Nhịp sống số

Stuxnet - Sâu máy tính hay vũ khí ảo trong chiến tranh Mỹ - Iran?

Stuxnet - Sâu máy tính hay vũ khí ảo trong chiến tranh Mỹ - Iran?

Iran gần đây vừa xảy ra một vụ nổ nghiêm trọng tại địa điểm ít ai ngờ tới: căn cứ quân sự quốc gia, cách thủ đô Tehran của nước này không xa. Vụ nổ được cho là lớn nhất trong vòng 2 năm trở lại đây, khiến 17 người thiệt mạng, trong đó đa phần là nhân sự quan trọng trong chương trình làm giàu vũ khí hạt nhân Iran. Sau vụ nổ, dư luận đổ dồn về Stuxnet, sâu máy tính được cho là của Mĩ, đã nhiều lần đột nhập và phá hoại các máy tính trong chương trình hạt nhân của Iran.

 

Nguồn gốc Stuxnet


Liam O Murchu, người đầu tiên phát hiện hoạt động của Stuxnet. (Ảnh: Wired)

Stuxnet là sâu máy tính được hãng bảo mật VirusBlokAda phát hiện lần đầu vào tháng 6 năm 2010. Sau đó một tháng, tin tức về Stuxnet bắt đầu lan rộng. Sâu Stuxnet do VirusBlokAda phát hiện đã qua vài lần chỉnh sửa: phiên bản đầu tiên được hãng Kaspersky cho rằng đã xuất hiện từ tháng 6 năm 2009; phiên bản thứ hai với nhiều cải tiến trong phương thức lây lan xuất hiện vào tháng 3 năm 2010; phiên bản thứ ba được phát tán từ tháng 4 cùng năm đó.

 

Stuxnet – Sâu máy tính nguy hiểm nhất trong lịch sử


Không giống các malware thông thường, Stuxnet chỉ phá hoại các máy tính hội đủ những yêu cầu đã định trước. Lây lant trên các máy tính chạy hệ điều hành Windows, Stuxnet chủ yếu nhắm tới hệ thống máy của tập đoàn công nghiệp Siemens, đối tác cung cấp trang thiết bị cho Iran trong chương trình làm giàu vũ khí hạt nhân. Theo thống kê của hãng Symatec, 60% lượng máy tính nhiễm Stuxnet nằm ở Iran.

 

Stuxnet có 4 đặc tính cơ bản. Một là, Stuxnet có khả năng khai thác 4 lỗ hổng Windows chưa được vá vào thời điểm đó. Hai là, Stuxnet được Windows chứng nhận hợp lệ với “giấy phép” của 2 công ty Đài Loan, nghĩa là Windows sẽ không phát lệnh shut-down hệ thống kể cả khi Stuxnet có các hoạt động bất thường. Thứ ba, Stuxnet lây lan chủ yêu qua mạng nội bộ LAN và các ổ cứng USB, không có cơ chế lây lan qua Internet. Cuối cùng, Stuxnet có những đoạn mã đánh lừa Windows trong khi thực hiện hành vi phá hoại.

 

Stuxnet đã “quậy phá” gì trong chương trình hạt nhân Iran? Tháng 1 năm 2010, giới điều tra Iran phát hiện ra sự cố đối với hàng loạt máy ly tâm trong chương trình làm giàu urani. Thông thường, mỗi năm Iran thay mới khoảng 800 máy ly tâm vì lí do hao mòn hoặc hỏng hóc. Tuy nhiên, vào thời điểm tháng 1 năm đó Iran thống kê được 1000-2000 máy ly tâm phải thay mới mỗi tháng. Stuxnet là thủ phạm gây ra sự cố này.

 

Một buổi thử nghiệm tên lửa hạt nhân của Iran năm 2008. (Ảnh: AFP)

Có người cho rằng, nếu mục đích của Stuxnet là phá hoại chương trình hạt nhân của Iran thì Stuxnet đã thất bại nặng vì chỉ can thiệp được vào hệ thống máy ly tâm. Tuy nhiên, nếu Stuxnet muốn làm chậm tiến độ làm giàu urani của Iran thì nó đã thành công. Iran chỉ có khoảng 12.000 -15.000 máy ly tâm cho toàn bộ chương trình hạt nhân, nếu 1.000-2000 máy, hoặc nhiều hơn nữa, bị phá hoại sẽ làm chậm bước chân Iran trong quá trình chạy đua hạt nhân.

 

Stuxnet có phải do Mĩ phát tán?


Thế lực đứng sau Stuxnet cần phải có kiến thức sâu rộng về máy tính và hạt nhân, hơn nữa phải có xung đột với Iran trong vấn đề hạt nhân. Dư luận đổ dồn sự chú ý về phía Mĩ và Israel, tuy nhiên 2 quốc gia này đã chối bỏ khả năng đó.

 

Stuxnet được đánh giá là là “vũ khí ảo” (cyberweapon) chứ không còn đơn thuần là một sâu máy tính vì mức độ nguy hại của nó. Vụ nổ hồi tháng 11 vừa qua ở Iran lại đẩy căng thẳng hạt nhân giữa các quốc gia chạy đua trong lĩnh vực này lên ngưỡng cao, trong đó có sư “đóng góp” không ít của Stuxnet.