Vũ khí tin học bắt đầu xuất hiện trên không gian mạng

Trong một bài viết trướcMicrosoft là một khâu yếu trong an ninh quốc gia” có đoạn mô tả một cuộc tấn công mạng giả định và các hậu quả kinh hoàng của nó:

Một số chương trình mã độc đang chuyển động với quy mô lớn trên mạng Internet về phía nước Mỹ, tác động tới các hệ thống hạ tầng tối quan trọng.

…Hệ thống máy tính hỏng dẫn đến các nhà máy lọc dầu khổng lồ trong cả nước bốc cháy. Trung tâm kiểm soát không lưu của cục Hàng không Liên bang ở Virginia cũng bị sập mạng và các đòn đánh vẫn còn đang tiếp tục. Cục trưởng cục Kho bạc báo cáo với bạn “Thống đốc Ngân hàng trung ương vừa gọi. Trung tâm dữ liệu của Ngân hàng và các bản sao lưu đã bị tàn phá lớn. Tất cả dữ liệu bị mất”. Điện bị mất trên toàn quốc.Hàng nghìn người đã chết và còn nhiều nữa.”

Tháng 6/2010 vừa qua, lần đầu tiên đã phát hiện ra một con sâu máy tính (computer worm) có tên là Stuxnet hiện thực hóa bước đầu bức tranh được vẽ ở trên. Quá trình hoạt động của Stuxnet như sau:

  1. Stuxnet từ một ổ USB lây nhiễm vào máy tính chạy hệ điều hành Windows trong một mạng máy tính điều khiển một nhà máy công nghiệp nào đó.
  2. Sau đó, Stuxnet sẽ tìm đến các máy tính trong mạng có cài phần mềm điều khiển và thu thập dữ liệu WinCC/PCS 7 của hãng Siemen và lập trình lại các bộ điều khiển logic lập trình được (programmable logic controller – PLC) trong hệ thống điều khiển và che dấu sự thay đổi dưới dạng PLC rootkit. (về rootkit xem thêm tại đây).
  3. Các bộ điều khiển bị lập trình lại đó sẽ gửi các lệnh điều khiển sai đến hệ thống công nghiệp.

Khả năng tác động được vào các PLC của một sâu máy tính cực kỳ nguy hiểm. Ví dụ nếu nó nâng ngưỡng áp suất an toàn của một nồi hơi lên quá giới hạn thì nồi hơi sẽ nổ tung mà hệ thống an toàn, bảo vệ không hoạt động.

Với loại sâu như thế, không cần dùng quân đội, máy bay tấn công, có thể từ xa dễ dàng đánh sập hệ thống điện, viễn thông, ngân hàng, kiểm soát không lưu, v.v… của một quốc gia.

Stuxnet có mấy đặc điểm khác với tất cả các sâu máy tính trước đó:

  1. Nó là sâu đầu tiên nhằm tấn công vào các hệ thống điều khiển công nghiệp.
  2. Nó khai thác đồng thời 4 lỗi zero-day của hệ điều hành Windows, trong khi các sâu khác chỉ khai thác 1 lỗi (Lỗi zero-day là lỗi cho đến thời điểm đó chưa bị phát hiện hoặc vá).
  3. Dung lượng của Stuxnet lên tới gần 0,5MB, viết bằng nhiều ngôn ngữ lập trình khác nhau.
  4. Được ký bằng hai chữ ký số bị lấy cắp. Do đó mặc dù sâu này có nguồn gốc từ tháng 6/2009, đến tháng 6/2010 mới bị phát hiện.
  5. Có khả năng cập nhật được, do đó thay đổi được các tác động phá hoại.

Các chuyên gia nghiên cứu con sâu này kết luận rằng đây là một sản phẩm rất tinh vi, phức tạp do một nhóm từ 5-10 người viết trong nhiều tháng, được tài trợ đầy đủ và phải ở tầm quốc gia mới tạo ra được nó. Mục tiêu của nó không phải là kiếm tiền mà tấn công phá hoại vào các hệ thống công nghiệp tối quan trọng. Người phát ngôn của Siemen cho biết đến nay đã phát hiện được 15 hệ thống máy tính bị nhiễm trong đó có 5 nhà máy ở Đức. Khoảng 60% hệ thống bị nhiễm là ở Iran (với khoảng 30.000 máy tính bị nhiễm) vì vậy có những tin đồn là Israel, thậm chí cả Mỹ và NATO đứng đằng sau vụ này để phá hoại các nhà máy điện nguyên tử của Iran.

Mặc dù đến nay nó chưa gây ra tai họa nào được công bố, nhưng giám đốc hôi đồng Công nghệ Thông tin thuộc bộ Công nghiệp và Khai mỏ Iran tuyên bố:

“Một cuộc chiến tranh điện tử đã được tiến hành chống lại Iran. …. Con sâu đó được thiết kế để chuyển các dữ liệu về các dây chuyền sản xuất trong các nhà máy của Iran ra nước ngoài”.

Đây là một minh họa cụ thể cho lời cảnh báo đã nói ở trên “Microsoft là một khâu yếu trong an ninh quốc gia”. Tất nhiên các hệ thống Linux không phải là miễn nhiễm với loại tấn công như thế này, nhưng với thiết kế an ninh vốn có và sự rà soát lỗi thường xuyên bởi một cộng đồng đông đảo, viết một virus cho Linux khó hơn rất nhiều.

Update: cập nhật thêm một số thông tin về con sâu này tại đây.

4 thoughts on “Vũ khí tin học bắt đầu xuất hiện trên không gian mạng

  1. Pingback: Data.gov trở thành nguồn mở, bước đầu tiên để chính phủ sợ dân! | ZXC232-Phần mềm tự do nguồn mở – Free and open source software

  2. Pingback: Data.gov trở thành nguồn mở, bước đầu tiên để chính phủ sợ dân! | ZXC232-Phần mềm tự do nguồn mở – Free and open source software

  3. Pingback: Về chủ trương xây dựng hệ điều hành nguồn mở Việt nam. | ZXC232-Phần mềm tự do nguồn mở – Free and open source software

Gửi phản hồi

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s