The idea behind the Stuxnet computer worm is actually quite simple. We don't want Iran to get the bomb. Their major asset for developing nuclear weapons is the Natanz uranium enrichment facility. The gray boxes that you see, these are real-time control systems. Now if we manage to compromise these systems that control drive speeds and valves, we can actually cause a lot of problems with the centrifuge. The gray boxes don't run Windows software; they are a completely different technology. But if we manage to place a good Windows virus on a notebook that is used by a maintenance engineer to configure this gray box, then we are in business. And this is the plot behind Stuxnet.
Ý tưởng đằng sau sâu máy tính Stuxnet thật ra rất đơn giản. Chúng ta không muốn Iran có được bom hạt nhân. Công cụ chính của họ để phát triển vũ khí hạt nhân là cơ sở làm giàu uranium Natanz. Những hộp màu xám mà bạn thấy là những hệ thống điều khiển thời gian thực dùng để điều khiển tốc độ truyền động và các van. Nếu chúng ta thành công trong việc làm hỏng các hệ thống này chúng ta thật sự có thể tạo ra nhiều rắc rối cho lò ly tâm. Hộp xám không chạy phần mềm Windows; chúng là một công nghệ khác hoàn toàn. Nhưng nếu ta có thể cài một virus Windows tốt trong máy tính xách tay của một kĩ sư máy chịu trách nhiệm điều chỉnh cái hộp xám này thì ta có thể hành động. Và đó là âm mưu của Stuxnet.
So we start with a Windows dropper. The payload goes onto the gray box, damages the centrifuge, and the Iranian nuclear program is delayed -- mission accomplished. That's easy, huh? I want to tell you how we found that out. When we started our research on Stuxnet six months ago, it was completely unknown what the purpose of this thing was. The only thing that was known is it's very, very complex on the Windows part, the dropper part, used multiple zero-day vulnerabilities. And it seemed to want to do something with these gray boxes, these real-time control systems. So that got our attention, and we started a lab project where we infected our environment with Stuxnet and checked this thing out. And then some very funny things happened. Stuxnet behaved like a lab rat that didn't like our cheese -- sniffed, but didn't want to eat. Didn't make sense to me. And after we experimented with different flavors of cheese, I realized, well, this is a directed attack. It's completely directed. The dropper is prowling actively on the gray box if a specific configuration is found, and even if the actual program code that it's trying to infect is actually running on that target. And if not, Stuxnet does nothing.
Thế là chúng tôi bắt đầu với một chương trình cài mã (dropper) trong Windows. Mã phá hoại thâm nhập hộp xám, làm hư lò ly tâm, và chương trình hạt nhân của Iran bị đình hoãn -- thì nhiệm vụ hoàn thành. Nghe thật dễ dàng phải không? Để tôi nói cho các bạn biết cách chúng tôi khám phá ra chuyện đó. Khi chúng tôi bắt đầu nghiên cứu Stuxnet 6 tháng về trước, không một ai biết mục đích của nó là gì. Điều duy nhất được biết, là nó rất là phức tạp bên phần Windows, phần cài mã, sử dụng nhiều lỗ hổng zero-day. Và nó có vẻ muốn làm gì đó với các hộp xám này, các hệ thống điều khiển thời gian thực. Nó làm chúng tôi chú ý, và chúng tôi thử một thí nghiệm trong đó chúng tôi lây nhiễm Stuxnet vào môi trường của mình và thử kiểm tra nó. Và có vài chuyện rất thú vị đã xảy ra. Stuxnet xử sự như một con chuột thí nghiệm không thích phô mai của chúng tôi -- ngửi ngửi, nhưng không muốn ăn. Tôi không hiểu tại sao hết. Và sau khi chúng tôi thử nghiệm với những mùi vị phô mai khác nhau, Tôi nhận ra rằng, đây là cách tấn công trực tiếp. Hoàn toàn trực tiếp. Chương trình cài sẽ chủ động săn tìm trong hộp xám nếu thấy được một cấu hình đặc trưng và thậm chí nếu cái chương trình mà nó đang tìm cách lây nhiễm đang thật sự chạy trên mục tiêu. Còn nếu không thì Stuxnet không làm gì cả.
So that really got my attention, and we started to work on this nearly around the clock, because I thought, "Well, we don't know what the target is. It could be, let's say for example, a U.S. power plant, or a chemical plant in Germany. So we better find out what the target is soon." So we extracted and decompiled the attack code, and we discovered that it's structured in two digital bombs -- a smaller one and a bigger one. And we also saw that they are very professionally engineered by people who obviously had all insider information. They knew all the bits and bites that they had to attack. They probably even know the shoe size of the operator. So they know everything.
