Thứ Hai, 21 tháng 11, 2011

Tin tặc nói đã thâm nhập được vào nhà máy nước ở Texas, những cái khác


Hacker says he broke into Texas water plant, others
Elinor Mills
by Elinor Mills November 18, 2011 3:34 PM PST
Bài được đưa lên Internet ngày: 18/11/2011
Lời người dịch: Được cho là một thanh niên chừng 20 tuổi, có thể tới từ nhóm tin tặc Anonymous khét tiếng, không đồng tình với báo cáo của Bộ An ninh Nội địa Mỹ về sự thâm nhập một nhà máy nước tại bang Illinois, đã thử thâm nhập vào một nhà máy nước khác tại bang Texas và nói rất dễ để thâm nhập vào các hệ thống SCADA tại các nhà máy như vậy.
Tin tặc khoảng 20 tuổi nói hôm nay rằng anh ta đã thâm nhập được vào một cơ sở nước ở Nam Houston để chỉ ra rằng nó có thể dễ dàng thực hiện được, sau khi các quan chức Mỹ đã đánh giá thấp những rủi ro từ một báo cáo ngày hôm qua về một vụ thâm nhập tại một nhà máy nước tại Illinois.
Tin tặc này, sử dụng biệt danh “pr0f”, nói anh ta cũng đã thâm nhập được các hệ thống SCADA (hệ thống kiểm soát giám sát và thu thập dữ liệu) khác.
Anh ta viết trên Tweeter hôm 05/11 các liên kết tới các bài viết công khai với những gì anh ta đã xác định như những cấu hình của PLC cho một nhà máy xử lý nước thải của Balan; Dữ liệu SCADA từ một hộp giao diện người - máy (HMI) có lẽ cho một máy phát được sử dụng cho các mục đích nghiên cứu tại Đại học Southern Methodist; và những gì anh ta tin tưởng là hệ thống kiểm soát đo nước tới từ Tây Ban Nha và Bồ Đào Nha.
“Về cơ bản, mọi người không có ý tưởng những gì đang diễn ra trong những khái niệm kiểm soát công nghiệp, các nhóm như ICS-CERT là quá chậm/không có đủ sức mạnh để phản ứng với các tình huống”, anh ta đã viết trong một thư điện tử tới CNET. “Có nhiều thông tin vớ vẩn ở đó rằng nó đang được đối xử nghiêm túc, ... Nhiều chuyện tào lao. Vì thế tôi đặt thông tin ngoài đó để chỉ cho mọi người dạng các hệ thống nào có thể bị tổn thương đối với các cuộc tấn công cơ bản”.
Anh ta đã nói các hành động của anh ta được nhắc nhở từ phản ứng của Chính phủ Mỹ tới một báo cáo từ một Trung tâm Tình báo chống Khủng bố cấp bang của Illinois đã nói rằng những kẻ thâm nhập trái phép đã làm tổn thương một cơ sở nước tại bang này vào cuối tuần trước, làm cháy một cái bơm. Chuyên gia công nghiệp Joe Weiss đã viết trên blog về báo cáo và đã đưa ra nhiều thông tin hơn cho CNET ngày hôm qua. Bộ An ninh Nội địa (DHS) ban đầu đã xác nhận địa điểm là Springfield, nhưng một quan chức địa phương hôm nay được cho là đã khẳng định rằng nó đã xảy ra gần khu Curran-Gardner Townships Public Water District, nhưng quan chức này không thể nói liệu nó có là một vụ việc thâm nhập trái phép hay không.
A twentysomething hacker said today that he hacked into a South Houston water utility to show that it can easily be done, after U.S. officials downplayed the risks from a report yesterday of an intrusion at an Illinois water plant.
The hacker, using the alias "pr0f," said he has hacked other SCADA (supervisory control and data acquisition) systems too.
He tweeted on November 5 links to public posts with what he identified as PLC configurations for a Polish waste-water treatment plant; SCADA data from an HMI (human-machine interface) box possibly for a generator used for research purposes at Southern Methodist University; and what he believes are water metering control system files from Spain or Portugal.
"Basically, people have no idea what's going on in terms of industrial control, groups like ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) are too slow/don't have enough power to react to situations," he wrote in an e-mail to CNET. "There's a lot of rubbish information out there that's being treated seriously, etc. Lot of crap. So I'm putting information out there to show people what kind of systems are vulnerable to basic attacks."
He said his actions were prompted by the U.S. government's response to a report from an Illinois Statewide Terrorism and Intelligence Center that said intruders compromised a water utility in the state last week, burning out a pump. Industry expert Joe Weiss blogged about the report and provided more information to CNET yesterday. The Department of Homeland Security initially identified the location as Springfield, but a local official today reportedly confirmed that it happened in nearby Curran-Gardner Townships Public Water District, but the official could not say whether it was a hacking incident.
Một đại diện của DHS đã trả lời báo cáo với bình luận này: “Vào lúc này không có dữ liệu chứng thực tin cậy nào chỉ ra một rủi ro đối với các thực thể hạ tầng sống còn hoặc một mối đe dọa cho an toàn công cộng”.
Câu trả lời đó của chính phủ làm pr0f khó chịu.
