Ralph Langner: Cracking Stuxnet, vũ khí trong không gian điều khiển học của thế kỷ 21



       Khi mới được phát hiện vào năm 2010, sâu máy tính Stuxnet là một vấn đề đầy trở ngại. Đằng sau sự phức tạp bất thường của nó là một bí mật đáng lo lắng hơn: mục tiêu của nó. Ralph Langer và đồng sự đã giúp giải mã để tiết lộ mục tiêu cuối cùng của quả bom kĩ thuật số này - và cả nguồn gốc bí mật của nó. Ông giải thích điều này bằng một cái nhìn hấp dẫn về tính pháp lý trên không gian điều khiển.



       Ralph Langner là chuyên gia người Đức về kiểm soát hệ thống an ninh.  Ông được biết đến rộng rãi trên thế giới qua công trình phân tích hoạt động của virus Stuxnet.
      Hãy cùng theo dõi bài thuyết trình của ông tại TEDTalks 2011 để tìm hiểu về một trong những sự kiện bảo mật nổi bật nhất năm qua.


       Lúc trước, có một bộ phim Holywood về chủ đề chiến tranh mạng mà sau khi xem xong tôi vẫn còn ấn tượng cho tới bây giờ. Bộ phim kể về cuộc gặp gỡ tình cờ  giữa một thanh tra lực lượng cảnh sát NewYork (John McClane) và một chàng hacker cao số khi thoát chết trong cuộc truy sát của một thế lực đang muốn thống trị thế giới.

       Thực ra về mặt hành động thì nó cũng hấp dẫn và lôi cuốn kiểu rất "Holywood", nhưng điều khiến tôi để tâm nhất khi ấy là thông điệp mà bộ phim nhắn gửi: Thế giới ngày càng lệ thuộc quá nhiều vào công nghệ tin học hiện đại, trong khi bản thân nó chứa đựng vô số bất trắc tiềm ẩn. Hãy tưởng tượng: bất chợt một ngày nào đó... Đèn tín hiệu nhấp nháy hỗn loạn khiến giao thông tê liệt. Trong lúc dân tình còn chưa hiểu chuyện gì xảy ra thì hệ thống máy rút tiền tự động ngừng hoạt động. Sau đó thì sàn giao dịch chứng khoán sụp đổ trước giờ đóng cửa. Tất cả chỉ số chứng khoán tụt dốc không phanh và nền kinh tế bắt đầu rối loạn. Đó chỉ là phần mở đầu của một kế hoạch được xây dựng tỉ mỉ hòng đưa nền kinh tế thế giới quay trở về thời kỳ đồ đá chỉ trong... 3 ngày.  Nếu bỗng đối diện với cái thực tế hỗn loạn ấy, bạn sẽ làm gì?

       Nguy cơ hacker có thể xâm nhập, phá hủy, chiếm đoạt, làm sai lệch, biến dạng, tê liệt và chi phối toàn bộ nguồn thông tin cùng mọi hoạt động của bộ máy điều hành quốc gia, bao gồm hệ thống an ninh, quốc phòng, năng lượng, tài chính, giao thông vận tải... là một thực tế có cơ sở.  Tuy nhiên ở thời điểm hiện tại nhiều người vẫn cho rằng khả năng này hầu như không thể xảy ra, ít nhất cho tới khi siêu virus máy tính Stuxnet xuất hiện.

Vậy thì Stuxnet là gì?
       Một số chuyên gia an ninh hàng đầu ví Stuxnet như chiếc phản lực F-35 bỗng dưng xuất hiện trong các trận chiến của cuộc Chiến tranh Thế giới lần thứ nhất, hoặc như quả tên lửa tìm đường của chiến tranh không gian mạng đã nhằm bắn vào chương trình hạt nhân đầy tham vọng của Iran để phát động một cuộc chiến tranh mới, cuộc chiến tranh không gian mạng. Các chuyên gia máy tính đã tiến hành phân tích virus Stuxnet và cho rằng, cần phải có cả một đội ngũ lập trình viên cực kỳ chuyên nghiệp, tốn hàng triệu USD và làm việc trong nhiều tháng trời để thiết kế nên Stuxnet.
       Mời các bạn theo dõi một đoạn infographic ngắn để hiểu rõ hơn về Stuxnet.



