Researchers
Show How Easy a New Stuxnet-Like Attack Can Be
April 6, 2012 at 7:07 am
PT
Bài được đưa lên
Internet ngày: 06/04/2012
Lời
người dịch: Các nhà nghiên cứu cho rằng, để có một
cuộc tấn công giống sâu Windows Stuxnet đã làm là dễ
xảy ra và rất nguy hiểm. “Những gì thậm chí còn đáng
sợ hơn kết quả đó là thực tế rằng sự khai thác đó
làm việc mà không có việc thâm nhập máy tính thực sự
nào diễn ra trước đó. Dale Peterson, CEO của Digital Bond,
nói cuộc tấn công làm việc vì PLC trước hết là
không an ninh. Đã không có nhiều một mật khẩu theo
yêu cầu để tải về logic cái thang hiện đang có, cũng
không phải tải lên logic cái thang được sửa đổi. Và
nếu PLC đó được kết nối tới Internet theo bất kỳ
cách gì, thì nó đề là mở cho cuộc tấn công”.
Một trong những mối
quan tâm thường trực về sâu máy tính Stuxnet đã từng
tấn công chương trình hạt nhân của Iran từng là sự
nghiên cứu các phương pháp của nó có thể dẫn tới các
cuộc tấn công khác giống như nó.
Những nỗi sợ hãi
về lý thuyết đã từng có. Nếu bạn có thể tấn công
các máy tính công nghiệp kiểm soát các máy li tâm hạt
nhân và làm cho chúng nổ, như đã xảy ra trong trường
hợp của Stuxnet, thì bạn có thể, về lý thuyết, sử
dụng cùng tiếp cận để tấn công các máy tính công
nghiệp kiểm soát hạ tầng sống còn tại Mỹ. Điều duy
nhất cần là tri thức về những chỗ bị tổn thương bị
giấu giếm trong các hệ thống đó.
Tin xấu là, như hôm
qua, những chỗ bị tổn thương đó không còn là lý
thuyết nữa. Tin tốt là những người tốt đã thấy
chúng trước.
Hôm qua, các nhà
nghiên cứu cho một chương trình tự nguyện được gọi
là Dự án Basecamp đã phát hiện 3 chỗ bị tổn thương
bên trong một mô hình chung các máy tính công nghiệp được
biết như là một trình kiểm soát logic lập trình được
(PLC). Những PLC đó về cơ bản nằm giữa một máy tính
thông thường chạy Windows và một mẩu lớn các thiết bị
công nghiệp - một máy bơm hoặc một động cơ hoặc một
máy li tâm hạt nhân.
Các PLC là một phần
của một tập hợp lớn hơn các máy tính công nghiệp
được biết như là các hệ thống SCADA. Nghiên cứu an
ninh trong các hệ thống SCADA đã gia tăng đột ngột kể
từ khi phát hiện ra sâu Stuxnet vào năm 2010.
Công việc đã được
các nhà nghiên cứu tại Digitel Bond, một hãng nghiên cứu
an ninh chuyên trong công việc các hệ thống SCADA, thực
hiện. Những gì họ đã xây dựng là một module phần mềm
gọi là “modiconstux”, nó triển khai một cuộc tấn công
giống Stuxnet vào một thiết bị PLC gọi là một Modicon
Quantum, được Schneider Electric chế tạo.
Mượn các kỹ thuật
học được từ sâu Stuxnet, modiconstux làm 2 điều: Nó tải
về tập hiện hành các thâm nhập trái phép PLC đang sử
dụng - một tập hợp các lệnh lập trình được biết
tới như là “logic cái thang” - trao cho kẻ tấn công khả
năng hiểu được những gì PLC đang làm hàng ngày. Điều
chủ chốt là: Nếu bạn định tấn công một PLC để làm
máy mà nó đang kiểm soát phát nổ, thì bạn trước hết
phải hiểu qui trình mà bạn sẽ phá hoại.
One
of the great residual concerns about the Stuxnet computer worm that
attacked the Iranian nuclear program has been that study of its
methods would lead to other attacks like it.
