLC là một phần của một tập hợp lớn hơn các máy tính công nghiệp được biết như là các hệ thống SCADA. Nghiên cứu an ninh trong các hệ thống SCADA đã gia tăng đột ngột kể từ khi phát hiện ra sâu Stuxnet vào năm 2010.
Công việc đã được các nhà nghiên cứu tại Digitel Bond, một hãng nghiên cứu an ninh chuyên trong công việc các hệ thống SCADA, thực hiện. Những gì họ đã xây dựng là một module phần mềm gọi là “modiconstux”, nó triển khai một cuộc tấn công giống Stuxnet vào một thiết bị PLC gọi là một Modicon Quantum, được Schneider Electric chế tạo.
Mượn các kỹ thuật học được từ sâu Stuxnet, modiconstux làm 2 điều: Nó tải về tập hiện hành các thâm nhập trái phép PLC đang sử dụng - một tập hợp các lệnh lập trình được biết tới như là “logic cái thang” - trao cho kẻ tấn công khả năng hiểu được những gì PLC đang làm hàng ngày. Điều chủ chốt là: Nếu bạn định tấn công một PLC để làm máy mà nó đang kiểm soát phát nổ, thì bạn trước hết phải hiểu qui trình mà bạn sẽ phá hoại.
One of the great residual concerns about the Stuxnet computer worm that attacked the Iranian nuclear program has been that study of its methods would lead to other attacks like it.
Those fears were theoretical for a while. If you could attack the industrial computers controlling nuclear centrifuges and make them explode, as happened in the case of Stuxnet, you could, in theory, use the same approach to attack industrial computers controlling critical infrastructure in the U.S. The only thing needed is knowledge about vulnerabilities lurking in those systems.
The bad news is that, as of yesterday, those vulnerabilities are no longer a theory. The good news is that the good guys found them first.
Yesterday, researchers for a volunteer program called Project Basecamp have discovered three vulnerabilities inside a common model of industrial computer known as a programmable logic controller (PLC). These PLCs basically sit between a regular computer running Windows and a big piece of industrial equipment — say, a pump or a generator or a nuclear centrifuge.
PLCs are part of a larger set of industrial computers known as Supervisory Control And Data Acquisition (SCADA) systems. Security research into SCADA systems has increased dramatically since the revelation of the Stuxnet worm in 2010.
The work was done by researchers at Digital Bond, a security research firm specializing in work on SCADA systems. What they built was a software module called “modiconstux,” which carries out a Stuxnet-like attack on a PLC device called a Modicon Quantum, made by Schneider Electric.
Borrowing techniques learned from the Stuxnet worm, modiconstux does two things: It downloads the current set of instructions the PLC is using — a set of programming commands known as “ladder logic” — giving the attacker the ability to understand what the PLC is doing day in and day out. This is key: If you’re going to hijack a PLC to make the machine it’s controlling explode, you have to first understand the process you’re going to sabotage.
Điều thứ 2 là modiconstux thực hiện việc tải lên logic cái thang mới. Ví dụ điển hình tôi nghĩ về khi giải thích điều này tới từ những trình diễn công khai đầu tiên của Stuxnet mà các nhà nghiên cứu ở Symantec đã làm. Trong trường hợp đó, một PLC của Siemens đã được lập trình để thổi bay một quả bóng bằng việc ra lệnh cho máy bơm gửi một lượng nhất định không khi vào quả bóng và rồi dừng lại. Sau đó đang lúc bị tấn công bằng Stuxnet, logic đó đã được thay đổi theo cách mà máy bơm không dừng được, và quả bóng bị nổ. Không quá đe dọa, nhưng nếu bạn sử dụng sự tưởng tượng của bạn, thì bạn có thể thấy quả bóng nổ như một phép ẩn dụ cho nhiều kết quả rất nguy hiểm.
Những gì thậm chí còn đáng sợ hơn kết quả đó là thực tế rằng sự khai thác đó làm việc mà không có việc thâm nhập máy tính thực sự nào diễn ra trước đó. Dale Peterson, CEO của Digital Bond, nói cuộc tấn công làm việc vì PLC trước hết là không an ninh. Đã không có nhiều một mật khẩu theo yêu cầu để tải về logic cái thang hiện đang có, cũng không phải tải lên logic cái thang được sửa đổi. Và nếu PLC đó được kết nối tới Internet theo bất kỳ cách gì, thì nó đề là mở cho cuộc tấn công.