Chuyện đó làm tôi rất chú ý, và chúng tôi bắt đầu xử lý chuyện này từ sáng tới tối, vì tôi nghĩ rằng chúng tôi không biết thật sự mục tiêu là gì. Ví dụ như, nó có thể là một nhà máy điện của Mĩ, hoặc một nhà máy hóa chất của Đức. Vì thế chúng tôi buộc phải tìm ra mục tiêu là gì thật sớm. Thế là chúng tôi trích ra và phục hồi mã tấn công, và chúng tôi khám phá ra là nó được chèn trong 2 trái bom kĩ thuật số -- một trái nhỏ và một trái lớn. Và chúng tôi cũng thấy được là chúng được thiết kế rất chuyên nghiệp bởi những người rõ ràng nắm được thông tin bên trong. Họ biết từng chút một về những thứ mà họ phải tấn công. Có lẽ họ còn biết cả cỡ giày của người vận hành nữa. Vậy là họ biết mọi thứ.
And if you have heard that the dropper of Stuxnet is complex and high-tech, let me tell you this: the payload is rocket science. It's way above everything that we have ever seen before. Here you see a sample of this actual attack code. We are talking about -- around about 15,000 lines of code. Looks pretty much like old-style assembly language. And I want to tell you how we were able to make sense out of this code. So what we were looking for is, first of all, system function calls, because we know what they do.
Và nếu bạn đã nghe là chương trình cài mã của Stuxnet phức tạp và có công nghệ cao, để tôi nói cho bạn biết: mã phá hoại còn cao cấp hơn nhiều. Nó cao cấp hơn mọi thứ mà chúng tôi từng biết. Ở đây bạn có thể thấy một phần của chính mã tấn công này. Chúng tôi đang nói về -- khoảng 15.000 dòng lệnh. Trông rất giống mã assembler ngày xưa. Giờ tôi muốn nói với các bạn bằng cách nào mà chúng tôi hiểu được mã lệnh này. Cái mà chũng tôi tìm đầu tiên là hàm gọi hệ thống, vì chúng tôi biết chúng làm gì.
And then we were looking for timers and data structures and trying to relate them to the real world -- to potential real world targets. So we do need target theories that we can prove or disprove. In order to get target theories, we remember that it's definitely hardcore sabotage, it must be a high-value target and it is most likely located in Iran, because that's where most of the infections had been reported. Now you don't find several thousand targets in that area. It basically boils down to the Bushehr nuclear power plant and to the Natanz fuel enrichment plant.
Rồi chúng tôi tìm bộ timer và cấu trúc dữ liệu và cố liên hệ chúng với thế giới thực -- tới các mục tiêu trong thế giới thực. Vì thế chúng tôi cần các giả thuyết về mục tiêu để kiểm chứng và so sánh với mã lệnh. Để có được các giả thuyết mục tiêu, chúng tôi nhớ rằng vì rõ ràng nó chỉ nhằm mục đích phá hoại, nên phải là một mục tiêu có giá trị cao, và nhiều phần là nằm ở Iran, vì đó là nơi mà hầu hết các vụ gây nhiễm được báo cáo. Bạn không thể tìm thấy hàng ngàn mục tiêu như vậy ở đó được. Rõ ràng chỉ có nhà máy điện hạt nhân Bushehr và cơ sở làm giàu thanh nhiên liệu Natanz.
So I told my assistant, "Get me a list of all centrifuge and power plant experts from our client base." And I phoned them up and picked their brain in an effort to match their expertise with what we found in code and data. And that worked pretty well. So we were able to associate the small digital warhead with the rotor control. The rotor is that moving part within the centrifuge, that black object that you see. And if you manipulate the speed of this rotor, you are actually able to crack the rotor and eventually even have the centrifuge explode. What we also saw is that the goal of the attack was really to do it slowly and creepy -- obviously in an effort to drive maintenance engineers crazy, that they would not be able to figure this out quickly.
Thế là tôi yêu cầu trợ lý, "Cho tôi danh sách của tất cả các chuyên gia về lò ly tâm và nhà máy điện trong dữ liệu khách hàng." Và tôi gọi họ và xin ý kiến để đối chiếu kiến thức chuyên môn của họ với cái mà chúng tôi có trong mã và dữ liệu. Kết quả khá thành công. Chúng tôi đã có thể liên hệ được giữa trái bom kĩ thuật số bé xíu này với bộ điều khiển rotor. Rotor là bộ phận chuyển động bên trong lò ly tâm, cái vật màu đen mà bạn thấy ở đây. Và nếu bạn có thể can thiệp vào vận tốc của chiếc rotor này, bạn thực sự có thể làm gãy nó và sau cùng làm cả lò ly tâm nổ tung. Chúng tôi cũng thấy rằng mục tiêu của cuộc tấn công là thật sự tiến hành một cách từ từ và đáng sợ -- để rõ ràng là làm cho các kỹ sư bảo trì phải phát điên lên, đến nỗi họ không thể khám phá ra nhanh chóng.