“Tôi không thích, rất không thích, cách mà DHS muốn đánh giá thấp cách tuyệt đối đánh vào hạ tầng quốc gia”, anh ta đã viết trên một bài viết Pasterbin. “Tôi cũng thấy nhiều người nghi ngờ khả năng rằng một cuộc tấn công như vậy có thể được thực hiện”.
Sau đó anh ta đã đưa ra các màn hình về những gì giống như các sơ đồ của các cơ sở xử lý nước thải tại South Houston, Texas.
A DHS representative responded to the report with this comment: "At this time there is no credible corroborated data that indicates a risk to critical infrastructure entities or a threat to public safety."
That government response irked pr0f.
"I dislike, immensely, how the DHS tend to downplay how absolutely F***ED the state of national infrastructure is," he wrote in a Pastebin post. "Ive also seen various people doubt the possibility that an attack like this could be done."
Then he provided screenshots of what look like diagrams of water and waste-water treatment facilities in South Houston, Texas.
This is one of the screenshots provided by pr0f as proof of his intrusion into a South Houston water utility.
Đây là một trong những màn hình được pr0f cung cấp như bằng chứng của sự thâm nhập trái phép của anh ta vào một cơ sở nước của South Houston.
This is one of the screenshots provided by pr0f as proof of his intrusion into a South Houston water utility.
(Credit: pr0f)
Fred Gonzalez, người trông nom giám sát nhà máy nước ở South Houston, đã nói với CNET, “Chúng tôi vẫn còn đang kiểm tra toàn bộ vấn đề và xem những gì đang xảy ra”.
Một đại diện của DHS nói ông muốn xem xét vụ việc xảy ra ở Texas.
“Tôi sẽ không định tiết lộ các chi tiết về cái hộp”, pr0f đã viết trên Pastebin. “Không có thiệt hại nào cho bất kỳ máy nào; tôi thực sự không thích chủ nghĩa phá hoại không chủ tâm. Điều đó là ngớ ngẩn và ngu xuẩn”.
“Mặt khác, vì các giao diện kết nối tới máy SCADA của bạn tới Internet”, anh ta bổ sung. “Tôi thậm chí không gọi việc này là một sự thâm nập, chỉ để nói thế. Điều này không đòi hỏi kỹ năng gì và có thể làm lại được bằng đứa trẻ 2 tuổi với một tri thức cơ bản về Simatic”, mà là phần mềm tự động hóa từ Siemens được sử dụng để kiểm soát thiết bị trong sản xuất công nghiệp.
Fred Gonzalez, superintendent of the South Houston water plant, told CNET, "We're still checking into the whole problem and seeing what's going on."
A DHS representative said he would look into the purported Texas incident.
"I'm not going to expose the details of the box," pr0f wrote in his Pastebin post. "No damage was done to any of the machines; I don't really like mindless vandalism. It's stupid and silly.
"On the other hand, so is connecting interfaces to your SCADA machinery to the Internet," he added. "I wouldn't even call this a hack, either, just to say. This required almost no skill and could be reproduced by a two-year-old with a basic knowledge of Simatic," which is automation software from Siemens that's used to control equipment in industrial production.
Được hỏi làm thế nào anh ta đã vào được hệ thống, pr0f nói: “Như đối với việc tôi đã làm, thường là một sự kết hợp của cấu hình tồi các dịch vụ, lựa chọn mật khẩu kém, và không có những hạn chế ai có thể truy cập được các giao diện”.
Anh ta nói anh ta không phải là một chuyên gia an ninh và không làm việc trong khu vực các SCADA. “Tôi chỉ là một bên có quan tâm đã đọc một vài cuốn sách về các hệ thống ICS và nhúng”, anh ta nói.
Dù anh ta sử dụng một địa chỉ thư điện tử từ một nhà cung cấp dịch vụ ở Rumani, thì anh ta nói anh ta không ở đất nước đó, mà từ chối nói anh ta đang ở đâu.
“Tôi đã giả thiết các công ty nằm ở đó có thể ít muốn hợp tác với Mỹ và vượt qua bất kỳ lưu ký nào của thư điện tử”, anh ta nói. “Nói vậy, tôi tin tưởng các máy chủ cho những thứ này nằm ở Đức, mà có một chút sứt mẻ về bảo vệ”.
Hình hồ sơ trên Twitter của Pr0f chỉ ra một “V cho Vendetta”, hoặc Guy Fawkes, mặt nạ, mà được sử dụng bởi những người tham gia trong chủ nghĩa tuyên truyền trực tuyến và thâm nhập như một phần của nhóm Anonymous.
Asked how he gets into systems, pr0f said: "As for how I did it, it's usually a combination of poor configuration of services, bad password choice, and no restrictions on who can access the interfaces."
He said he isn't a security professional and doesn't work in the SCADA sector. "I'm just an interested party who has read a few books about ICS and embedded systems," he said.
Though he uses an e-mail address from a service provider in Romania, he said he is not in that country, but declined to say where he's based.
"I assumed companies located there would be less likely to cooperate with the U.S. and turn over any logs of e-mails," he said. "That said, I believe the servers for these are located in Germany, which does dent the protection somewhat."
Pr0f's Twitter profile picture shows a "V for Vendetta," or Guy Fawkes, mask, which is used by people who participate in online activism and hacking as part of the Anonymous collective.
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.