Thứ Năm, 13 tháng 11, 2014

Tiết lộ mới về "quả bom" kỹ thuật số kinh hoàng nhất lịch sử

Stuxnet là vũ khí chiến tranh mạng đầu tiên trực tiếp gây ra thiệt hại lớn về vật chất, nó đã khiến một số lượng khổng lồ các máy ly tâm làm giàu uranium của Iran đột nhiên “chết đứng”.
Tiết lộ mới về
Hơn 4 năm trước, thế giới lần đầu tiên chứng kiến sức "công phá" của sâu máy tính Stuxnet - "quả bom " kỹ thuật số đầu tiên trong lịch sử chiến tranh. Việc các nước dùng các công cụ chiến tranh mạng để đột nhập, đánh cắp thông tin và phá hoại các hệ thống máy tính của đối phương không phải là điều mới mẻ. Tuy nhiên, Stuxnet là vũ khí chiến tranh mạng đầu tiên trực tiếp gây ra thiệt hại lớn về vật chất, với mục tiêu là các nhà máy làm giàu hạt nhân của Iran. Một số thông tin mới vừa được tiết lộ về Stuxnet đã giúp làm sáng tỏ thêm chi tiết về chiến dịch phá hoại tinh vi này.
Một đoàn thanh sát viên của tổ chức năng lượng nguyên tử quốc tế (IAEA) khi đang có chuyến công tác tại nhà máy làm giàu hạt nhân Natanz của Iran vào tháng 1/2010 đã nhận thấy những máy ly tâm tại đây liên tục ngừng hoạt động mà không rõ nguyên nhân. Phía Iran không có cách nào ngoài việc thay thế những máy hỏng bằng máy mới. Bí ẩn này chỉ dần hé lộ 5 tháng sau đó, khi một công ty an ninh mạng Belarus tìm cách khắc phục tình trạng hàng loạt máy tính tại Iran tự tắt và khởi động liên tục. Những chuyên gia của hãng này phát hiện một số file độc bên trong những máy tính trên và Stuxnet lần đầu tiên được đưa ra ánh sáng. Tính đến thời điểm đó, Stuxnet đã âm thầm phá hoại chương trình hạt nhân của Iran được 2 năm.
Tiết lộ mới về
Một góc nhà máy Natanz
Phương thức mà Stuxnet lây lan vào hệ thống máy tính của nhà máy hạt nhân Natanz đã được biết đến từ lâu, đó là thông qua các ổ lưu trữ USB. Do mạng máy tính của Natanz không kết nối với Internet, Stuxnet xâm nhập vào máy tính của 5 công ty Iran có tham gia dự án hạt nhân và từ đó lây lan vào các máy tính của nhà máy khi những nhân viên của các công ty này mang theo các USB bị nhiễm virus vào bên trong nhà máy. Song đến gần đây, danh tính của 4 trong 5 công ty này mới được công bố.
Trên thực tế, Stuxnet không chỉ có 1 phiên bản mà cũng liên tục được nâng cấp những phiên bản mới và nguy hiểm hơn. Phiên bản Stuxnet 1.001 xuất hiện vào cuối tháng 6/2009, thời điểm mà chương trình hạt nhân của Iran đang tăng tốc. Phiên bản trước đó, Stuxnet 0.5, chỉ lây lan qua các file của Step 7, chương trình điều khiển công nghiệp của Siemens. Stuxnet 1.001 có thể lây lan nhờ vào tính năng Autorun của USB trong môi trường Windows; hoặc thông qua việc khai thác một lỗ hổng chưa được biết đến trước đó của tính năng in qua mạng nội bộ.
Tiết lộ mới về
Tổng thống Iran Ahmadinejad cạnh những máy ly tâm tại Natanz