The big digital warhead -- we had a shot at this by looking very closely at data and data structures. So for example, the number 164 really stands out in that code; you can't overlook it. I started to research scientific literature on how these centrifuges are actually built in Natanz and found they are structured in what is called a cascade, and each cascade holds 164 centrifuges. So that made sense, that was a match.
Chúng tôi hiểu được trái bom kĩ thuật số lớn bằng cách tìm hiểu thật kĩ dữ liệu và cấu trúc dữ liệu. Ví dụ như, con số 164 rõ ràng nổi bật trong mã lệnh; bạn không thể bỏ qua nó. Tôi bắt đầu nghiên cứu các bài báo khoa học về cách các lò ly tâm được xây dựng ở Natanz và thấy rằng chúng được xây trong các tầng, và mỗi tầng chứa 164 lò ly tâm. Vậy là rõ, 2 thứ phù hợp với nhau.
And it even got better. These centrifuges in Iran are subdivided into 15, what is called, stages. And guess what we found in the attack code? An almost identical structure. So again, that was a real good match. And this gave us very high confidence for what we were looking at. Now don't get me wrong here, it didn't go like this. These results have been obtained over several weeks of really hard labor. And we often went into just a dead end and had to recover.
Và mọi chuyện còn tốt hơn nữa. Các lò ly tâm ở Iran được chia thành 15 giai đoạn. Và hãy đoán xem chúng tôi đã tìm thấy gì trong mã tấn công? Một cấu trúc hoàn toàn tương tự. Lại một lần nữa, mọi thứ rất ăn nhập với nhau. Chuyện này làm chúng tôi rất tự tin về cái chúng tôi đang quan sát. Nhưng đừng hiểu lầm, mọi chuyện không đơn giản đâu. Các kết quả này đạt được qua nhiều tuần làm việc khó nhọc. Và chúng tôi thường đi vào ngõ cụt và phải làm lại từ đầu.
Anyway, so we figured out that both digital warheads were actually aiming at one and the same target, but from different angles. The small warhead is taking one cascade, and spinning up the rotors and slowing them down, and the big warhead is talking to six cascades and manipulating valves. So in all, we are very confident that we have actually determined what the target is. It is Natanz, and it is only Natanz. So we don't have to worry that other targets might be hit by Stuxnet.
Dù sao đi nữa, chúng tôi đã hiểu ra là cả 2 trái bom kĩ thuật số đều nhằm vào cùng một mục tiêu, nhưng từ những góc khác nhau. Bom nhỏ tấn công một tầng, rồi xoay nhanh rotor và làm chậm chúng lại, còn bom lớn thì xử lý 6 tầng khác và điều khiển các van. Như vậy chúng tôi rất tự tin rằng chúng tôi đã xác định được mục tiêu là gì. Là Nataz, chỉ Natanz mà thôi. Vì thế chúng tôi không phải lo là những mục tiêu khác có thể bị Stuxnet đánh.
Here's some very cool stuff that we saw -- really knocked my socks off. Down there is the gray box, and on the top you see the centrifuges. Now what this thing does is it intercepts the input values from sensors -- so for example, from pressure sensors and vibration sensors -- and it provides legitimate program code, which is still running during the attack, with fake input data. And as a matter of fact, this fake input data is actually prerecorded by Stuxnet. So it's just like from the Hollywood movies where during the heist, the observation camera is fed with prerecorded video. That's cool, huh?
Có cái này rất hay đã làm tôi rất ngạc nhiên. Ở dưới đây là hộp xám, và ở trên đỉnh bạn có thể thấy các lò ly tâm. Bây giờ cái mà thứ này làm là ngăn chặn quá trình nhập dữ liệu từ các cảm biến -- ví dụ như, từ cảm biến áp suất và cảm biến rung động -- và nó tạo ra các mã hợp pháp, vẫn tiếp tục chạy trong suốt cuộc tấn công, với dữ liệu cung cấp giả. Thật sự là dữ liệu giả này đã được ghi trước bởi Stuxnet. Nó giống như là trong phim Hollywood khi vụ trộm diễn ra, camera an ninh bị chồng lên bằng video thu sẵn. Hay quá phải không?
The idea here is obviously not only to fool the operators in the control room. It actually is much more dangerous and aggressive. The idea is to circumvent a digital safety system. We need digital safety systems where a human operator could not act quick enough. So for example, in a power plant, when your big steam turbine gets too over speed, you must open relief valves within a millisecond. Obviously, this cannot be done by a human operator. So this is where we need digital safety systems. And when they are compromised, then real bad things can happen. Your plant can blow up. And neither your operators nor your safety system will notice it. That's scary.