Those
fears were theoretical for a while. If you could attack the
industrial computers controlling nuclear centrifuges and make them
explode, as happened in the case of Stuxnet, you could, in theory,
use the same approach to attack industrial computers controlling
critical infrastructure in the U.S. The only thing needed is
knowledge about vulnerabilities lurking in those systems.
The
bad news is that, as of yesterday, those vulnerabilities are no
longer a theory. The good news is that the good guys found them
first.
Yesterday,
researchers for a volunteer program called Project
Basecamp have discovered three vulnerabilities inside a common
model of industrial computer known as a programmable logic controller
(PLC). These PLCs basically sit between a regular computer running
Windows and a big piece of industrial equipment — say, a pump or a
generator or a nuclear centrifuge.
PLCs
are part of a larger set of industrial computers known as Supervisory
Control And Data Acquisition (SCADA) systems. Security research into
SCADA systems has increased dramatically since the revelation
of the Stuxnet worm in 2010.
The
work was done by researchers at Digital
Bond, a security research firm specializing in work on SCADA
systems. What they built was a software module called “modiconstux,”
which carries out a Stuxnet-like attack on a PLC device called a
Modicon Quantum, made by Schneider
Electric.
Borrowing
techniques learned from the Stuxnet worm, modiconstux does two
things: It downloads the current set of instructions the PLC is using
— a set of programming commands known as “ladder logic” —
giving the attacker the ability to understand what the PLC is doing
day in and day out. This is key: If you’re going to hijack a PLC to
make the machine it’s controlling explode, you have to first
understand the process you’re going to sabotage.
Điều thứ 2 là
modiconstux thực hiện việc tải lên logic cái thang mới.
Ví dụ điển hình tôi nghĩ về khi giải thích điều này
tới từ những trình diễn công khai đầu tiên của
Stuxnet mà các nhà nghiên cứu ở Symantec đã làm. Trong
trường hợp đó, một PLC của Siemens đã được lập
trình để thổi bay một quả bóng bằng việc ra lệnh cho
máy bơm gửi một lượng nhất định không khi vào quả
bóng và rồi dừng lại. Sau đó đang lúc bị tấn công
bằng Stuxnet, logic đó đã được thay đổi theo cách mà
máy bơm không dừng được, và quả bóng bị nổ. Không
quá đe dọa, nhưng nếu bạn sử dụng sự tưởng tượng
của bạn, thì bạn có thể thấy quả bóng nổ như một
phép ẩn dụ cho nhiều kết quả rất nguy hiểm.
Những
gì thậm chí còn đáng sợ hơn kết quả đó là thực tế
rằng sự khai thác đó làm việc mà không có việc thâm
nhập máy tính thực sự nào diễn ra trước đó. Dale
Peterson, CEO của Digital Bond, nói cuộc tấn công làm việc
vì PLC trước hết là không an ninh. Đã không có nhiều
một mật khẩu theo yêu cầu để tải về logic cái thang
hiện đang có, cũng không phải tải lên logic cái thang
được sửa đổi. Và nếu PLC đó được kết nối tới
Internet theo bất kỳ cách gì, thì nó đề là mở cho cuộc
tấn công.
Đội này cũng đã
đưa ra 2 chỗ bị tổn thương khác. Một làm cho PLC y hệt
của Schider Electric dừng, về cơ bản làm lạnh nó tại
chỗ cho tới khi nó có thể được thiết lập lại. Cái
thứ 3 là một chỗ bị tổn thương cho một dạng thiết
bị PLC được General Electric sản xuất.
Những chỗ bị tổn
thương đã được đưa ra cho thế giới rộng lớn hơn
qua Metasploit, một dịch vụ giám sát chỗ bị tổn thương
nguồn mở mà Rapid7 là chủ, một công ty có trụ sở ở
Mass, Cambridge mà chuyên trong việc giúp các công ty đứng
vững được với các chỗ bị tổn thương mới về an
ninh máy tính. Những người thuê bao Metasploit có thể tải
về mã nguồn khai thác và kiểm thử nó trong các hệ
thống của riêng họ, và trình bày các cuộc tấn công
được mô phỏng mà trong tất cả khả năng sẽ làm cho
ông chủ của họ sợ hãi.
The
second thing that modiconstux does is upload new ladder logic. The
classic example I think of in explaining this comes from the first
public demonstrations of Stuxnet carried out by researchers at
Symantec. In that case, a Siemens PLC had been programmed to blow up
a balloon by instructing a pump to send a certain amount of air to
the balloon and then stop. After being hijacked by Stuxnet, the logic
was changed in such a way that the pump didn’t stop, and the
balloon popped. Not very menacing, but if you use your imagination,
you can see that popping balloon as a metaphor for a lot of very
dangerous outcomes.
What’s
even scarier than the outcome is the fact that the exploit works
without any actual computer hacking having to take place beforehand.
Dale Peterson, Digital Bond’s CEO, said the attack works because
the PLC is insecure in the first place. There isn’t so much as a
password required to download the existing ladder logic, nor to
upload the altered ladder logic. And if that PLC is connected to the
Internet in any way, it is wide open to attack.
The
team also released two other vulnerabilities. One tells the same
Scheider Electric PLC to stop, essentially freezing it in place until
it can be reset. The third is a vulnerability for a type of PLC
device made by General Electric.
The
vulnerabilities have been released to the wider world through
Metasploit, an open source
vulnerability monitoring service that’s owned by Rapid7, a
Cambridge, Mass-based company that specializes in helping companies
stay ahead of new computer security vulnerabilities. Metasploit
subscribers can download the exploit code and test it on their own
systems, and demonstrate simulated attacks that in all likelihood
will scare the heck out of their bosses.
Cũng nên sợ đối
với những người điều chỉnh pháp luật và các nhà ra
chính sách, những người đã nói ngày một gia tăng về
nhu cầu chuẩn bị cho một “cuộc tấn công không gian
mạng”. Các cơ hội là, lần xung đột nghiêm trọng sau,
các cuộc tấn công được triển khai bằng cách của một
máy tính sẽ được sử dụng để phá hoại hạ tầng,
gieo sự lúng túng, can thiệp vào hậu cầu và ... Stuxnet
đã chứng minh những gì có thể làm được, và những gì
điểm đó đã được xam xét nói chung chỉ theo lý thuyết.
Được các bên không
rõ tạo ra - dù đồng tiền thông minh nó đó là Israel,
với một số trợ giúp từ Mỹ - thì sâu Stuxnet đã đào
bới theo cách của nó trong các PLC tại cơ sở hạt nhân
của Iran, đã làm cho các máy li tâm quay quá nhanh, và đã
làm cho một số máy bị nổ. Chương trình làm giàu hạt
nhân của Iran đã được cho là bị lùi đi khoảng 2 năm.
Kể từ đó, các nhà
nghiên cứu đã tìm cho ra Stuxnet tiếp sau, giả thiết rằng
một con sâu thứ 2 có thể dễ dàng hơn để xây dựng.
Họ cũng đã và đang nghiên cứu những điểm yếu của
Internet trong các hệ thống SCADA như PLCs. Những gì họ
thấy sẽ cho chúng ta tất cả điểm dừng.
It
should also scare the heck out of legislators and policymakers who
have talked incessantly about the need
to prepare for a “cyberattack.” Chances are, the next time
there’s a serious conflict, attacks carried out by way of a
computer will be used to sabotage infrastructure, sow confusion,
interfere with logistics and so on. Stuxnet proved what could be
done, and what to that point had generally been considered only a
theory.
Created
by parties unknown — though the smart money says
it was Israel, with some help from the U.S. — the Stuxnet worm
burrowed its way into PLCs at an Iranian nuclear installation, made
the centrifuges spin too fast, and caused some of them to explode.
The Iranian nuclear enrichment program was thought to be set back by
anywhere from one to two years.
Since
then, researchers have been on the look out for the next Stuxnet,
assuming that a second worm would be easier to construct. They’ve
also been studying the inherent weaknesses in SCADA systems like
PLCs. What they’re finding should give us all pause.
Dịch tài liệu: Lê
Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.