Thứ Bảy, 8 tháng 1, 2011

Bí mật về một loài độc trùng làm tê liệt tham vọng vũ khí hạt nhân của Iran (I)

Bí mật về một loài độc trùng làm tê liệt tham vọng vũ khí hạt nhân của Iran (I)


Ed BarnesNguyên Hân lược dịch
Nếu ở thế kỷ 20, thì đây hẳn sẽ là một công tác cho điệp viên 007 James Bond.Nhiệm vụ: Xâm nhập tổng hành dinh rất cao cấp của kẻ thù, được bảo vệ nghiêm ngặt, nơi những khoa học gia trong một mạng lưới qủy đang bí mật chế tạo một loại vũ khí có khả năng tiêu diệt cả thế giới. Ngay lúc đó, cài đặt món vũ khí tuồng như vô hại và “bấm nút biến” – không để cho ai hay cũng như không để lại bất kỳ dấu vết nào.

Nhưng ở thế kỷ thứ 21 này, điệp viên Bond không được triệu đến. Thay vào đó, một con độc trùng điện toán rất tinh vi, bí mật và tinh quái sẽ đảm nhiệm công tác này, đó là một mớ mật mã đan chằng chịt nhau được biết đến với tên Stuxnet, mới năm rồi không những làm cho chương trình hạt nhân của Iran bị tê liệt, nhưng còn đưa đến một lề lối suy nghĩ lại về sự an ninh của máy điện toán cho các chuyên gia trong lãnh vực này trên toàn thế giới.

Các sở tình báo, công ty chuyên lo an ninh cho máy điện toán và ngành kỹ nghệ hạt nhân đã và đang tiếp tục phân tích kể từ khi người ta phát hiện độc trùng này hôm tháng Sáu bởi một công ty có trụ sở ở Belarus và đang có dịch vụ làm ăn ở Iran. Và những gì mà các tổ sư trong giới tình báo, an ninh tìm thấy, nói như ông Sean McGurk, giám đốc truyền thông và an ninh mạng quốc gia của Bộ Nội An Hoa Kỳ, là một điều “thay đổi hẳn trò chơi hiện nay.”

Cách cấu trúc và xây dựng con độc trùng này rất cao cấp, “chẳng khác gì sự xuất hiện của chiến đấu cơ F-35 (NH: Loại chiến đấu cơ tối tân nhất của Hoa Kỳ hiện nay) ở chiến trường thời Đệ nhị Thế chiến,” Ralph Langner, một chuyên gia điện toán và là người đầu tiên đánh động sự cảnh giác về loại trùng Stuxnet này nói. Một số chuyên viên khác thì cho rằng đây là loại virus đầu tiên “được vũ trang hoá”.
Nói một cách đơn giản, Stuxnet là một loại trùng điện toán không thể phát hiện được, cực kỳ cao cấp đến mức không ngờ, mất cả hằng năm trời để tạo nên và loại trùng này được chế tạo nhằm nhảy từ máy vi tính này qua máy vi tính khác cho đến lúc trùng tìm được cái hệ thống kiểm soát đặc thù, đặc hiệu mà trùng được chế tạo để phá hủy: đó là chương trình làm giàu chất phóng xạ ở lò hạt nhân của Iran.

Mục tiêu này xem chừng không thể vượt qua được; vì những lý do an ninh, hệ thống điện toán của Iran nằm ở mấy tầng sâu dưới lòng đất và không nối vào mạng lưới World Wide Web toàn cầu. Và điều đó có nghĩa là con độc trùng Stuxnet này phải hoạt động như một loại hoả tiển đạn đạo bay không ngừng nghỉ trên những máy vi tính không nối với nhau, cứ mỗi một “chặng đời trên đường tạm dung”, trùng phải phát triển và thích nghi với những môi trường an ninh mới cùng những sự thay đổi khác cho đến lúc trùng Stuxnet có thể chui vào được một máy vi tính nào đó có khả năng đưa trùng lọt vào nhà máy hạt nhân của Iran.

Một khi trùng đã tìm được mục tiêu cuối cùng của mình, trùng sẽ thao tác một cách bí mật cho đến một lúc mục tiêu bị phá tan tành, và ngưng những chức năng bình thường.


Và cuối cùng, sau khi nhiệm vụ phá hoại hoàn thành, trùng sẽ tự hủy mà không để lại một dấu vết nào.


Đó là điều đã xảy ra ở những nhà máy hạt nhân của Iran (mà chúng tôi biết được) -- cả hai nhà máy này đều nằm ở Natanz, nơi chứa hằng ngàn máy ly tâm dùng để chế biến chất uranium thành nhiên liệu hạt nhân, và ở nhà máy với phạm vi ít quy mô hơn, là nhà máy chạy bằng năng lượng hạt nhân ở Bushehr, Iran.


Ở nhà máy Natanz, trong suốt một thời gian gần 17 tháng, trùng Stuxnet âm thầm tìm cách vào hệ thống điện toán ở đây và nhắm vào những mục đích rất đặc thù, đặc hiệu – đó là những máy biến đổi tần số của hãng Siemens, là một hãng sản xuất máy móc của Đức nhằm điều chỉnh tốc độ quay của máy ly tâm trong quy trình chế tạo nhiên liệu hạt nhân. Độc trùng này sẽ “cướp lấy” phần kiểm soát độ quay của máy ly tâm, làm cho máy bỗng quay nhanh hơn nhiều với mục đích làm hỏng quy trình sản xuất nhưng không phá máy. Cùng lúc, độc trùng này dấu đi sự thay đổi tốc độ quay trên bảng theo dõi và điều khiển (control panel) máy ly tâm, làm không ai nghi ngờ và phát hiện được chuyện gì đang xảy ra.


