Vũ khí mạng đầu tiên mang tên mã độc Stuxnet

Virus Stuxnet hay siêu mã độc Stuxnet, vũ khí nguy hiểm trong thế giới mạng từng được Mỹ và Israel sử dụng nhắm vào hệ thống máy tính nhà máy làm giàu uranium của Iran được bảo vệ tuyệt mật hồi năm 2007.

Virus Stuxnet hay siêu mã độc Stuxnet, vũ khí nguy hiểm trong thế giới mạng từng được Mỹ và Israel sử dụng nhắm vào hệ thống máy tính nhà máy làm giàu uranium của Iran được bảo vệ tuyệt mật hồi năm 2007.

Nhóm thanh sát viên của IAEA và kỹ thuật viên Iran tại nhà máy Natanz hồi tháng 1-2014.

Nhóm thanh sát viên của IAEA và kỹ thuật viên Iran tại nhà máy Natanz hồi tháng 1-2014.

Cuộc tấn công được tiếp sức bởi gián điệp hai mang Hà Lan

Đầu tháng 9-2019, nhà báo kiêm nhà văn Hà Lan, Kim Zetter đã cho phát hành cuốn “Đếm ngược tới ngày tận thế: Virus Stuxnet và sự khai sinh vũ khí kỹ thuật số đầu tiên của nhân loại”. Ấn phẩm tiết lộ sự thật vụ tấn công bằng virus Stuxnet của Mỹ và Israel nhắm vào hệ thống máy tính của nhà máy làm giàu uranium được bảo mật rất cao ở gần làng Natanz (Nhà máy Natanz). Đặc biệt, tác giả cho biết cách mà mã độc Stuxnet xâm nhập vào hệ thống máy tính của nhà máy Natanz, khởi đầu kỷ nguyên chiến tranh kỹ thuật số trong thế giới hiện đại.

Theo trang tin Yahoo News, điệp vụ hai mang chưa từng được dư luận biết đến là một nhân vật vô cùng bí ẩn, nằm vùng được tình báo Hà Lan tuyển dụng theo yêu cầu của Cục Tình báo Trung ương Mỹ (CIA) và Cơ quan Tình báo Israel (Mossad). Theo một số nguồn tin tin cậy, đây là một kỹ sư người Iran được Cơ quan Tình báo Hà Lan (AIVD) tuyển chọn, và đã “tia ra” những thông tin cực kỳ quan trọng, giúp các chuyên gia phát triển phần mềm Mỹ tạo ra mã độc làm vũ khí tấn công nhà máy hạt nhân Natantz. Ngoài ra, điệp viên này còn cung cấp cả quyền truy cập vào bên trong hệ thống máy tính vốn không được kết nối Internet của Iran, cho đến khi virus Stuxnet được tải lên các hệ thống nhờ công cụ USB.

Từ đầu năm 2004, tình báo Hà Lan nhận được đề nghị giúp CIA và Mossad tiếp cận nhà máy hạt nhân nhưng công việc này phải cần thời gian nên 3 năm sau, kỹ sư “nội gián” mới vào làm việc tại Natanz và tiếp cận được mục tiêu. Do tính bảo mật cao nên chiến dịch này được CIA và Mossad đặt cho bí danh “Chiến dịch Thế vận hội Olympic, gọi tắt OOG”. Ngoài Mỹ, Israel và Hà Lan còn có tình báo một số nước phương Tây như Đức, Pháp, Anh... tham gia, nhưng CIA đóng vai trò chủ đạo. Riêng Đức cung cấp thông số kỹ thuật và kiến thức về hệ thống kiểm soát công nghiệp vì phần lớn thiết bị được sử dụng tại nhà máy Natanz, hay lò ly tâm lại do hãng Siemens của Đức chế tạo còn Pháp thì cung cấp các thông tin tình báo khác có liên quan đến vận hành và quản lý thiết bị.

Đồng minh của mã độc Stuxnet là USB

Sau khi được tuyển dụng vào làm việc tại Natanz, kỹ sư nội gián của AIVD đã thu thập và chuyển giao những thông tin quan trọng liên quan đến các hoạt động của Iran trong quá trình vận hành thiết bị mua từ Châu Âu, đặc biệt là hệ máy ly tâm làm giàu uranium.

Các thiết bị ly tâm này được chế tạo dựa trên thiết kế của nhà khoa học người Pakistan Abdul Qadeer Khan đánh cắp từ một Cty của Hà Lan từ những năm 1970, từng được sử dụng cho chương trình hạt nhân của Pakistan và được chính Abdul Qadeer Khan tiếp thị cho nhiều các quốc gia, trong số này có cả Iran và Lybia. Đầu năm 2000, Iran khởi công xây dựng nhà máy hạt nhân Natanz, dùng tới 50.000 máy ly tâm để làm giàu uranium, nhưng Iran không hề hay biết việc này đã bị tình báo Israel và phương Tây bí mật theo dõi.

Tháng 8-2002, tại thủ Washington, trước sức ép của dư luận Cơ quan Năng lượng nguyên tử Quốc tế (IAEA), LHQ phải vào cuộc để thị sát thực hư tại nhà máy Natanz. Kết quả phát hiện thấy chương trình hạt nhân của Iran còn tiến xa hơn cả những gì đồn thổi. Sau khi có yêu cầu IAEA, Iran buộc phải dừng tạm thời mọi hoạt động tại Natanz đến cuối năm 2005. Trước khi Natanz tái hoạt động trở lại, tại ĐSQ của Israel ở Haugue (Hà Lan), cả CIA, Mossad đã gặp nhau và tính kế, đề nghị cơ quan tình báo Hà Lan giúp sức đưa điệp viên vào Natanz để lấy thông tin phục vụ cho chiến dịch OOG. Cũng trong thời gian này, tình báo Anh còn phát hiện lô hàng máy ly tâm được chuyển đến Libi, và yêu cầu phía Hà Lan tịch thu tức thì.

