Chủ Nhật, 26 tháng 2, 2012

Các chuyên gia nói Iran đã 'làm trung hòa được' virus Stuxnet


Experts say Iran has 'neutralized' Stuxnet virus
Wed Feb 15, 2012 7:38am IST
By Mark Hosenball
Bài được đưa lên Internet ngày: 15/02/2012
Lời người dịch: Sâu Windows Stuxnet vẫn là câu chuyện không dứt với các chuyên gia an ninh không gian mạng. Hiện đang có tin rằng Iran đã làm trung hòa được sâu này, làm sạch được các máy tính bị lây nhiễm chúng. Nhưng cùng với nó, cuộc chiến giữa những người Iran và những người chống đối họ vẫn tiếp diễn theo nhiều cách thức khác, kể cả ám sát các chuyên gia hạt nhân và đánh bom các nhà ngoại giao của nhau.
(Reuters) - Các kỹ sư Iran đã thành công trong việc trung hòa và làm sạch virus máy tính Stuxnet từ máy móc hạt nhân của nước này, các quan chức châu Âu và Mỹ và các chuyên gia tư nhân đã nói cho Reuters.
Mã độc, gốc gác chính xác và tác giả của nó còn chưa được khẳng định, đã theo đường của nó đầu năm 2009 vào các máy li tâm kiểm soát thiết bị mà Iran đang sử dụng để làm giàu uranium, gây hại đáng kể nhưng có lẽ đã làm lui tạm thời cho công việc vũ khí hạt nhân đáng ngờ của Iran.
Nhiều chuyên gia tin tưởng rằng Israel, có lẽ với sự hỗ trợ từ Mỹ, đã có trách nhiệm trong việc tạo ra và triển khai Stuxnet. Nhưng không nhà chức trách nào biết ai đã tạo ra Stuxnet hoặc bằng cách nào nó vào được thiết bị kiểm soát các máy li tâm của Iran.
Các quan chức châu Âu và Mỹ đã khăng khăng về tính nặc danh khi thảo luận một chủ đề nhạy cảm cao, nói các chuyên gia các chính phủ của họ đồng ý rằng những người Iran đã thành công trong việc vô hiệu hóa được Stuxnet và làm sạch nó khỏi máy móc của họ.
Các quan chức từ chối cung cấp bất kỳ chi tiết nào về cách mà các chính phủ của họ đã xác minh được rằng Iran cuối cùng đã đánh thắng được virus đó. Còn chưa rõ khi nó điều đó đã xảy ra nhưng sự bí mật về chủ đề này là quá khắt khe tới đội tin tức chỉ bây giờ mới nổi lên được.
Một số quan chức nói họ tin tưởng Iran đã được giúp trong các nỗ lực của các chuyên gia an ninh không gian mạng phương Tây, nhũng phân tích kỹ thuật chi tiết của họ về các mã máy tính của Stuxnet đã được lưu hành rộng rãi trên Internet.
(Reuters) - Iranian engineers have succeeded in neutralizing and purging the computer virus known as Stuxnet from their country's nuclear machinery, European and U.S. officials and private experts have told Reuters.
The malicious code, whose precise origin and authorship remain unconfirmed, made its way as early as 2009 into equipment controlling centrifuges Iran is using to enrich uranium, dealing a significant but perhaps temporary setback to Iran's suspected nuclear weapons work.
Many experts believe that Israel, possibly with assistance from the United States, was responsible for creating and deploying Stuxnet. But no authoritative account of who invented Stuxnet or how it got into Iran's centrifuge control equipment has surfaced.
U.S. and European officials, who insisted on anonymity when discussing a highly sensitive subject, said their governments' experts agreed that the Iranians had succeeded in disabling Stuxnet and getting it out of their machinery.
The officials declined to provide any details on how their governments verified that the Iranians had ultimately defeated the virus. It was not clear when it occurred but secrecy on the subject has been so tight that news is only now emerging.
Some officials said they believe that the Iranians were helped in their efforts by Western cybersecurity experts, whose detailed technical analyses of Stuxnet's computer code have circulated widely on the Internet.
Một khi những người Iran đã nhận thức được rằng thiết bị đã bị lây nhiễm virus, thì các chuyên gia nói chỉ có thể là vấn đề thời gian trước khi chúng có thể có khả năng chỉ ra cách đánh sập mã độc và loại chúng ra khỏi các hệ thống của họ.
“Nếu Iran có thể không loại bỏ được Stuxnet bây giờ (hoặc thậm chí nhiều tháng trước), thì điều đó có lẽ chỉ ra rằng họ hoàn toàn ngốc” nhà tư vấn về an ninh máy tính người Đức Ralph Langner, nói. Langner được xem như chuyên gia phương Tây đầu tiên xác định được sâu siêu phức tạp này và kết luận rằng nó từng nhằm đích đặc biệt vào thiết bị kiểm soát các máy li tâm hạt nhân của Iran.