Quay lại thời điểm 2 năm trước...
       Tháng 1 năm 2010, những nhà điều tra cùng với Cơ quan năng lượng nguyên tử quốc tế (IAEA) đã hoàn thành một bản báo cáo về nhà máy làm giàu Uranium vùng ngoại ô Natanz, trung tâm Iran, khi họ phát hiện ra có điều gì đó ẩn chứa đằng sau những căn phòng làm lạnh, nơi mà hàng nghìn máy ly tâm (MLT) đang làm giàu Uranium (Ur). 
       Iran thay thế khoảng 10% MLT một năm, do vật liệu bị ăn mòn và những lý do khác. Ở Natanz, có khoảng 8700 máy được đưa vào sử dụng thì cũng là bình thường nếu 800 máy được thay thế hàng năm. 
       Nhưng khi IAEA xem xét lại quá trình dỡ bỏ dựa trên những camera giám sát bên ngoài phòng làm lạnh thì tất cả sững sờ. Những người công nhân đã thay thế một lượng lớn thiết bị không thể tin được: khoảng 1000 đến 2000 MLT đã bị thay thế trong vòng vài tháng. Câu hỏi là: Tại sao? 
       Iran không nhất thiết phải giải thích nguyên nhân cho việc thay thế MLT, và những nhà quan sát thì cũng không có quyền xét hỏi một cách chính thống. Nhiệm vụ của họ chỉ là giám sát nguyên liệu hạt nhân tại nhà máy, không phải là theo dõi sự hư hỏng của thiết bị. Nhưng rõ ràng là có điều gì đó đã phá hỏng những chiếc MLT đó. 

       Nhưng điều mà các nhà quan sát không biết đó là câu trả lời họ muốn tìm lại ở xung quanh họ, trong những ổ cứng, bộ nhớ của hệ thống máy tính tại Natanz. Vài tháng trước, tháng 6 năm 2009, ai đó đã lặng lẽ tung ra một con sâu số chứa mã phá hủy rất tinh vi, nó đã len lỏi qua những máy tính ở Iran với một nhiệm vụ duy nhất: bí mật phá hủy chương trình làm giàu Uranium và ngăn không cho Iran chế tạo vũ khí nguyên tử. 

       Khi bạn đã từng thấy nhiều virus như trước đây, bạn sẽ có một cảm giác mà chỉ cần liếc qua những dòng code bạn sẽ hiểu ngay nó thực hiện những gì, một thứ chuyên ghi lại những gì được gõ trên bàn phím hay một loại gián điệp ngân hàng, cho dù nó có bị chồng chéo, hoặc được che giấu hết sức tinh vi và có tổ chức. Stuxnet hoàn toàn khác. Nó mạnh hơn hẳn. Nó bao gồm nhiều thành phần, được chia nhỏ tại nhiều nơi để thay đổi chức năng khi cần. 

        Điều thú vị nhất, đó là cách mà những mã độc này che giấu chức năng của mình. Thông thường, chức năng của Windows là nạp những thành phần cần thiết từ những file thư viện động (DLL) trên ổ cứng. Những mã độc hại khác cũng làm vậy, tuy nhiên điều này khiến chúng có thể bị phát hiện bởi những chương trình chống virus. Thay vào đó, Stuxnet cất giữ những files thư viện đã được mã hóa của mình vào trong những files vớ vẩn vô hại ấy. 