Ý tưởng ở đây rõ ràng là không chỉ đánh lừa những người điều hành trong phòng điều khiển. Thật ra nó nguy hiểm và hung hăng hơn nhiều. Ý tưởng này là là phá hỏng một hệ thống an toàn kĩ thuật số. Chúng ta cần các hệ thống an toàn kĩ thuật số ở những nơi mà con người không phản ứng đủ nhanh. Chẳng hạn như trong nhà máy điện, khi tua bin hơi nước chạy nhanh quá, bạn phải mở van xả trong vòng một phần nghìn giây. Rõ ràng là chuyện này con người không làm được. Vì vậy đây là chỗ ta cần hệ thống an toàn kĩ thuật số. Và khi chúng bị phá hoại, thì những chuyện tồi tệ sẽ xảy ra. Nhà máy có thể nổ tung. mà người điều hành và hệ thống an toàn không hay biết. Thật là đáng sợ.
But it gets worse. And this is very important, what I'm going to say. Think about this: this attack is generic. It doesn't have anything to do, in specifics, with centrifuges, with uranium enrichment. So it would work as well, for example, in a power plant or in an automobile factory. It is generic. And you don't have -- as an attacker -- you don't have to deliver this payload by a USB stick, as we saw it in the case of Stuxnet. You could also use conventional worm technology for spreading. Just spread it as wide as possible. And if you do that, what you end up with is a cyber weapon of mass destruction. That's the consequence that we have to face. So unfortunately, the biggest number of targets for such attacks are not in the Middle East. They're in the United States and Europe and in Japan. So all of the green areas, these are your target-rich environments. We have to face the consequences, and we better start to prepare right now.
Nhưng mọi sự còn tệ hơn nữa. Và cái tôi sắp nói rất quan trọng. Các bạn thử nghĩ xem. Cuộc tấn công này là chung chung. Không có gì đặc trưng để nói cả, nó chỉ nhắm tới lò ly tâm hay là chỉ nhắm tới việc làm giàu uranium. Cho nên nó cũng có thể dành cho, ví dụ như, một nhà máy điện hay là một nhà máy xe hơi. Nó chung chung. Và với vai trò là kẻ thực hiện cuộc tấn công, bạn không phải mất công chuyển mã phá hoại bằng thẻ USB như chúng ta đã thấy trong trường hợp của Stuxnet. Bạn cũng có thể dùng công nghệ sâu thông thường để lây lan. Chỉ cần lây nhiễm nó càng rộng càng tốt. Và nếu bạn làm vậy, cuối cùng bạn sẽ có một thứ vũ khí hủy diệt hàng loạt trong không gian điều khiển. Đó là hệ quả mà chúng ta phải đối mặt. Rất đáng tiếc là, phần lớn các mục tiêu cho những cuộc tấn công kiểu này không nằm ở khu vực Trung Đông. Chúng ở Mĩ, châu Âu và Nhật Bản. Tất cả những vùng màu xanh, chúng là môi trường đầy mục tiêu. Chúng ta phải đối mặt với các hệ quả, và chúng ta nên bắt đầu chuẩn bị từ bây giờ.
Thanks.
Xin cảm ơn.
(Applause)
(Vỗ tay)
Chris Anderson: I've got a question. Ralph, it's been quite widely reported that people assume that Mossad is the main entity behind this. Is that your opinion?
Chris Anderson: Tôi có một câu hỏi. Ralph, có nhiều nguồn tin cho là Mossad là tổ chức chính đứng sau việc này. Ý kiến của anh thế nào?
Ralph Langner: Okay, you really want to hear that? Yeah. Okay. My opinion is that the Mossad is involved, but that the leading force is not Israel. So the leading force behind that is the cyber superpower. There is only one, and that's the United States -- fortunately, fortunately. Because otherwise, our problems would even be bigger.
Ralph Langer: Okay, anh thật tình muốn biết sao? Được rồi. Okay. Theo ý tôi, Mossad có liên quan, nhưng Israel không đóng vai trò dẫn dắt. Cho nên thế lực cầm đầu vụ này là một siêu cường trong không gian điều khiển. Chỉ có một siêu cường như vậy mà thôi, và đó là Hoa Kỳ -- Như vậy cũng may Bởi vì nếu khác đi, thì các vấn đề của chúng ta còn lớn hơn nữa.
CA: Thank you for scaring the living daylights out of us. Thank you, Ralph.
CA: Cám ơn đã làm chúng tôi sợ đến vậy. Cám ơn Ralph.
(Applause)
(Vỗ tay)