
Khi mới được phát hiện vào năm 2010, sâu máy tính Stuxnet là một vấn đề đầy trở ngại. Đằng sau sự phức tạp bất thường của nó là một bí mật đáng lo lắng hơn: mục tiêu của nó. Ralph Langer và đồng sự đã giúp giải mã để tiết lộ mục tiêu cuối cùng của quả bom kĩ thuật số này - và cả nguồn gốc bí mật của nó. Ông giải thích điều này bằng một cái nhìn hấp dẫn về tính pháp lý trên không gian điều khiển.

Ralph
Langner là chuyên gia người Đức về kiểm soát hệ thống an ninh. Ông được biết đến rộng rãi trên thế giới qua
công trình phân tích hoạt động của virus Stuxnet.
Hãy cùng theo dõi bài thuyết trình của ông tại TEDTalks 2011 để tìm hiểu về một trong những sự kiện bảo mật nổi bật nhất năm qua.
Lúc trước,
có một bộ phim Holywood về chủ đề chiến tranh mạng mà sau khi xem xong tôi vẫn
còn ấn tượng cho tới bây giờ. Bộ
phim kể về cuộc gặp gỡ tình cờ giữa một
thanh tra lực lượng cảnh sát NewYork (John McClane) và một chàng hacker cao số
khi thoát chết trong cuộc truy sát của một thế lực đang muốn thống trị thế
giới.

Thực ra về mặt hành động thì nó cũng hấp dẫn và lôi cuốn kiểu rất
"Holywood", nhưng điều khiến tôi để tâm nhất khi ấy là thông điệp mà
bộ phim nhắn gửi: Thế giới ngày càng lệ thuộc quá nhiều vào công nghệ tin học
hiện đại, trong khi bản thân nó chứa đựng vô số bất trắc tiềm ẩn. Hãy tưởng
tượng: bất chợt một ngày nào đó... Đèn tín hiệu nhấp nháy hỗn loạn khiến giao thông tê liệt. Trong lúc dân tình còn chưa hiểu chuyện gì xảy ra thì hệ thống máy rút tiền tự động ngừng hoạt động. Sau đó thì sàn giao dịch chứng khoán sụp đổ trước giờ
đóng cửa. Tất cả chỉ số chứng khoán tụt dốc không phanh và nền kinh tế bắt đầu
rối loạn. Đó chỉ là phần mở đầu của một kế hoạch được xây dựng tỉ mỉ hòng đưa nền kinh tế thế giới quay trở về thời
kỳ đồ đá chỉ trong... 3 ngày. Nếu bỗng
đối diện với cái thực tế hỗn loạn ấy, bạn sẽ làm gì?
Nguy cơ hacker có thể xâm nhập, phá hủy, chiếm đoạt, làm sai lệch, biến
dạng, tê liệt và chi phối toàn bộ nguồn thông tin cùng mọi hoạt động của bộ máy
điều hành quốc gia, bao gồm hệ thống an ninh, quốc phòng,
năng lượng, tài chính, giao thông vận tải... là một thực
tế có cơ sở. Tuy nhiên ở thời điểm hiện tại nhiều người vẫn cho rằng khả
năng này hầu như không thể xảy ra, ít nhất cho tới khi siêu virus máy tính
Stuxnet xuất hiện.
Vậy thì
Stuxnet là gì?
Một số chuyên gia an ninh hàng đầu ví Stuxnet như chiếc phản lực F-35 bỗng dưng
xuất hiện trong các trận chiến của cuộc Chiến tranh Thế giới lần thứ nhất, hoặc
như quả tên lửa tìm đường của
chiến tranh không gian mạng đã nhằm bắn vào chương trình hạt nhân đầy tham vọng của Iran để phát động
một cuộc chiến tranh mới, cuộc chiến tranh không gian mạng. Các chuyên gia máy
tính đã tiến hành phân tích virus
Stuxnet và cho rằng, cần phải có cả một đội ngũ lập trình
viên cực kỳ chuyên nghiệp, tốn hàng triệu USD và làm việc
trong nhiều tháng trời để thiết kế nên Stuxnet.
