Vén màn bí mật Stuxnet: Điệp viên của Hà Lan hỗ trợ cuộc tấn công mạng của Hoa Kỳ-Israel vào Iran như thế nào?

Thảo luận trong 'Cyber Security Stories' bắt đầu bởi nktung, 10/09/19, 03:09 PM.

  1. nktung

    nktung Super Moderator Thành viên BQT

    Tham gia: 08/10/13, 04:10 AM
    Bài viết: 829
    Đã được thích: 322
    Điểm thành tích:
    83
    Trong nhiều năm, bí mật về cuộc tấn công của mã độc Stuxnet nhắm vào chương trình hạt nhân của Iran vẫn là điều mà cả thế giới băn khoăn: Làm thế nào mà Hoa Kỳ và Israel cài được phần mềm độc hại của họ vào các hệ thống máy tính hoạt động tại nhà máy làm giàu uranium của Iran, được bảo vệ vô cùng nghiêm ngặt? Đây là loại mã độc đầu tiên, được thiết kế để phá hoại chương trình hạt nhân của Iran, khởi đầu cho kỷ nguyên chiến tranh kỹ thuật số vào năm 2007 (thời điểm Iran bắt đầu lắp đặt máy ly tâm đầu tiên để làm giàu Uranium tại một nhà máy ở khu làng Natanz)
    stuxnet_1.jpg
    Ảnh minh họa (Nguồn Yahoo News)
    Một điệp viên bí mật người Iran được cơ quan tình báo Hà Lan (AVID) tuyển dụng, nằm dưới sự chỉ huy của CIA và Mossad (cơ quan tình báo Israel) đã tham gia vào chiến dịch này. Điệp viên này đã cung cấp những dữ liệu quan trọng để giúp đội viết mã độc Mỹ phát triển và cài được mã độc Stuxnet vào các hệ thống điều khiển tại nhà máy điện hạt nhân Natanz. Điệp viên này thực hiện các hành động nằm vùng sâu trong hệ thống và lây nhiễm mã độc Stuxnet thông qua một chiếc ổ USB.

    Khởi nguồn chiến dịch…

    Vào năm 2004, CIA và Mossad đã yêu cầu phía Hà Lan hỗ trợ để tiếp cận các nhà máy hạt nhân của Iran. Nhưng mãi đến năm 2007, khi tuyển mộ được điệp viên người Iran, thì kế hoạch tấn công mới có thể diễn ra thành công. Điệp viên chính là mấu chốt quan trọng nhất của kế hoạch.

    Chiến dịch tấn công có mục đích làm chậm chương trình làm giàu Uranium của Iran, khiến nước này mất đi lợi thế, tạo điều kiện cho các nước phương Tây đưa ra các lệnh trừng phạt và các biện pháp ngoại giao, để buộc Iran phải ngồi vào bàn đàm phán. Kết quả là đến năm 2015, một thỏa thuận hạt nhân giữa Iran và các nước phương Tây đã được ký kết. Dựa trên khung thoả thuận hạt nhân của Iran được công bố vào ngày 2 tháng 4 năm 2015, Iran đồng ý chấp nhận hạn chế đáng kể chương trình hạt nhân của mình trong ít nhất một thập niên và một số chương trình sẽ còn bị hạn chế lâu hơn, và đồng ý tăng thêm đáng kể sự giám sát của cộng đồng quốc tế. (Wikipedia)

    Có 5 nước phương Tây tham gia vào chiến dịch bao gồm: Mỹ, Israel, Đức, Pháp, Hà Lan. Chiến dịch có tên là Olympic Games. Vì biểu tượng Olympic là 5 vòng tròn, tượng trưng cho 5 nước tham gia. Trong đó phía Đức cung cấp thông tin kỹ thuật về các hệ thống điều khiển công nghiệp do công ty Siemens của nước này sản xuất (phía Iran đang sử dụng thiết bị Siemens) tại nhà máy điện. Hà Lan cung cấp thông tin về các máy ly tâm. Tại sao lại là Hà Lan? Bởi vì bản thiết kế các máy ly tâm này là của một công ty Hà Lan, nhưng bị đánh cắp bởi một nhà khoa học người Pakistan tên là Abdul Qadeer Khan, vào thời điểm những năm 1970. Ông Khan sau đó trở về phát triển chương trình hạt nhân cho Pakistan và sau đó bán cho 2 quốc gia là Iran, Libya.

    Nói về lịch sử chương trình hạt nhân của Iran, sau nhiều năm bị ngưng trệ, đã được nước này khởi động lại vào năm 1996. Phía Iran đã bí mật mua lại bản thiết kế và các thành phần máy ly tâm từ ông Khan.

    stuxnet_2.jpg
    Nhà vật lý hạt nhân Adbul Qadeer Khan (Nguồn: Yahoo News)
    Bốn năm sau, năm 2000, Iran đã khởi công nhà máy tại Natanz với kế hoạch xây dựng một cơ sở chứa 50.000 máy ly tâm để làm giàu uranium. Phát hiện điều này, cơ quan tình báo Hà Lan đã hack hệ thống email của một tổ chức quốc phòng quan trọng của Iran để có thêm thông tin về các kế hoạch hạt nhân của Iran.