Công ty đầu tiên bị nhiễm Stuxnet 1.001 là Foolad Technic vào lúc 4.40 sáng ngày 23/06. Nạn nhân thứ 2, công ty có tên Behpajooh, bị nhiễm Stuxnet lúc 11.20 đêm ngày 29/06. Behpajooh là một công ty công nghệ có trụ sở tại Esfahan. Đây cũng là nơi đặt một nhà máy xử lý quặng uranium cung cấp cho Natanz, cũng như Trung tâm công nghệ hạt nhân Iran. Behpajooh cũng có tên trong danh sách các công ty bị Mỹ cấm vận do tham gia chương trình hạt nhân của Iran.
Công việc kinh doanh chính của công ty là cung cấp và lắp đặt những hệ thống tự động, điều khiển công nghiệp, bao gồm các sản phẩm của Siemens, những mục tiêu chính của Stuxnet. Đến ngày 07/07, thêm 2 công ty nữa bị nhiễm Stuxnet là Neda Industrial Group và Control Gostar Jahed, cả 2 cũng có ngành kinh doanh tương tự Behpajooh.
Hai tuần sau khi các máy tính tại Neda bị nhiễm Stuxnet, một kỹ sư tại công ty này đăng một yêu cầu giúp đỡ trên forum dành cho người dùng của Siemens. Theo đó, tất cả những máy tính của công ty đều liên tục báo lỗi. Kỹ sư này cũng nghi ngờ rằng nguyên nhân là do một virus lây lan qua USB, do khi di chuyển dữ liệu từ máy bị nhiễm sang máy khác bằng đĩa CD thì không xảy ra vấn đề gì, nhưng khi chuyển bằng USB thì máy kia cũng gặp vấn đề tương tự. Những kỹ sư tại Neda đã quét máy tính bằng các chương trình diệt virus nhưng không phát hiện được điều gì bất thường.
Hiện chưa rõ thời điểm cụ thể khi mà Stuxnet lây nhiễm từ các công ty trên vào bên trong nhà máy Natanz. Nhưng từ tháng 6 và tháng 8 năm 2009, số lượng những máy ly tâm tại nhà máy này giảm 328 máy, còn 4.592 máy. Đến tháng 11, số lượng máy hoạt động chỉ còn 3936.
Tiết lộ mới về
Tổng thống Iran Ahmadinejad bên trong phòng điều khiển Natanz. Những ô màu đen trên màn hình được cho là những máy ly tâm gặp trục trặc
Israel hoặc Mỹ được cho là tác già của Stuxnet, vì nó có mục tiêu rất cụ thể là chương trình hạt nhân của Iran. Nó được lập trình để xâm nhập vào các chương trình điều khiển hệ thống công nghiệp, đặc biệt của Siemens, do đây cũng là chương trình được dùng tại các nhà máy hạt nhân của Iran. Cụ thể, Stuxnet can thiệp vào hoạt động của những bộ biến tần. Đây là thiết bị dùng để điều khiển tốc độ vòng quay của những động cơ điện dựa trên sự thay đổi tần số dòng điện. Stuxnet âm thầm thay đổi lệnh từ phần mềm của Siemens khiến tốc độ của những động cơ điện trong các máy ly tâm tại Natanz thay đổi liên tục và dẫn đến hỏng hóc.
Tốc độ thông thường của những máy ly tâm tại Natanz là 63.000 vòng/phút. Stuxnet tăng con số này lên 84.600 vòng/phút, rồi đột ngột giảm còn 120 vòng/phút, trước khi tăng tốc trở lại, tất cả chu kỳ trong vòng 50 phút. Nhưng quan trọng hơn là Stuxnet có khả năng thay đổi những thông số được truyền về phòng điều khiển, khiến những kỹ thuật viên không thể phát hiện được hoạt động bất thường của những máy ly tâm.
http://bao.hay.la/cntt-vien-thong/tiet-lo-moi-ve-qua-bom-ky-thuat-so-kinh-hoang-nhat-lich-su/15257220

Không có nhận xét nào:

Đăng nhận xét