CIA, Mossad đã sử dụng virus máy tính để phá hủy Chương trình hạt nhân của Iran như thế nào

Stuxnet không phải là một phần mềm độc hại thông thường. Thiết kế của nó phản ánh mức độ tinh vi chưa từng có trong lĩnh vực vũ khí mạng.

Vào tháng 6 năm 2009. Đường phố Tehran đã nổ ra các cuộc biểu tình phản đối kết quả bầu cử tổng thống. Tổng thống đương nhiệm Mahmoud Ahmadinejad đã giành chiến thắng với đa số phiếu áp đảo trước Mir-Hossein Mousavi. Những người biểu tình cáo buộc đây là chiến thắng gian lận. Trong số đó có một người phụ nữ tên là Neda Agha-Soltan, trên đường đến tham gia cuộc biểu tình chính, bà đã đỗ xe cách xa đám đông và bước ra ngoài vì máy điều hòa của xe không hoạt động. Khi bà hít thở không khí trong lành, một tay súng bắn tỉa thuộc lực lượng dân quân do chính phủ tài trợ đã ngắm bắn và bắn thẳng vào ngực bà. Bà đã chết.

1727657218210.png


Trong khi điều này đang diễn ra ở Tehran, cách khoảng 300 km về phía nam tại cơ sở hạt nhân Natanz, trung tâm của chương trình hạt nhân Iran - những điều 'kỳ lạ' đang xảy ra. Chỉ vài ngày sau cái chết của Neda, CIA được cho là đã nhận được sự chấp thuận để bắt đầu một hoạt động mạng chống lại cơ sở này. Hoạt động này bao gồm việc tải một phần mềm độc hại tinh vi, được gọi là Stuxnet, trực tiếp lên phần cứng của Iran. Phần mềm độc hại này đã được phát triển trong nhiều năm, một nỗ lực hợp tác giữa Hoa Kỳ và Israel, và đại diện cho vũ khí kỹ thuật số đầu tiên trên thế giới.

Stuxnet: Sự khởi đầu​

Stuxnet không phải là sự hiện diện mới trong cơ sở hạ tầng hạt nhân của Iran; nó đã gây ra sự gián đoạn trong nhiều năm. Tuy nhiên, phiên bản mới này được thiết kế để giáng một đòn quyết định.

Câu chuyện về sự phát triển và triển khai Stuxnet đã bắt đầu từ nhiều năm trước. Sự ra đời của Stuxnet có thể bắt nguồn từ đầu những năm 2000, trong giai đoạn căng thẳng gia tăng giữa Iran và các quốc gia phương Tây về tham vọng hạt nhân của Iran. Chính quyền Bush, lo ngại về khả năng phát triển vũ khí hạt nhân của Iran, đã tìm kiếm các phương pháp phi truyền thống để cản trở sự tiến triển của Tehran. Do đó, hoạt động bí mật có mật danh là 'Thế vận hội Olympic' đã ra đời. Sáng kiến này, bao gồm sự hợp tác chặt chẽ giữa CIA, NSA và cơ quan tình báo Mossad (Institute for Intelligence and Special Operations) của Israel, nhằm mục đích tạo ra một vũ khí kỹ thuật số có khả năng phá vỡ vật lý khả năng làm giàu hạt nhân của Iran.

Stuxnet không phải là một phần mềm độc hại thông thường. Thiết kế của nó phản ánh mức độ tinh vi chưa từng có trong lĩnh vực vũ khí mạng. Phần mềm độc hại này nhắm vào phần mềm Siemens Step7, được sử dụng để điều khiển thiết bị công nghiệp, đặc biệt tập trung vào các máy ly tâm tại cơ sở làm giàu uranium Natanz của Iran. Các máy ly tâm này, thiết yếu để làm giàu uranium, hoạt động ở tốc độ cao và cần được điều khiển chính xác để hoạt động bình thường.

Stuxnet: Triển khai​

Hoa Kỳ đã xây dựng một bản sao cơ sở hạt nhân của Iran tại cơ sở Oak Ridge ở tiểu bang Tennessee, nơi họ tỉ mỉ nghiên cứu các máy ly tâm để hiểu cách phá hoại chúng mà không bị phát hiện. Năm 2007, phiên bản đầu tiên của Stuxnet được phát hành, nhắm vào các máy ly tâm này bằng cách ngăn chặn việc giải phóng áp suất qua các van, khiến khí uranium đông đặc và các máy ly tâm quay mất kiểm soát và cuối cùng tự hủy.

1727657229115.png

Phòng thí nghiệm quốc gia Oak Ridge

Cơ sở hạt nhân của Iran đã bị cô lập, nghĩa là mạng lưới của họ đã ngoại tuyến, do đó Stuxnet phải được đưa vào thông qua một tác nhân bên trong bằng cách sử dụng ổ USB. Phần mềm độc hại này hoạt động mà không bị phát hiện, sử dụng một rootkit để ẩn sự hiện diện của nó và các chứng chỉ kỹ thuật số bị đánh cắp để xuất hiện như các lệnh hợp lệ. Mặc dù có hiệu quả, các phiên bản đầu tiên của Stuxnet chỉ làm chậm tiến độ của Iran chứ không phá hoại hoàn toàn.