Chuyện bắt đầu vào cuối năm 2005, Iran tuyên bố đình chỉ một số cam kết theo thỏa thuận hạt nhân. Đến tháng 2-2007, Iran chính thức khởi động chương trình làm giàu uranium bằng cách lắp đặt các máy ly tâm đầu tiên trong các hành lang chính ở Natanz. Cũng trong thời gian này, việc phát triển mã độc Stuxnet âm thầm được thực hiện. Đến tháng 5-2007, Iran đã lắp đặt 1.700 máy ly tâm tại Natanz và có kế hoạch tăng gấp đôi vào mùa hè 2007. Trước khi dự án trên được thực hiện thì điệp viên hai mang đã có mặt tại Natanz. Là một kỹ sư vào vai một thợ máy, điệp viên hai mang của AIVD có thể vào Natanz một cách dễ dàng, thu thập các thông tin về cấu hình hệ thống, đặc biệt là cấu trúc máy ly tâm và hệ thống phụ trợ. Thông tin thu thập càng chính xác, hiệu quả tàn phá của virus Stuxnet càng cao. Theo Cty an ninh mạng Symantec, những kẻ tấn công đã cập nhật mã vào tháng 5-2006 và một lần nữa vào tháng 2-2007 khi Iran bắt đầu lắp đặt máy ly tâm tại Natanz.

Do công việc nội gián thực hiện khá bài bản nên vào ngày 24-9-2007, công việc chuẩn bị các tính năng chính đã được hoàn thành, kể cả nội dung chỉnh sửa cần thiết. Mã biên dịch đã hoàn thành, bước cuối cùng trước khi kích hoạt chạy chương trình phá hoại. Mã độc được thiết kế để đóng các van thoát trên một số máy ly tâm ngẫu nhiên để không khí lọt vào mà không thể thoát ra, nhằm tăng áp lực bên trong máy ly tâm, gây thiệt hại về thời gian và lãng phí khí.

Các hệ thống điều khiển của Siemens tại Natanz chặn được khí, tức là chúng đã được kết nối Internet. Do đó, những kẻ tấn công phải tìm cách xâm nhập khoảng trống đó để lây nhiễm. Đến năm 2009, những kẻ tấn công quyết định thay đổi chiến thuật, tung ra phiên bản mã độc mới vào tháng 6 năm đó và một lần nữa vào khoảng giữa tháng 3 và tháng 4-2010. Phiên bản thay vì đóng van trên máy ly tâm thì lại thay đổi tốc độ quay vượt quá mức thiết kế, rồi lại làm chậm lại. Mục đích để làm hỏng máy ly tâm và can thiệp tới hiệu quả làm giàu uranium.

Vì sao Stuxnet lại được xem là vũ khí mạng đầu tiên và nguy hiểm?

Như đã đề cập mã độc Stuxnet được phát hiện lần đầu vào tháng 6-2010, giới chuyên gia không biết chính xác tên miền, nguồn gốc mà chỉ phỏng đoán sự lây lan của nó dường như là ngẫu nhiên và được thiết kế như một nền tảng vũ khí mạng để tấn công hệ thống SCADA, mà phần lõi là hệ thống PLC.

Sâu máy tính và virus đều được thiết kế nhằm phá hoại dữ liệu hoặc các hệ thống máy tính; tự sao chép, lan truyền và hoạt động theo 3 giai đoạn. Điều đáng ngại là Stuxnet có cơ chế hoạt động cực kỳ phức tạp, kèm theo đó là một số đặc tính rất riêng, và nguy hiểm, thậm chí nó đã khai thác thành công một số lỗi mà người ta chưa hề biết đến để thực hiện mục đích của chủ thể. Stuxnet được xem là vũ khí mạng uy lực đầu tiên, kích hoạt cuộc chạy đua vũ trang liên quan đến các vũ khí tấn công tin tặc ở nhiều quốc gia trên thế giới. Mã độc này không chỉ gây lây nhiễm trong phạm vi một nhà máy như ở Iran mà sau đó còn lây lan sang hàng nghìn máy tính khác trên quy mô toàn cầu. Đến tháng 6-2010, cả thế giới đã phải cảnh giác, đề phòng mã độc virus này.

Riêng điệp viên nằm vùng người Iran đến nay vẫn “biệt vô âm tín”, còn dự án OOG được thiết kế cũng không phải để phá hủy hoàn toàn chương trình hạt nhân Iran mà nó còn có thêm thời gian gia hạn các lệnh trừng phạt và hoạt động ngoại giao có hiệu lực. Chiến dịch OOG thành công, buộc chính quyền Tehran ngồi vào bàn đàm phán và cuối cùng dẫn đến một thỏa thuận với nước này vào năm 2015.

DUY HÙNG (Theo NYC/CSC)

Nguồn CAĐN: http://cadn.com.vn/news/122_222275_vu-khi-mang-dau-tien-mang-ten-ma-doc-stuxnet.aspx