Đội này cũng đã đưa ra 2 chỗ bị tổn thương khác. Một làm cho PLC y hệt của Schider Electric dừng, về cơ bản làm lạnh nó tại chỗ cho tới khi nó có thể được thiết lập lại. Cái thứ 3 là một chỗ bị tổn thương cho một dạng thiết bị PLC được General Electric sản xuất.
Những chỗ bị tổn thương đã được đưa ra cho thế giới rộng lớn hơn qua Metasploit, một dịch vụ giám sát chỗ bị tổn thương nguồn mở mà Rapid7 là chủ, một công ty có trụ sở ở Mass, Cambridge mà chuyên trong việc giúp các công ty đứng vững được với các chỗ bị tổn thương mới về an ninh máy tính. Những người thuê bao Metasploit có thể tải về mã nguồn khai thác và kiểm thử nó trong các hệ thống của riêng họ, và trình bày các cuộc tấn công được mô phỏng mà trong tất cả khả năng sẽ làm cho ông chủ của họ sợ hãi.
The second thing that modiconstux does is upload new ladder logic. The classic example I think of in explaining this comes from the first public demonstrations of Stuxnet carried out by researchers at Symantec. In that case, a Siemens PLC had been programmed to blow up a balloon by instructing a pump to send a certain amount of air to the balloon and then stop. After being hijacked by Stuxnet, the logic was changed in such a way that the pump didn’t stop, and the balloon popped. Not very menacing, but if you use your imagination, you can see that popping balloon as a metaphor for a lot of very dangerous outcomes.
What’s even scarier than the outcome is the fact that the exploit works without any actual computer hacking having to take place beforehand. Dale Peterson, Digital Bond’s CEO, said the attack works because the PLC is insecure in the first place. There isn’t so much as a password required to download the existing ladder logic, nor to upload the altered ladder logic. And if that PLC is connected to the Internet in any way, it is wide open to attack.
The team also released two other vulnerabilities. One tells the same Scheider Electric PLC to stop, essentially freezing it in place until it can be reset. The third is a vulnerability for a type of PLC device made by General Electric.
The vulnerabilities have been released to the wider world through Metasploit, an open source vulnerability monitoring service that’s owned by Rapid7, a Cambridge, Mass-based company that specializes in helping companies stay ahead of new computer security vulnerabilities. Metasploit subscribers can download the exploit code and test it on their own systems, and demonstrate simulated attacks that in all likelihood will scare the heck out of their bosses.
Cũng nên sợ đối với những người điều chỉnh pháp luật và các nhà ra chính sách, những người đã nói ngày một gia tăng về nhu cầu chuẩn bị cho một “cuộc tấn công không gian mạng”. Các cơ hội là, lần xung đột nghiêm trọng sau, các cuộc tấn công được triển khai bằng cách của một máy tính sẽ được sử dụng để phá hoại hạ tầng, gieo sự lúng túng, can thiệp vào hậu cầu và ... Stuxnet đã chứng minh những gì có thể làm được, và những gì điểm đó đã được xam xét nói chung chỉ theo lý thuyết.
Được các bên không rõ tạo ra - dù đồng tiền thông minh nó đó là Israel, với một số trợ giúp từ Mỹ - thì sâu Stuxnet đã đào bới theo cách của nó trong các PLC tại cơ sở hạt nhân của Iran, đã làm cho các máy li tâm quay quá nhanh, và đã làm cho một số máy bị nổ. Chương trình làm giàu hạt nhân của Iran đã được cho là bị lùi đi khoảng 2 năm.
Kể từ đó, các nhà nghiên cứu đã tìm cho ra Stuxnet tiếp sau, giả thiết rằng một con sâu thứ 2 có thể dễ dàng hơn để xây dựng. Họ cũng đã và đang nghiên cứu những điểm yếu của Internet trong các hệ thống SCADA như PLCs. Những gì họ thấy sẽ cho chúng ta tất cả điểm dừng.
It should also scare the heck out of legislators and policymakers who have talked incessantly about the need to prepare for a “cyberattack.” Chances are, the next time there’s a serious conflict, attacks carried out by way of a computer will be used to sabotage infrastructure, sow confusion, interfere with logistics and so on. Stuxnet proved what could be done, and what to that point had generally been considered only a theory.
Created by parties unknown — though the smart money says it was Israel, with some help from the U.S. — the Stuxnet worm burrowed its way into PLCs at an Iranian nuclear installation, made the centrifuges spin too fast, and caused some of them to explode. The Iranian nuclear enrichment program was thought to be set back by anywhere from one to two years.
Since then, researchers have been on the look out for the next Stuxnet, assuming that a second worm would be easier to construct. They’ve also been studying the inherent weaknesses in SCADA systems like PLCs. What they’re finding should give us all pause.
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.