Mời các
bạn theo dõi một đoạn infographic ngắn để hiểu rõ hơn về Stuxnet.
Quay lại thời điểm 2 năm trước...
Tháng 1 năm 2010, những nhà điều tra cùng với Cơ quan năng lượng nguyên
tử quốc tế (IAEA) đã hoàn thành một bản báo cáo về nhà máy làm giàu Uranium vùng ngoại ô Natanz, trung
tâm Iran, khi họ phát hiện ra có điều gì đó ẩn chứa đằng sau những
căn phòng làm lạnh, nơi mà hàng nghìn máy ly tâm (MLT) đang làm giàu Uranium (Ur).
Iran thay thế khoảng 10% MLT một năm, do vật liệu bị ăn mòn và những lý do khác. Ở Natanz, có khoảng 8700 máy được đưa vào sử dụng thì cũng là bình thường nếu 800 máy được thay thế hàng
năm.
Nhưng khi IAEA xem xét lại quá trình dỡ bỏ dựa trên những camera giám sát bên ngoài phòng làm lạnh thì tất cả sững sờ.
Những người công nhân đã thay thế
một lượng lớn thiết bị không thể tin được: khoảng 1000 đến 2000 MLT đã bị thay thế trong vòng
vài tháng. Câu hỏi là: Tại sao?
Iran không nhất thiết phải giải thích nguyên
nhân cho việc thay thế MLT, và những nhà quan sát thì cũng không có quyền xét hỏi một
cách chính thống. Nhiệm vụ của họ chỉ là giám sát nguyên liệu hạt nhân tại nhà
máy, không phải là theo dõi sự hư hỏng của thiết bị. Nhưng rõ ràng là có điều gì đó đã phá hỏng những chiếc MLT đó.
Nhưng điều mà các nhà quan sát không biết đó là
câu trả lời
họ muốn tìm lại ở xung quanh họ,
trong những ổ cứng, bộ nhớ của hệ thống máy tính tại Natanz. Vài tháng trước,
tháng 6 năm 2009, ai đó đã lặng lẽ
tung ra một con sâu số chứa mã phá hủy rất tinh vi, nó đã
len lỏi qua những máy tính ở Iran với một nhiệm vụ duy
nhất: bí mật phá hủy chương trình làm giàu Uranium và ngăn không cho Iran chế tạo
vũ khí nguyên tử.
Khi bạn đã từng thấy
nhiều virus như trước đây, bạn sẽ có một cảm giác mà chỉ cần liếc qua những dòng code bạn sẽ hiểu ngay nó thực hiện những gì, một thứ chuyên ghi lại
những gì được gõ trên bàn phím hay một loại gián
điệp ngân hàng, cho dù nó có bị chồng chéo, hoặc được che giấu hết sức tinh vi
và có tổ chức. Stuxnet hoàn toàn khác. Nó mạnh hơn hẳn. Nó bao gồm nhiều
thành phần, được chia nhỏ tại nhiều nơi để thay đổi chức năng khi cần.
Điều thú vị nhất, đó là cách mà những mã độc này che giấu
chức năng của mình. Thông thường, chức năng của Windows là nạp những
thành phần cần thiết từ những file thư viện động (DLL) trên ổ cứng. Những mã độc hại khác cũng làm
vậy, tuy nhiên điều này khiến chúng có thể bị phát hiện
bởi những chương trình chống
virus. Thay vào đó, Stuxnet cất giữ những files thư viện đã được mã hóa của mình vào trong những files vớ vẩn vô hại ấy.
Sau đó nó lập trình lại Windows API, một giao diện trung gian giữa
hệ điều hành và những chương trình chạy trên nó, như vậy mỗi khi một chương trình cố gắng nạp chức năng từ một thư
viện có tên trên thì nó sẽ kích hoạt Stuxnet từ bộ nhớ của
những file thư viện đó. Stuxnet đã sử dụng một phương pháp hiệu quả đến mức, nó không hiện diện một cách
chính thức trong ổ cứng, và gần như không thể tìm thấy.