Peter Sommer, một chuyên gia an ninh máy tính ở Anh, nói rằng một khi Iran đã dò tìm ra được sự hiện diện của sâu và chỉ ra được các nó làm việc, thì sẽ không quá khó đối với họ để vô hiệu hóa nó.
“Một khi bạn biết rằng nó có ở đó thì không khó để làm kỹ thuật nghịch đảo... Vô hiệu hóa Stuxnet, một khi hoạt động của nó được hiểu, sẽ không khó vì nó đã được thiết kế chính xác để phá hủy một thứ cụ thể của máy”.
“Một khi chữ ký của Stuxnet được xác định thì nó có thể bị hạn chế khỏi một hệ thống”, Sommer nói.
Các chuyên gia tư nhân nói rằng tuy nhiên Stuxnet ban đầu được che dấu tốt từng, dù ai đã tạo ra nó có có khả năng thậm chí thông minh hơn nếu họ muốn cố hất cẳng nó với các vũ khí không gian mạng mới nhằm vào chương trình hạt nhân của Iran.
“Những khía cạnh của Stuxnet có thể được sử dụng lại, nhưng điều quan trọng để hiểu rằng thành công của nó phụ thuộc không chỉ vào 'mã nguồn thông minh', mà còn đòi hỏi nhiều tri thức và kiểm nghiệm đặc biệt. Đây là lần đầu tiên được biết một vũ khí không gian mạng nhằm đích cao độ, đối nghịch với nhiều vũ khí không gian mạng thông thường hơn mà khuếch tán hơn trong việc nhằm đích của chúng”, Sommer nói.
Once the Iranians became aware that their equipment had been infected by the virus, experts said it would only have been a matter of time before they would have been able to figure out a way of shutting down the malicious code and getting it out of their systems.
"If Iran would not have gotten rid of Stuxnet by now (or even months ago), that would indicate that they were complete idiots," said German computer security consultant Ralph Langner. Langner is regarded as the first Western expert to identify the ultra-complex worm and conclude that it was specifically targeted toward equipment controlling Iranian nuclear centrifuges.
Peter Sommer, a computer security expert based in Britain, said that once Iran had detected the presence of the worm and figured out how it worked, it shouldn't have been too hard for them to disable it.
"Once you know that it's there it's not that difficult to reverse engineer... Neutralization of Stuxnet, once its operation is understood, would not be that difficult as it was precisely engineered to disrupt a specific item of machinery.
"Once Stuxnet's signature is identified it can be eliminated from a system," Sommer added.
Private experts say that however well-crafted the original Stuxnet was, whoever created it probably would have to be even more clever if they want to try to supplant it with new cyber-weapons directed at Iran's nuclear program.
"Aspects of Stuxnet could be re-used, but it is important to understand that its success depended not only on 'clever coding' but also required a great deal of specific intelligence and testing. It was the first known highly-targeted cyber-weapon, as opposed to more usual cyber weapons which are more diffuse in their targeting," Sommer said.
'CAT AND MOUSE GAME'
'TRÒ CHƠI MÈO VỜN CHUỘT'
David Albright, một cựu điều tra viên các vũ khí của UN, người đã điều tra tích cực chương trình hạt nhân của Iran cho Viện tư nhân về Khoa học và An ninh Quốc tế, mà ông dẫn dắt, nói rằng các cơ quan gián điệp có thể quay trỏ lại bảng vẽ nếu họ có ý định tiếp tục cố thử đánh què chương trình hạt nhân của Iran thông qua chiến tranh không gian mạng.
Iran nói rằng chương trình hạt nhân của họ là vì mục đích hòa bình nhưng nhiều quan chức phương Tây tin tưởng nước này đang tìm cách tạo các vũ khí nguyên tử.
“Tôi có thể giả thiết rằng một khi Iran đã học được về Stuxnet, thì các cơ quan tình báo đã nhìn được vào phương pháp tấn công không gian mạng này như là bị tổn thương bất chấp lâu bao nhiêu Iran làm trung hòa được nó. Đây là một trò chơi mèo vờn chuột”.
Nhưng Albright đã bổ sung rằng “các cơ quan tình báo có khả năng đang xem xét các dạng tấn công tiên tiên hơn trong vài năm mà họ hy vọng sẽ làm cho những người Iran không chuẩn bị kịp”.
