Việc phát hiện ra Stuxnet khi loại virút mạng này tấn công vào cơ sở hạt nhân của Iran ở Natanz vào tháng 6/2010 khiến các chuyên gia quân sự có lý do để tiên đoán rằng sớm muộn gì thì trong tương lai cũng sẽ xảy ra một cuộc chiến tranh mạng. Nhưng khi nào thì tấn công mạng được quan niệm như việc sử dụng vũ lực hoặc tấn công vũ trang và các quốc gia sẽ đối phó như thế nào với chiến tranh mạng?
Biểu đồ minh họa tỉ lệ các nước phải hứng chịu các lần tấn công của virút Stuxnet. |
Chuyên gia người Đức Ralph Lagner đã ví Stuxnet như một loại “tên lửa mạng” được sử dụng để tiến hành “một cuộc tiến công tổng lực vào chương trình hạt nhân của Iran”. Chuyên gia an ninh mạng Liam O Murchu thuộc một công ty máy tính đã có công chế ngự Stuxnet, cho hay: “Trước đây, chúng tôi chưa từng gặp loại virút như thế này. Giới tin học đánh giá đây là một trong những phần mềm tinh vi và khác thường nhất từ trước đến nay”.
Những nhận định này hoàn toàn có sức thuyết phục. Stuxnet mang các đặc tính kỹ thuật nổi bật. Tuy nhiên, điều đáng chú ý hơn cả là bối cảnh chính trị và chiến lược mà loại virút mới này xuất hiện và hậu quả mà nó gây ra. Có lẽ điểm đáng chú ý nhất chính là sự tác động qua lại giữa tội phạm mạng và phản ứng của các nước. Các nước đang thu lợi nhuận từ công nghệ mà sự phát triển của nó lại bị chi phối bởi các loại hình tội phạm mạng và có thể chuyển những cuộc tấn công mạng nhằm vào các bên thứ ba không có liên quan, kể cả các tổ chức tội phạm.
Cơ sở hạt nhân của Iran ở Natanz. |
Stuxnet là một chương trình phần mềm tinh vi được thiết kế nhằm mục đích thâm nhập và giành quyền kiểm soát các hệ thống điều khiển từ xa theo kiểu gần như chủ động. Nó là một thế hệ phần mềm độc hại ‘bắn và bỏ quên’ mới mà có thể được sử dụng trong không gian mạng để tấn công mục tiêu. Những mục tiêu mà loại virút Stuxnet hướng đến đều được “cách ly mạng”; nói cách khác là những mục tiêu này không liên quan đến mạng Internet và việc lây lan được tiến hành thông qua những thiết bị trung gian như USB. Bằng cách sử dụng bốn “lỗ hổng zero-day” (những lỗ hổng chưa được công bố hoặc chưa được khắc phục, vì thế không có thời gian để phát triển và phân phối các phần mềm sửa chữa), virút Stuxnet dựa vào các khẩu lệnh mặc định của Siemens để thâm nhập vào các hệ điều hành của Windows dùng để chạy các chương trình WinCC và PCS7. Đây là các bộ điều khiển lập trình (PLC - máy tính điện tử) điều khiển hoạt động của các nhà máy công nghiệp. Sự nguy hiểm của loại virút này được thể hiện ở chỗ nó có thể tấn công và lập trình lại máy tính đó.
Virút Stuxnet lần đầu tiên được ghi nhận là tấn công các biến tần được sản xuất bởi Fararo Paya ở Iran và Vacon ở Phần Lan. Những biến tần này nhận lệnh từ máy tính PLC chịu trách nhiệm điều khiển vận tốc của một môtơ bằng cách quy định định mức năng lượng cung cấp cho môtơ đó. Các biến tần này được cài đặt ở vận tốc rất cao ở các máy ly tâm với mục đích để tách và liên kết đồng vị phóng xạ uranium-235 dùng trong các lò phản ứng nước nhẹ và ở các mức độ làm giàu cao, là nguyên liệu để sản xuất vũ khí hạt nhân.
Sau đó, Stuxnet làm thay đổi tần số dòng điện cung cấp cho các máy ly tâm, khiến chúng liên tục thay đổi tốc độ từ thấp đến cao và ngược lại. Đây là hiện tượng mà các nhà chế tạo không tính đến khi chế tạo những cỗ máy này. Nhà nghiên cứu Eric Chien của công ty an ninh mạng Symantec lý giải hiện tượng này: “Stuxnet làm thay đổi tần suất, do đó dẫn đến sự thay đổi tốc độ của các môtơ trong hàng tháng trời”. Việc thay đổi tốc độ hoạt động của các môtơ đã phá vỡ quy trình hoạt động thông thường trong quá trình điều khiển. Thông qua một hình thức hết sức tinh vi, virút này có chứa một rootkit (phần mềm gốc) có khả năng ngầm đưa ra các lệnh tải về từ các hệ thống Siemens.
Một số bài viết đăng tải trên các phương tiện thông tin đại chúng đã nhầm cho rằng lò phản ứng nước nhẹ của Iran ở Bushehr cũng là một mục tiêu tấn công của Stuxnet. Phía Iran khẳng định rằng, Stuxnet đã tấn công các máy tính cá nhân nhưng không gây nhiều thiệt hại. Nhưng Bushehr dường như không phải là một mục tiêu của cuộc tấn công, bởi vì plutonium sản xuất bởi các lò phản ứng nước nhẹ như thế này không thích hợp cho mục đích sản xuất vũ khí. Mục tiêu có thể của cuộc tấn công này là chương trình làm giàu uranium của Iran. Mặc dù hầu như 4.000 - 5.000 máy ly tâm hiện đang hoạt động ở các cơ sở làm giàu nhiên liệu trên quy mô thử nghiệm và sản xuất công nghiệp ở Natanz mới chỉ sản xuất được uranium làm giàu ở cấp độ thấp, nhưng cũng những cỗ máy đó có thể được sử dụng để sản xuất uranium làm giàu ở mức độ cao để chế tạo vũ khí. Ngoài ra, trong một kịch bản khác dễ xảy ra hơn, người ta lo sợ rằng Iran có thể đang vận hành các cơ sở bí mật để sản xuất uranium làm giàu ở mức độ cao. Điểm mấu chốt của loại virút Stuxnet là nó có thể tấn công cả các máy ly tâm đã được xác định và chưa xác định.
Đình Vũ (tổng hợp)
Đón đọc kỳ 2: Dùng Stuxnet “tấn công” Iran - Giải pháp khôn ngoan?