Cùng lúc ở nhà máy Bushehr, một số mật mã bí mật thứ hai mà ông Langner gọi là “đầu đạn kỹ thuật số” lại nhắm vào máy tua-bin lớn đồ sộ chạy bằng hơi nước ở một nhà máy phát điện do Nga xây.


Theo các chuyên gia nghiên cứu loại độc trùng này, trùng vận hành như sau:

 
- Nhà máy năng lượng hạt nhân ở Iran áp dụng một hệ thống an ninh gọi là “khoảng không”, có nghĩa là hệ thống điện toán của nhà máy không nối vào trang mạng toàn cầu (www), điều này làm cho nhà máy an toàn hơn, không sợ bị đột nhập từ bên ngoài. Độc trùng Stuxnet được chế tạo và gởi vào khu vực quanh nhà máy năng lượng hạt nhân Natanz của Iran -- bằng cách nào thì có lẽ sẽ không bao giờ biết được -- để gây nhiễm trùng một số máy vi tính ở đây với giả định là sẽ có người nào đó đang làm việc ở nhà máy sẽ đem việc về làm ở nhà bằng cách chuyển việc xuống ổ chứa dưới dạng USB, flash drive; để từ đó, những ổ cứng bên ngoài này sẽ nhiễm độc trùng Stuxnet đâu đó ở nhà và rồi sẽ được mang vào lại nhà máy hạt nhân.

- Một khi độc trùng này đã vào được trong nhà máy, bước kế tiếp là làm cho hệ thống điện toán ở nhà máy tin cậy mình … là loài vô hại và cuối cùng cho phép độc trùng này lọt hẳn vào trong hệ thống máy của nhà máy. Làm được điều này là nhờ độc trùng có chứa một “giấy chứng nhận số” đánh cắp từ hãng JMicron, là một công ty lớn nằm ở một khu kỹ nghệ tại Đài Loan. (Sau này khi độc trùng này bị khám phá, trùng đã nhanh chóng thay giấy chứng nhận số (digital certificate) ban đầu với một giấy chứng nhận khác, cũng được đánh cắp từ một hãng khác, Realtek, chỉ vài bước không xa từ hãng JMicron trong cùng khu kỹ nghệ ở Đài Loan.)


- Một khi được phép vào hệ thống điện toán, độc trùng này chứa bốn yếu tố gọi là “Zero Day” trong mục tiêu đầu tiên, là hệ điều hành Windows 7 mà qua đó, hệ điều hành này kiểm soát toàn bộ hoạt động của nhà máy. Những yếu tố Zero Day này vốn rất hiếm và rất có giá trị vì hệ thống điện toán qua lỗ hổng này có thể bị phá và chỉ phá được có một lần mà thôi. Hai trong những điểm nhược (lỗ hổng này) được ghi nhận và biết đến, nhưng hai điểm nhược kia, trong bốn điểm nhược của Zero Day này chưa bao giờ được phát hiện. Các chuyên gia cho rằng không có tay tin tặc nào mà chịu bỏ phí điểm nhược Zero Days này để phá cho nát hệ thống điện toán mà y đang đột nhập.


- Sau khi xuyên qua được hệ điều hành Windows 7, độc trùng này nhắm đến mục tiêu của nó là “máy biến đổi tần số”, một bộ phận kiểm soát sự hoạt động của máy ly tâm. Để làm được điều này, độc trùng dùng những đặc điểm kỹ thuật từ những công ty sản xuất bộ phận biến đổi tần số này. Một trong hai công ty này là Vacon, một công ty Phần Lan, và công ty kia là Fararo Paya, một công ty của Iran. Điều làm cho các chuyên gia vô cùng ngạc nhiên ở giai đoạn này là công ty Fararo Paya quá sức bí mật, ngay cả Sở Năng lượng Hạt nhân Quốc tế (IAEA) cũng không biết đến công ty này.


- Độc trùng này cũng biết cái hệ thống điều hành máy ly tâm này là một hệ thống kiểm soát phức tạp, được chế tạo bởi hãng Siemens, một công ty Đức và -- xuất sắc một cách ngoại hạng – độc trùng biết hệ thống điều hành này vận hành như thế nào, cũng như làm thế nào để dấu kín những hoạt động của trùng trong hệ thống kiểm soát tần số này để không bị phát hiện.


- Tự dấu mình không cho hệ thống an ninh của nhà máy cũng như những hệ thống an ninh khác phát hiện, độc trùng này ra lệnh cho những máy ly tâm quay cực kỳ nhanh, rồi bỗng ngừng đột ngột. Điều này làm hư bộ phận biến đổi, máy ly tâm và ổ bi của máy, cũng như làm hỏng chất uranium trong ống. Điều này cũng làm cho kỹ sư hạt nhân Iran lấy làm thắc mắc, gãi đầu gãi tai vì không biết chuyện gì đã xảy ra, bởi kiểm nghiệm bằng máy vi tính không cho thấy có dấu hiệu sai trái nào với hệ điều hành máy.

Không có nhận xét nào:

Đăng nhận xét