    Thông tin này cũng đến tai các cơ quan tình báo Israel và phương Tây. Họ đã bí mật theo dõi chương trình hạt nhân tại Natanz trong hai năm tiếp theo (2001, 2002). Tháng 8/2002, một nhóm đối lập với Iran công khai chương trình hạt nhân của nước này tại một cuộc họp báo ở Washington, D.C., có sử dụng thông tin do các cơ quan tình báo cung cấp. Ngay sau đó, các thanh sát viên của Cơ quan Năng lượng nguyên tử quốc tế IAEA (cơ quan của Liên Hợp Quốc giám sát các chương trình hạt nhân trên toàn thế giới), đã yêu cầu được thanh tra tại Natanz và phát hiện ra rằng chương trình hạt nhân của Iran đã đi vượt xa hơn quá nhiều những gì Cơ quan này nắm được.

    Sau khi IAEA thanh tra, Iran đã buộc phải đồng ý tạm dừng mọi hoạt động làm giàu Uranium tại Natanz trong 2 năm 2004 và 2005. Nhưng với Iran, đó chỉ là tạm hoãn binh mà thôi. Vì vậy Mỹ và Israel đã quyết định hành động để đưa “vũ khí” Stuxnet của họ vào Natanz trước khi Iran khởi động lại chương trình.

    Chiến dịch bắt đầu…

    Năm 2004, tình báo Israel và Mỹ đã gặp đại diện của tình báo Hà Lan AVID để trao đổi thông tin.

    Nhưng trước đó 1 năm, năm 2003, một con tàu chở hàng đã bị tình báo Anh và Mỹ chặn bắt. Trên tàu chứa các linh kiện máy ly tâm đang được chuyển đến Libya, phục vụ chương trình hạt nhân của nước này. Trước những chứng cứ không thể chối cãi, Libya đã phải từ bỏ chương trình để đổi lấy sự nới lỏng lệnh trừng phạt. Các thiết bị mà Mỹ thu được, có cùng kiểu với thiết bị đang được sử dụng tại Natanz. Mỹ đã đưa các thiết bị này về các phòng thí nghiệm của mình và tại Israel để nghiên cứu nhằm tạo ra vũ khí mạng để phá hoại các máy ly tâm trên.

    Lúc đó phía tình báo Hà Lan đã chiêu mộ được điệp viên người Iran. Phía CIA và Mossad đề nghị phía Hà Lan hỗ trợ kế hoạch. Điệp viên đưa ra phương án thành lập 2 công ty bình phong tại Natanz để hy vọng sẽ xâm nhập thành công vào các nhà máy điện.

    Nhưng việc thành lập 2 công ty sẽ tiêu tốn nhiều thời gian, nhân sự, trong khi đối với Mỹ và Israel, việc này cần gấp. Vì cuối năm 2005, Iran đã tuyên bố rút khỏi thỏa thuận tạm dừng làm giàu Uranium.

    Tháng 2/2006, Iran bắt đầu thực hiện quá trình làm giàu Uranium trên tại Natanz. Nhưng vì một số lý do mà mãi đến 2/2007 việc thực hiện trên mới chính thức diễn ra.

    Như vậy Mỹ và Israel có tới 1 năm để nghiên cứu phát triển mã độc tấn công vào các máy ly tâm. Năm 2006, phương án tấn công đã được kiểm tra kỹ và sau đó đệ trình cho tổng thống Geoge Bush để phê duyệt.

    Tại Natanz lúc này là tháng 5/2007, có tới 1700 máy ly tâm để làm giàu Uranium. Và họ có kế hoạch tăng gấp đôi số máy trước mùa hè năm đó. Nhưng lúc này, điệp viên đã có mặt ở Natanz.

    Công ty bình phong đầu tiên mà điệp viên thành lập đã thất bại khi tiếp cận Natanz vì bị phía Iran nghi ngờ.

    Công ty bình phong thứ hai được Israel hỗ trợ, đã đưa được điệp viên vào Natanz trong vai một anh thợ máy học việc. Việc vào được Natanz đã giúp cho điệp viên lấy được thông tin cấu hình về các máy ly tâm. Trong vài tháng, điệp viên đã đến Natanz vài lần, và mỗi lần như vậy anh ta đã thâm nhập được vào hệ thống máy móc và thu thập được các thông tin quan trọng để cung cấp cho đội phát triển mã độc Stuxnet.

    Theo công ty bảo mật Symantec, khi dịch ngược mã Stuxnet, họ đã khám phá ra thời điểm mã độc được update là tháng 5/2006 và tháng 2/2007, đúng thời điểm Iran bắt đầu cài đặt máy ly tâm tại Natanz. Mã độc tiếp tục được chỉnh sửa lần cuối vào ngày 24 tháng 9 năm 2007 trước khi được tung vào chiến dịch.

