Thứ Ba, 29 tháng 3, 2011

Hạ tầng của Mỹ có thể bị tổn thương đối với các cuộc tấn công dạng Stuxnet

US infrastructure vulnerable to Stuxnet-style attacks

Utilities, oil and gas manufacturing are especially vulnerable

by Kevin Fogarty, March 24, 2011, 11:53 AM —

Theo: http://www.itworld.com/security/141335/us-has-same-security-risks-iran-nuke-plant-attacked-stuxnet

Bài được đưa lên Internet ngày: 24/03/2011

Lời người dịch: Một nhà nghiên cứu an ninh đã cảnh báo cho US CERT về khả năng các hệ thống tiện ích, giáo thông và các tổ chức khác của Mỹ có thể bị tấn công như những gì đả xảy ra với chương trình hạt nhân của Iran vào năm 2009 và 2010 bằng sâu Windows có tên Stuxnet. 4 sản phẩm hệ thống SCADA có thể bị tổn thương, đó là: (1) Tecnomatix FactoryLink của Siemens; (2) Genesis32 và Genesis64 từ Iconics; (3) nhà phát triển các tiện ích tự động hóa 7-Technologies và (4) nhà phát triển phần mềm cho khí/tiện ích/giao thông RealFlex của Datac. Những hệ thống SCADA này chủ yếu làm việc trong các lĩnh vực dầu/khí/dược/giao thông.

Một nhà nghiên cứu an ninh độc lập đã đưa ra những cảnh báo thông qua Đội Phản ứng Khẩn cấp về Máy tính Mỹ - US CERT rằng các tiện ích, các hệ thống quản lý giao thông và các tổ chức khác tại Mỹ có khả năng bị tổn thương y như dạng các cuộc tấn công mà đã đánh vào chương trình phát triển hạt nhân của Iran vào năm 2009 và 2010.

Theo nhà nghiên cứu Luigi Auriemma, người đã đưa các kết quả lên website của mình và trên Bugtraq, 4 hệ thống SCADA hàng đầu (kiểm soát giám sát và thu thập dữ liệu) có chứa các lỗi về an ninh, các lỗi và các chỗ bị tổn thương khác mà có thể bị khai thác bởi những người sử dụng từ xa có kết nối thông qua Internet. 4 sản phẩm đó là, Tecnomatix FactoryLink của Siemens - một ứng dụng sản xuất các kim loại và dược lỗi thời mà Siemens đã công bố nó sẽ thay thế tới năm 2012 bằng việc thay thế bằng một ứng dụng mới hơn gọi là WinCC.

Thật chớ trêu, WinCC lại chính là ứng dụng mà sâu Stuxnet đã nhằm vào khi nó tấn công các cơ sở hạt nhân của Iran.

Các công ty khác với các ứng dụng mà dường như có thể bị tổn thương là ứng dụng công nghiệp dầu/khí/dược Genesis32 và Genesis64 từ Iconics, nhà phát triển các tiện ích tự động hóa 7-Technologies và nhà phát triển phần mềm cho khí/tiện ích/giao thông RealFlex của Datac.

Không giống như các lỗi trong hầu hết các dạng phần mềm khác, những chỗ bị tổn thương của SCADA chứa đựng rủi ro mà các khai thác có thể có được ảnh hưởng trực tiếp và thảm họa trong thế giới thực, hơn là chỉ trong thế giới ảo.

Sâu Stuxnet, ví dụ, đã tấn công các ứng dụng SCADA chạy trên các máy tính Windows, thay đổi cách thức mà chúng tương tác với hàng ngàn các máy li tâm tốc độ cao được sử dụng để xử lý các nguyên liệu hạt nhân để đảm bảo cho các máy li tâm quay với các tốc độ sai, làm cho chúng có hiệu quả ít hơn.

An independent security researcher has issued warnings through the federal U.S. Computer Emergency Response Readiness Team that utilities, traffic-management systems and other organizations in the U.S. are vulnerable to the same type of attacks that bedeviled Iran's nuclear development program in 2009 and 2010.

According to researcher Luigi Auriemma, who posted the results on his Web site and on Bugtraq, four leading SCADA (supervisory control and data acquisition) systems contain security flaws, bugs and other vulnerabilities that can be exploited by remote users connecting through the Internet.

The standout of the four products is, Siemens' Tecnomatix FactoryLink – an obsolete pharmaceutical and metals manufacturing application Siemen has announced it will replace by 2012 with replacing with a newer application called WinCC.

Oddly, WinCC is the application the Stuxnet virus targeted when it attacked the Iranian nuclear facilities.

Other companies with apps that appear vulnerable are the oil/gas/pharmaceutical industry application Genesis32 and Genesis64 from Iconics, utility automation developer 7-Technologies and oil/utility/transport software developer Datac's RealFlex.

Unlike flaws in most other types of software, SCADA vulnerabilities carry the risk that exploits could have direct, disastrous impact in the real world, rather than just the virtual one.

The Stuxnet virus, for example, attacked SCADA applications running on Windows computers, changing the way they interacted with thousands of high-speed centrifuges used to process nuclear materials to ensure the centrifuges were spinning at the wrong speeds, making them less effective.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.