Một thông báo lỗi
hiện ra trên màn hình máy tính ngày 25/02/2009 thuộc sơ đồ hệ thống máy phát
điện nguyên tử Bushehr thuộc nhà máy điện hạt nhân Bushehr tại Persian Gulf,
cách thủ đô Tehran của Iran 1000km về phía nam.
Cho đến nay, người ta phát hiện ra rằng virus “Stuxnet” đã thao túng tần số vòng quay của các
máy ly tâm: thay vì có tần số 1.064 Hertz, các máy này chạy với tần
số không ổn định (bị đẩy lên 1.410 Hertz rồi sau đó từ từ hạ xuống 1.062 Hertz
và quá trình này được lặp đi, lặp lại nhiều lần trong vòng gần một tháng). Khi bị đẩy lên tần số trần
1.410 Hertz, số máy ly tâm nói trên có nguy cơ bị vỡ tung. Điều nguy hại là quá
trình thao túng tần số của “Stuxnet” lại được ngụy trang rất
khéo léo vì “mỗi lần thao túng đều đi kèm với một cuộc tấn công vô hiệu hóa các thiết
bị cảnh báo và an ninh”, che mắt các nhân viên điều hành máy ly tâm.
Vậy tại
sao lại là Stuxnet?
Một năm trước khi Stuxnet bị phát hiện, Scott Borg, một
chuyên gia của US-CUU (cơ quan Nghiên cứu hậu quả chiến tranh mạng của Mỹ), tin rằng do Mỹ không đồng ý cho Israel mở một cuộc tấn công quân sự vào
những cơ sở hạt nhân của Iran vì sợ
gây ra một cuộc khủng hoảng chính trị và quân sự rộng lớn ở khu vực Trung Đông,
Israel đã chọn chiến tranh mạng để
hủy hoại các máy ly tâm làm giàu uranium của Iran.
Borg nhấn mạnh: “Từ mùa thu năm 2002, tôi đã tiên đoán rằng một vũ khí chiến
tranh mạng đang được triển khai. Israel chắc chắn có khả năng tạo ra sâu
Stuxnet dùng để tấn công địch mà không sợ rủi ro vì gần như không thể biết đích xác ai gây ra cuộc chiến đó. Một vũ khí như
Stuxnet rõ ràng là một sự lựa chọn tối ưu”.
Bài học
rút ra ở đây là gì?
Vâng, đây lại chính là chủ đề
“Phần mềm nguồn đóng với các tiêu chuẩn đóng và Phần mềm nguồn
mở với các chuẩn mở, cái gì là an ninh hơn?”, trong
khi thực tế rõ ràng là Stuxnet chỉ tồn tại được trên các máy tính chạy hệ điều hành nguồn đóng sở
hữu độc quyền Microsoft Windows! và có lẽ Stuxnet đã không thể có đất để ẩn náu lâu được như vậy mà không
bị phát hiện nếu hệ điều hành được sử dụng ở đây là một phần mềm tự do nguồn mở GNU/Linux.
Đơn giản là không thể tin tưởng
được vào một hệ điều hành nguồn đóng với những mã nguồn mà chỉ
có 1 công ty duy nhất quản lý,
1 công ty duy nhất có thể hiểu được mã nguồn, 1 công ty duy
nhất có thể sửa được các lỗi khi bị phát hiện, và biết đâu đấy, 1 công ty duy
nhất biết được việc những lỗi “ngày số 0” chết người kia được để lại trong hệ
điều hành đó là vô tình hay cố ý.
Nếu một hệ thống an ninh thông
tin được xây dựng trên một hệ điều hành nguồn đóng, phụ thuộc hoàn toàn vào chỉ
1 công ty, thì đó chỉ có thể là một hệ
thống an ninh ảo tưởng.
Hy vọng là sẽ không có một hệ
thống cơ sở hạ tầng nào của Việt Nam bị đánh sập trong thời gian tới vì Stuxnet và/hoặc những biến thể của nó, để không có một
Vinashin trong không gian mạng nào đáng tiếc xảy ra như với một Vinashin thật
mà cho tới nay vẫn còn không rõ có bất kỳ ai phải chịu trách nhiệm cá nhân về sự
sụp đổ của nó như tất cả những gì chúng ta đã được chứng kiến qua các cuộc chất vấn tại kỳ
họp của Quốc hội vừa qua.
Thế giới
hậu Stuxnet sẽ như thế nào?
Đến nay thì vẫn chưa có gì rõ ràng để có thể trả lời được câu hỏi này.
Tuy nhiên một điều chắc chắn là Stuxnet đã đánh thức được cả hai mặt của vấn đề
an ninh mạng: là lời cảnh tỉnh cho giới chức chính phủ & bộ phận bảo mật,
và cũng là liều thuốc tăng lực đầy phấn khích cho giới hacker & các tổ chức
ngầm. Rồi đây trong tương lai ko xa có thể những bản thể mới của Stuxnet sẽ
xuất hiện và mục tiêu của nó liên quan trực tiếp đến lợi ích của bạn: Các nhà
máy điện, các hệ thống điều khiển, giao thông liên lạc,.. Và lớn hơn, nó có thể
kéo theo các cuộc chiến không gian mạng với quy mô quốc gia và khu vực. Mỹ
& Israel có thể đã thành công trong việc kéo dài chương trình hạt nhân của
Iran thêm một vài năm, nhưng lại thất bại hoàn toàn trong việc khống chế ý chí
quyết tâm dùng hạt nhân để tự bảo vệ mình của Iran, thậm chí còn làm nó mạnh mẽ
hơn. Nếu bạn coi thường khả năng công nghệ của Iran thì bạn đã lầm, mà bằng
chứng thuyết phục nhất là sự kiện ồn ào gần đây khi Iran đã "hack" và
chiếm quyền điều khiển chiếc máy bay tàng hình không người lái RQ-170 Sentinel
tối tân của Mỹ. Một kỹ sư Iran thuộc nhóm “bẻ mã” bí mật trên chiếc máy bay do thám này cho biết họ đã
khai thác được một điểm yếu của chiếc máy bay và “lừa” nó
hạ cánh xuống Iran. Vậy nên, trong tương lai không xa, với sự hậu thuẫn mạnh mẽ
từ chính phủ, rất có thể Iran (hoặc Triều Tiên) sẽ là nước khởi xướng một cuộc
chiến tranh an ninh mạng theo như đúng nghĩa đen của nó.
Tướng Amir-Ali Hajizadeh (bên phải)
đang xem xét chiếc RQ-170 Sentinel mà Iran
cho rằng đã bắn hạ
ngày 4-12. Địa điểm trưng bày
không được tiết lộ. Ảnh:
AFP
Chúng ta
đang sống trong một thời đại mà một anh chàng với chiếc bàn phím, màn hình
& CPU có nối mạng cũng có thể làm thay đổi cuộc sống của rất nhiều người, hoặc một cuộc
chiến tranh có thể xảy ra mà không có hề có báo trước, không súng đạn và thương
vong, tuy nhiên ảnh hưởng của nó có thể tác động lên mọi mặt trong cuộc sống
của bạn. Bạn sẽ làm gì để chuẩn bị cho cái ngày đó?
Theo tôi,
nếu không thể thay đổi những gì không thể thay đổi, thì hãy cứ vui mà sống một
cuộc sống đáng sống, vì dù sao thì bạn vẫn là người quyết định cuộc sống của
riêng mình chứ không phải bất kì một điều gì khác. Cool, huh? :D


Một bài viết được đầu tư! Rất hay!
Trả lờiXóa