    Chức năng của mã độc là tìm và đóng van thoát của máy ly tâm, khiến cho khí ga đi vào nhưng không thoát ra được. Điều này làm tăng áp suất bên trong các máy ly tâm, vừa gây ra hỏng hóc và vừa tiêu tốn ga.

    Cách duy nhất để lây lan mã độc vào hệ thống là qua USB bởi vì hệ thống điều khiển hạt nhân không kết nối vào Internet. Các kỹ sư làm việc tại Natanz thường lập trình cho hệ thống điều khiển rồi dùng USB để triển khai vào các máy ly tâm. Phát hiện điều này, điệp viên đã tìm cách hoặc là cắm USB chứa mã độc vào máy, hoặc lây mã độc vào máy của các kỹ sư để qua đó lây vào USB của họ. Khi các kỹ sư dùng USB cắm vào máy điều khiển thì mã độc sẽ lây nhiễm.

    Sau khi thực hiện trót lọt phi vụ, điệp viên rút khỏi Natanz và không quay trở lại đây nữa. Stuxnet đã hoạt động và trong suốt năm 2008, nó đã phá hoại các máy ly tâm tại Natanz, khiến việc làm giàu bị ngưng trệ.

    Trong 2 năm tiếp theo 2009 và 2010, mã độc Stuxnet tiếp tục được nâng cấp. Lần này đội phát triển đưa thêm tính năng phá hoại: làm cho các máy ly tâm liên tục quay ở tốc độ cao hơn so với khả năng của nó, dẫn đến bị hỏng hóc.

    Nhưng vấn đề là cập nhật phiên bản mới này vào Natanz khi điệp viên đã rút khỏi đây như thế nào? Phương Tây đã tìm ra câu trả lời: tấn công mạng vào 5 công ty nhà thầu Iran, cung cấp dịch vụ cài đặt hệ thống máy ly tâm ở Natanz. Các máy tính của nhân viên 5 công ty này bị lây nhiễm mã độc Stuxnet phiên bản mới và theo đó lây vào hệ thống điều khiển máy ly tâm. Điều này lại càng khiến chương trình hạt nhân của Iran tiến triển chậm. Như vậy là với phiên bản Stuxnet mới, phương Tây đã tìm ra cách tấn công vào hệ thống điều khiển hạt nhân tại Natanz mà không cần điệp viên hỗ trợ.

    Tuy nhiên ưu điểm cũng chính là nhược điểm của phiên bản này. Vì được update thêm kỹ thuật lây lan, cho nên mã độc đã trở nên không kiểm soát được. Từ các máy tính của 5 công ty thầu, nó lây lan ra các máy tính trên toàn thế giới và do đó bị phát hiện vào tháng 6 năm 2010.

    Vài tháng sau khi mã độc Stuxnet bị phát hiện, theo thông tin từ Israel, phía Iran đã bắt giữ vài công nhân được cho là đã hỗ trợ điệp viên và đem xử tử. Nguồn tin không chỉ rõ là trong số các công nhân đó có điệp viên hay không.

    Một thứ vũ khí chiến tranh mới…

    Cần nhấn mạnh rằng, vụ Stuxnet đã làm chậm tiến độ chương trình hạt nhân của Iran, và do đó phương Tây có thời gian để đưa ra các lệnh trừng phạt cũng như các biện pháp ngoại giao để buộc Iran ngồi vào bàn đàm phán. Như vậy là giờ đây có một thứ vũ khí mới, một cuộc chạy đua vũ trang mới, đó là vũ trang mạng. Các quốc gia giờ đây thấy được giá trị của việc sử dụng vũ khí mạng để đạt được các mục tiêu chính trị.

    Tướng Michael Hayden, cựu Giám đốc CIA và NSA, đã ví hoạt động của Stuxnet với các quả bom nguyên tử thả xuống Hiroshima và Nagasaki.

    “Tôi không muốn nói vũ khí đó gây hậu quả tương tự, nhưng ít nhất theo một nghĩa nào đó, nó gợi nhớ về thời điểm tháng 8 năm 1945 đó”.

    Theo Yahoo News


  2. Lời bàn của người dịch: bài viết đề cập đến thứ vũ khí mạng hiện đại mang tên Stuxnet, nhưng thực ra "linh hồn" của Stuxnet lại là yếu tố con người. Dù vũ khí mạng có nguy hiểm đến đâu nhưng nếu không có bàn tay con người hỗ trợ thì không thể thành công được. Đào tạo một thế hệ con người trung thành với Tổ quốc, đặt lợi ích Quốc gia lên trên hết mới là giải pháp căn cơ để bảo vệ đất nước trước các thứ vũ khí mạng hiện nay.
    Đọc thêm:
    Stuxnet - vũ khí nguy hiểm trong thế giới mạng
     
    Last edited by a moderator: 10/09/19, 05:09 PM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    Sugi_b3o and opter like this.