30 dòng lệnh phá hỏng máy phát điện 27 tấn

Đầu tuần này, Bộ Tư Pháp Mỹ đã ra lệnh trừng phạt nhóm hackers có tên là Bọ Cát. Nhóm 6 thành viên này được cho là có quan hệ với Cơ quan tình báo Quân đội Nga và dính líu đến nhiều vụ tấn công trên toàn thế giới, từ phá hoại Thế vận hội Mùa Đông ở Hàn Quốc đến chiến dịch thả bọ độc hại lớn nhất trong lịch sử Ukraine. Trong đó đặc biệt nghiêm trọng là cuộc tấn công lưới điện của Ukraine năm 2016, khi các hackers không chỉ tìm cách cắt điện mà còn gây ra những tổn hại vật lý cho các thiết bị điện. Khi một chuyên gia trong lĩnh vực an toàn thông tin là Mike Assante tìm hiểu chi tiết vụ tấn công này, ông phát hiện ra rằng những kỹ thuật phá hoại này không phải là do người Nga mới sáng chế, mà là chính phủ Mỹ đã thử nghiệm gần 10 năm trước.

Chúng tôi xin trích dịch một đoạn từ cuốn sách “BỌ CÁT – Một thời đại mới của chiến tranh mạng” của  Andy Greenberg mới được phát hành tuần này, nói về các cuộc tấn công mạng lưới điện. Vụ tấn công được đặt tên là Rạng Đông và do đích thân Assante chỉ huy. Ông này sau trở thành huyền thoại trong lĩnh vực an ninh các hệ thống điều khiển. 

Trong một ngày gió lạnh thấu xương tháng 3 năm 2007, Mike Assante (MA) đến tòa nhà Phòng Thí Nghiệm Quốc gia, nằm giữa sa mạc phủ tuyết trắng và các bụi gai khô, cách Idaho Fall 32 dặm về phía Tây. Trong phòng, cùng với ông có một nhóm nhỏ các quan chức từ Bộ An ninh Nội địa, Bộ Năng lượng, Công ty Bảo đảm Điện lực Bắc Mỹ, một loạt các công ty hạ tầng từ khắp nước Mỹ. Các nhà nghiên cứu và kỹ sư như Assante được giao nhiệm vụ mô phỏng lại một sự đe dọa chết người vào hệ thống hạ tầng thiết yếu của nước Mỹ.

Trên bức tường trước của phòng, đối diện với chỗ ngồi như sân vận động, là một dãy các màn hình chạy đầy số liệu. Khung cảnh giống như trung tâm kiểm soát phóng tên lửa vũ trụ. Một số màn hình hiển thị các góc khác nhau một máy phát điện diesel lớn. Một cục sắt khổng lồ, màu xanh bạc hà, cỡ như một chiếc xe buýt, nặng 27 tấn, tương đương chiếc xe tăng M3 Bradley. Cỗ máy liên tục gầm gừ này nằm trong một trạm biến áp, cách phòng điều khiển độ một dặm, có thể sản sinh điện năng đủ cho 1 bệnh viện hoặc 1 chiếc tàu chiến. Có thể thấy hơi nóng bốc lên làm rung động không khí, ngay cả khi quan sát qua video.

Assante và các đồng nghiệp đã mua cỗ máy này với giá $300k từ mỏ dầu ở Alaska và chở qua hàng ngàn dặm về đây, nơi mà Phòng Thí Nghiệm đã dựng một mạng lưới điện thử nghiệm với 61 dặm đường truyền dẫn và 7 trạm điện trong một khu vực có diện tích 890 dặm vuông.

Bây giờ, nếu Assante và các đồng nghiệp thành công, nó sẽ bị phá hủy. Họ dự kiến sẽ tiêu diệt cỗ máy đắt tiền và chắc chắn này không phải bằng dao búa, thuốc nổ hay bất cứ một vũ khí vật lý nào, mà bằng một tập lệnh cỡ 140KB, nhỏ hơn trung bình file GIF mà chúng ta hay chia sẻ trên Twitter.

Ba năm trước, Assante lúc đó là Giám đốc An ninh của Công ty Điện lực Mỹ, với hàng triệu khách hàng trải trên 11 bang từ Texas tới Kentucky. Là một cựu sỹ quan hải quân, học thêm về an ninh mạng, Assante nhận thức được nguy cơ các hackers tấn công mạng lưới điện. Nhưng đa số đồng nghiệp của anh thì lại khá coi nhẹ việc này. Họ cho rằng nếu hacker đột nhập sâu và cắt cầu dao cúp điện, thì cùng lắm tóm cổ chúng vứt ra ngoài, rồi đóng cầu dao lại, chẳng khác gì xử lý khi mất điện do mưa bão cả.

Nhưng Assante, người hiếm hoi có kiến thức cả ở hai lĩnh vực mạng lưới điện và an toàn mạng, lo sợ nhiều hơn. Điều gì sẽ xảy ra nếu kẻ tấn công không chỉ chui vào hệ thống để cắt cầu dao gây mất điện, mà xông vào lập trình lại những chi tiết của mạng lưới, vốn có thể hoạt động tự động không cần con người?

Cụ thể, Assante lo lắng đến 1 mẩu thiết bị có tên là Rơle bảo vệ. Thiết bị này được thiết kế để phát hiện những sự bất bình thường như nóng quá, hoặc máy phát không đồng bộ để cắt cầu dao, chống cháy và bảo vệ các phần cứng đắt tiền. Nhưng điều gì xảy ra nếu những thiết bị này bị vô hiệu hóa, hoặc tệ hơn, bị chiếm quyền điều khiển?

Câu hỏi này đã dẫn Assante đến Phòng Thí Nghiệm Quốc gia Idalho. Giờ là lúc anh chuẩn bị biến ý tưởng độc hại này của mình thành hiện thực. Thử nghiệm này được đặt một cái tên rất mỹ miều và sẽ trở thành từ đồng nghĩa với các cuộc tấn công gây thiệt hại về vật lý: Rạng Đông.

11:33 phút, Chỉ huy cuộc thử nghiệm kiểm tra không gian xung quanh máy phát, bảo đảm không có người qua lại, và ra lệnh cho cuộc tấn công bắt đầu. Kẻ tấn công ngồi cách xa đó vài dặm, đã dùng internet để đưa khoảng 30 lệnh vào rơle kết nối với máy phát cồng kềnh.

Cho đến khi đó, bên trong máy phát điện các chi tiết nhảy múa một cách hài hòa với mạng điện mà nó nối vào. Nhiên liệu diesel được đốt và đẩy các piston làm chuyển động một trục thép chính, chuyển động này được chuyền sang khoang sau làm quay các cuộn dây đồng giữa 2 cục nam châm to tướng. Mỗi vòng quay sẽ tạo ra dòng điện trong cuộn dây. Nếu quay đủ nhanh tầm 600 vòng/phút thì sