Thứ Hai, 24 tháng 1, 2011

Stuxnet: Câu chuyện trinh thám số

Stuxnet: A digital detective story

Saturday 22 January 2011

Theo: http://www.telegraph.co.uk/technology/8274052/Stuxnet-A-digital-detective-story.html

Bài được đưa lên Internet ngày: 22/01/2011

Lời người dịch: Stuxnet “đã thôi miên toàn thế giới các nhà nghiên cứu an ninh và tình báo”, khi nó được cho là được tạo ra để phá vỡ chương trình hạt nhân của Iran. Một loạt các sự việc được tiết lộ kể từ tháng 06/2010 đến tháng 01/2011 đã được ghi nhận lại, trong đó có sự thừa nhận của một số công ty, tổ chức có liên quan như Microsoft, Siemens, Viện An ninh Khoa học và Quốc tế, các nhà nghiên cứu của Đức ... và đặc biệt nhất là sự thừa nhận của Thổng thông Iran Mahmoud Ahmadinejad khẳng định Stuxnet đã có ảnh hưởng tại Natanz, cơ sở hạt nhân của Iran. “Họ đã thành công trong việc tạo ra những vấn đề đối với một số lượng hạn chế các máy ly tâm của chúng ta bằng phần mềm mà họ đã cài đặt vào các phần điện tử”.

Stuxnet, một virus máy tính được tin tưởng đã được tạo ra để phá vỡ chương trình hạt nhân của Iran, đã thôi miên toàn thế giới các nhà nghiên cứu an ninh và tình báo.

Stuxnet, a computer virus believed to have been created to disrupt the Iranian nuclear programme, has fascinated security and intelligence researchers worldwide.

Iranian President Mahmoud Ahmadinejad visits the Natanz Uranium Enrichment Facility

Ảnh của AP: Tổng thông Iran Mahmoud Ahmadinejad thăm Cơ sở làm giàu Uranium tại Natanz.

Iranian President Mahmoud Ahmadinejad visits the Natanz Uranium Enrichment Facility Photo: AP

Được đặt tên sau khi các chữ ký được vùi vào trong mã nguồn của nó, có một số chỗ gián đoạn lớn nhất của chúng trong sự việc Stuxnet.

2008 và 2009: Các hãng an ninh máy tính dò tìm ra trên Internet những gì sau này hóa ra ra các thành phần của toàn bộ virus Stuxnet gây choáng người.

Tháng 06/2010: Một hãng an ninh vô danh của Belaruss báo cáo trông thấy lần đầu tiên Stuxnet trong các máy tính của một khách hàng Iran.

Tháng 07/2010: Microsoft cảnh báo các khách hàng rằng Stuxnet có khả năng khai thác các chỗ bị tổn thương về an ninh trong Windows.

Tháng 07/2010: Siemens, một nhà sản xuất các hệ thống kiểm soát công nghiệp trong các nhà máy xí nghiệp, trong khi đó nói các khách hàng của hãng một khi ở trong một hệ thống Windows, thì virus sẽ nắm lấy quyền kiểm soát thiết bị, và đưa ra một công cụ để loại bỏ nó.

Tháng 09/2010: Các nhà nghiên cứu Đức lần đầu tiên gợi ý cuộc tấn công nhằm đặc biệt vào chương trình làm giàu hạt nhân của Iran.

Tháng 09/2010: Microsoft đưa ra một bản vá phần mềm Windows để sửa chỗ bị tổn thương bị Stuxnet khai thác.

Tháng 11/2010: Tổng thống Mahmoud Ahmadinejad khẳng định Stuxnet đã có ảnh hưởng tại Natanz, cơ sở hạt nhân của Iran. “Họ đã thành công trong việc tạo ra những vấn đề đối với một số lượng hạn chế các máy ly tâm của chúng ta bằng phần mềm mà họ đã cài đặt vào các phần điện tử”, ông nói.

Tháng 12/2010: Viện An ninh Khoa học và Quốc tế khẳng định rằng Stuxnet làm việc bằng việc tạo ra sự điều chỉnh huyền ảo tinh vi, nhưng gây hại cho tốc độ trong việc quay của các máy ly tâm uranium và gợi ý nó có thể phá hủy tới 1.000 máy ly tâm tại Natanz.

Tháng 01/2011: Tờ Thời báo New York đưa tin các nguồn tin tình báo không nêu tên nói Stuxnet từng là một chiến dịch liên danh của Mỹ và Israel.

Named after signatures buried in its code, here are some of their biggest breaks on the Stuxnet case.

2008 and 2009: Computer security firms detect on the internet what later turn out to be components of the full blown Stuxnet virus.

June 2010: A little-known Belarussian security firm reports the first sighting of Stuxnet on the computers of an Iranian customer.

July 2010: Microsoft warns customers of that Stuxnet is able to exploit security vulnerabilities in Windows.

July 2010: Siemens, a maker of industrial control systems in utility plants and factories, meanwhile tells its customers that once inside a Windows system, the virus takes contols of equipment, and issues a tool to remove it.

September 2010: German researchers are first to suggest the attack is specifically targeted at Iran's nuclear enrichment programme.

September 2010: Microsoft releases a Windows software patch to fix the vulnerability exploited by Stuxnet.

November 2010: President Mahmoud Ahmadinejad confirms Stuxnet had an impact at Natanz, Iran nuclear enrichment site. "They succeeded in creating problems for a limited number of our centrifuges with the software they had installed in electronic parts," he said.

December 2010: The Institute for Science and International Security confirms that Stuxnet works by making subtle, but damaging adjustments to the speed at which uranium centrifuges spin and suggests it may have destroyed up to 1,000 at Natanz.

January 2011: The New York Times reports unnamed intelligence sources claiming Stuxnet was a joint American-Israeli operation.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.