Để đáp trả, các nhà nghiên cứu Hoa Kỳ đã phát triển một phiên bản Stuxnet hung hăng hơn, sử dụng bốn khai thác zero-day và khóa riêng bị đánh cắp để ký lệnh. Phiên bản này có thể lây lan nhanh chóng, thậm chí qua các mạng lưới air-gapped, và lập trình lại các máy ly tâm để tự hủy trong khi che giấu hành vi phá hoại là trục trặc phần cứng.

Stuxnet: Những hệ lụy​

Một người trong cuộc tại Natanz đã giới thiệu phiên bản Stuxnet mới này và nó nhanh chóng lan rộng khắp mạng lưới của cơ sở. Tuy nhiên, bản chất hung hăng của nó đã dẫn đến những hậu quả không mong muốn: phần mềm độc hại lan rộng ra ngoài Natanz, lây nhiễm máy tính trên khắp Iran và cuối cùng là toàn cầu. CIA, nhận ra sự lây lan không thể kiểm soát của Stuxnet, đã quyết định tiếp tục hoạt động, hy vọng nó sẽ không bị phát hiện trong Natanz.

1727657248211.png

Ảnh từ Google Earth

Niềm hy vọng của họ đã bị dập tắt khi công ty an ninh mạng Symantec phát hiện ra Stuxnet và công bố báo cáo chi tiết về phần mềm độc hại này. Iran sớm nhận ra mức độ của cuộc tấn công mạng và đã có biện pháp bảo vệ chương trình hạt nhân. Bất chấp những thất bại do Stuxnet gây ra, Iran vẫn tuyên bố sẽ tiếp tục tham vọng hạt nhân.

Một trong những dấu hiệu đầu tiên về sự tồn tại của Stuxnet xuất hiện vào tháng 6 năm 2010 khi một công ty an ninh mạng Belarus phát hiện ra một phần mềm độc hại bất thường trên một máy tính của Iran. Khi các chuyên gia an ninh mạng từ khắp nơi trên thế giới bắt đầu phân tích mã, họ đã kinh ngạc trước sự phức tạp và mục đích của nó.

Tác động đến chương trình hạt nhân của Iran​

Tác động của Stuxnet đối với chương trình hạt nhân của Iran là đáng kể nhưng không phải là thảm họa ngay lập tức. Đến năm 2009, Iran đã lắp đặt hơn 7.000 máy ly tâm tại Natanz, nhưng Stuxnet đã khiến khoảng 1.000 máy trong số này bị hỏng. Sự gián đoạn này buộc Iran phải tạm dừng các hoạt động làm giàu và thay thế các thiết bị bị hư hỏng, trì hoãn tham vọng hạt nhân của nước này trong nhiều tháng đến nhiều năm.

Chính phủ Iran, ban đầu không biết nguyên nhân gây ra sự cố máy ly tâm, cuối cùng đã nhận ra sự xâm nhập mạng. Về mặt công khai, Iran đã hạ thấp tác động của Stuxnet, nhưng về mặt nội bộ, nó đã thúc đẩy đầu tư đáng kể vào các biện pháp an ninh mạng và phát triển các khả năng tấn công mạng.

Trong những năm tiếp theo, các vụ ám sát có chủ đích các nhà khoa học hạt nhân chủ chốt của Iran đã làm tê liệt thêm chương trình của họ. Các vụ đánh bom xe và các cuộc tấn công khác đã tiêu diệt nhiều nhà lãnh đạo liên quan, bao gồm cả giám đốc cơ sở Natanz.

Stuxnet: Sự sụp đổ toàn cầu​

Stuxnet không chỉ giới hạn ở Iran. Nó đã lan sang các quốc gia khác, bao gồm Ấn Độ, Indonesia và Pakistan, ảnh hưởng đến các hệ thống công nghiệp trên toàn thế giới. Tại Ấn Độ, một số cơ sở hạ tầng quan trọng, được báo cáo là đã lây nhiễm tới 80.000 máy tính. Một số nhà máy điện và đơn vị sản xuất cũng được phát hiện dễ bị tấn công tương tự.

Năm 2013, Ấn Độ đã thông qua Chính sách an ninh mạng quốc gia tập trung vào "bảo vệ cơ sở hạ tầng thông tin và duy trì tính bảo mật, toàn vẹn và khả dụng của thông tin trong không gian mạng". Năm sau, Trung tâm đã công bố thành lập Trung tâm bảo vệ cơ sở hạ tầng thông tin quan trọng quốc gia để bảo vệ hơn nữa không gian an ninh mạng của Ấn Độ. #trìnhđộMossad

Nguồn: NDTV
 


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
Top