         Sau đó nó lập trình lại Windows API, một giao diện trung gian giữa hệ điều hành và những chương trình chạy trên nó, như vậy mỗi khi một chương trình cố gắng nạp chức năng từ một thư viện có tên trên thì nó sẽ kích hoạt Stuxnet từ bộ nhớ của những file thư viện đó. Stuxnet đã sử dụng một phương pháp hiệu quả đến mức, nó không hiện diện một cách chính thức trong ổ cứng, và gần như không thể tìm thấy. 

Một thông báo lỗi hiện ra trên màn hình máy tính ngày 25/02/2009 thuộc sơ đồ hệ thống máy phát điện nguyên tử Bushehr thuộc nhà máy điện hạt nhân Bushehr tại Persian Gulf, cách thủ đô Tehran của Iran 1000km về phía nam.

       Cho đến nay, người ta phát hiện ra rằng virus “Stuxnet” đã thao túng tần số vòng quay của các máy ly tâm: thay vì có tần số 1.064 Hertz, các máy này chạy với tần số không ổn định (bị đẩy lên 1.410 Hertz rồi sau đó từ từ hạ xuống 1.062 Hertz và quá trình này được lặp đi, lặp lại nhiều lần trong vòng gần một tháng). Khi bị đẩy lên tần số trần 1.410 Hertz, số máy ly tâm nói trên có nguy cơ bị vỡ tung. Điều nguy hại là quá trình thao túng tần số của “Stuxnet” lại được ngụy trang rất khéo léo vì mỗi lần thao túng đều đi kèm với một cuộc tấn công vô hiệu hóa các thiết bị cảnh báo và an ninh”, che mắt các nhân viên điều hành máy ly tâm.

Vậy tại sao lại là Stuxnet?
       Một năm trước khi Stuxnet bị phát hiện, Scott Borg, một chuyên gia của US-CUU (cơ quan Nghiên cứu hậu quả chiến tranh mạng của Mỹ), tin rằng do Mỹ không đồng ý cho Israel mở một cuộc tấn công quân sự vào những cơ sở hạt nhân của Iran vì sợ gây ra một cuộc khủng hoảng chính trị và quân sự rộng lớn ở khu vực Trung Đông, Israel đã chọn chiến tranh mạng để hủy hoại các máy ly tâm làm giàu uranium của Iran.
       Borg nhấn mạnh: “Từ mùa thu năm 2002, tôi đã tiên đoán rằng một vũ khí chiến tranh mạng đang được triển khai. Israel chắc chắn có khả năng tạo ra sâu Stuxnet dùng để tấn công địch mà không sợ rủi ro vì gần như không thể biết đích xác ai gây ra cuộc chiến đó. Một vũ khí như Stuxnet rõ ràng là một sự lựa chọn tối ưu”.

Bài học rút ra ở đây là gì?
       Vâng, đây lại chính là chủ đề “Phần mềm nguồn đóng với các tiêu chuẩn đóng và Phần mềm nguồn mở với các chuẩn mở, cái gì là an ninh hơn?”, trong khi thực tế rõ ràng là Stuxnet chỉ tồn tại được trên các máy tính chạy hệ điều hành nguồn đóng sở hữu độc quyền Microsoft Windows! và có lẽ Stuxnet đã không thể có đất để ẩn náu lâu được như vậy mà không bị phát hiện nếu hệ điều hành được sử dụng ở đây là một phần mềm tự do nguồn mở GNU/Linux.
       Đơn giản là không thể tin tưởng được vào một hệ điều hành nguồn đóng với những mã nguồn mà chỉ có 1 công ty duy nhất quản lý, 1 công ty duy nhất có thể hiểu được mã nguồn, 1 công ty duy nhất có thể sửa được các lỗi khi bị phát hiện, và biết đâu đấy, 1 công ty duy nhất biết được việc những lỗi “ngày số 0” chết người kia được để lại trong hệ điều hành đó là vô tình hay cố ý.
       Nếu một hệ thống an ninh thông tin được xây dựng trên một hệ điều hành nguồn đóng, phụ thuộc hoàn toàn vào chỉ 1 công ty, thì đó chỉ có thể là một hệ thống an ninh ảo tưởng.
       Hy vọng là sẽ không có một hệ thống cơ sở hạ tầng nào của Việt Nam bị đánh sập trong thời gian tới vì Stuxnet và/hoặc những biến thể của nó, để không có một Vinashin trong không gian mạng nào đáng tiếc xảy ra như với một Vinashin thật mà cho tới nay vẫn còn không rõ có bất kỳ ai phải chịu trách nhiệm cá nhân về sự sụp đổ của nó như tất cả những gì chúng ta đã được chứng kiến qua các cuộc chất vấn tại kỳ họp của Quốc hội vừa qua.