Các báo cáo đầu tiên nổi lên vào năm 2010 rằng cơ sở làm giàu hạt nhân chính của Iran ở Natanz đã bị đánh bằng Stuxnet, dù một số chuyên gia sau đó nói có khả năng đầu tiên nó đã được triển khai một năm trước đó. Các chuyên gia sau đó đã phân tích mã nguồn của Stuxnet nói nó đã được thiết kế đặc biệt để tấn công các máy được hãng Siemens của Đức chế tạo (Siegn.de) mà kiểm soát các máy li tâm tốc độ cao, được sử dụng để làm thuần khiết uranium có thể làm nhiên liệu cho vũ khí hạt nhân.
Tehran đã lên án Mỹ và Israel về kế hoạch cho virus này. Vào tháng 11/2010, Tổng thống Iran Mahmoud Ahmadinejad nói rằng phần mềm độc hại đã tạo ra một số vấn đề trong một số máy li tậm làm giàu uranium của Iran, dù ông nói các vấn đề đó đã được giải quyết.
David Albright, a former United Nations weapons inspector who has extensively investigated Iran's nuclear program for the private Institute for Science and International Security, which he leads, said that spy agencies would have to go back to the drawing board if they're intent on continuing to try to hobble Iran's nuclear program via cyber-warfare.
Iran says that its nuclear program is for peaceful purposes but many Western officials believe it is seeking to build nuclear weapons.
"I would assume that once Iran learned of Stuxnet, then intelligence agencies looked at this method of cyber attack as compromised regardless of how long it has taken Iran to neutralize it. It is a cat and mouse game."
But Albright added that "intelligence agencies have likely been looking at more advanced forms of attack for a couple of years that they hope will catch the Iranians unprepared."
Reports first surfaced in 2010 that Iran's main nuclear enrichment facility at Natanz was hit by Stuxnet, though some experts later said it likely first was deployed a year earlier. Experts who later analyzed the Stuxnet code said it was engineered specifically to attack machines made by the German company Siemens (SIEGn.DE) that control high-speed centrifuges, used to purify uranium which can fuel a nuclear weapon.
Tehran accused the United States and Israel of planting the virus. In November 2010, Iranian President Mahmoud Ahmadinejad said that malicious software had created problems in some of Iran's uranium enrichment centrifuges, although he said the problems had been solved.
Tuy nhiên, vài chuyên gia đã nói rằng trong khi họ tin tưởng khả năng virus đã được cảnh báo qua thời gian, thì họ đã không nghe thấy sự khẳng định rằng Iran đã đánh thắng và loại bỏ được nó.
Các chuyên gia nói những người sáng tạo ra Stuxnet là thông minh không bình thường vì thiết bị kiểm soát máy li tâm mà nó nhằm vào - và hình như nó đã thành công trong việc đánh què - hoàn toàn không được kết nối tới Internet. Vì thế các nhà sáng chế ra sâu này đã không chỉ viết mã nguồn có thể gây ra cho thiết bị bị nhằm tới hoạt động không đúng mà họ đã chỉ ra một cách thức một cách vật lý đưa mã nguồn vào một “hệ thống đóng”.
Hầu hết các chuyên gia nghĩ virus đó bằng cách nào đó đã được đưa vào trong các hệ thống kiểm soát của Iran thông qua một số dạng ổ USB của máy tính.
Các chuyên gia châu Âu và Mỹ đã nói rằng họ tin tưởng rằng Stuxnet, ít nhất trong một thời gian, đã gây ra sự hoạt động không đúng nghiêm trọng trong các hoạt động của các máy li tâm hạt nhân của Iran.
Iran và những người thù địch của nó ngày này dường như đã tham gia vào nhiều mức độ chiến tranh giấu giếm bí mật, với những kẻ tấn công không rõ giết các nhà khoa học hạt nhân Iran và, mới cách đây vài ngày, các cuộc tấn công bằng bom vào những người ở sứ quán Israel tại Ấn Độ và Georgia, Israel đổ tội cho Iran.
Several experts said, however, that while they believed the virus' potency waned over time, they had not heard confirmation that the Iranians had defeated and purged it.
Experts say the inventors of Stuxnet had to be unusually clever because the centrifuge control equipment at which it was targeted - and which it apparently succeeded in hobbling - was entirely cut-off from the Internet. So not only did the worm's creators have to write a code that would cause targeted equipment to malfunction but they had to figure out a way to physically introduce the code into a "closed system."
Most experts think the virus was somehow introduced into Iran's control systems via some kind of computer thumb drive.
European and U.S. experts have said that they believe that Stuxnet, at least for a time, caused serious malfunctions in the operations of Iranian nuclear centrifuges.
Iran and its antagonists today appear to be engaged in multiple levels of clandestine warfare, with unknown assailants killing Iranian nuclear scientists and, in the last few days, bomb attacks on Israeli embassy personnel in India and Georgia. Israel has blamed Iran.
(Editing by Cynthia Osterman)
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.