Thế giới hậu Stuxnet sẽ như thế nào?
         Đến nay thì vẫn chưa có gì rõ ràng để có thể trả lời được câu hỏi này. Tuy nhiên một điều chắc chắn là Stuxnet đã đánh thức được cả hai mặt của vấn đề an ninh mạng: là lời cảnh tỉnh cho giới chức chính phủ & bộ phận bảo mật, và cũng là liều thuốc tăng lực đầy phấn khích cho giới hacker & các tổ chức ngầm. Rồi đây trong tương lai ko xa có thể những bản thể mới của Stuxnet sẽ xuất hiện và mục tiêu của nó liên quan trực tiếp đến lợi ích của bạn: Các nhà máy điện, các hệ thống điều khiển, giao thông liên lạc,.. Và lớn hơn, nó có thể kéo theo các cuộc chiến không gian mạng với quy mô quốc gia và khu vực. Mỹ & Israel có thể đã thành công trong việc kéo dài chương trình hạt nhân của Iran thêm một vài năm, nhưng lại thất bại hoàn toàn trong việc khống chế ý chí quyết tâm dùng hạt nhân để tự bảo vệ mình của Iran, thậm chí còn làm nó mạnh mẽ hơn. Nếu bạn coi thường khả năng công nghệ của Iran thì bạn đã lầm, mà bằng chứng thuyết phục nhất là sự kiện ồn ào gần đây khi Iran đã "hack" và chiếm quyền điều khiển chiếc máy bay tàng hình không người lái RQ-170 Sentinel tối tân của Mỹ. Một kỹ sư Iran thuộc nhóm “bẻ mã” bí mật trên chiếc máy bay do thám này cho biết họ đã khai thác được một điểm yếu của chiếc máy bay và “lừa” nó hạ cánh xuống Iran. Vậy nên, trong tương lai không xa, với sự hậu thuẫn mạnh mẽ từ chính phủ, rất có thể Iran (hoặc Triều Tiên) sẽ là nước khởi xướng một cuộc chiến tranh an ninh mạng theo như đúng nghĩa đen của nó.

Tướng Amir-Ali Hajizadeh (bên phải) đang  xem xét chiếc RQ-170 Sentinel mà Iran
cho rằng đã bắn hạ ngày 4-12. Địa điểm trưng bày không được tiết lộ. Ảnh: AFP

        Chúng ta đang sống trong một thời đại mà một anh chàng với chiếc bàn phím, màn hình & CPU có nối mạng cũng có thể làm thay đổi cuộc sống của rất nhiều người, hoặc một cuộc chiến tranh có thể xảy ra mà không có hề có báo trước, không súng đạn và thương vong, tuy nhiên ảnh hưởng của nó có thể tác động lên mọi mặt trong cuộc sống của bạn. Bạn sẽ làm gì để chuẩn bị cho cái ngày đó?
       Theo tôi, nếu không thể thay đổi những gì không thể thay đổi, thì hãy cứ vui mà sống một cuộc sống đáng sống, vì dù sao thì bạn vẫn là người quyết định cuộc sống của riêng mình chứ không phải bất kì một điều gì khác. Cool, huh? :D

Nguồn: TED, vnfoss, HVAonline, ANTG 
Người viết: thinker8x




1 nhận xét: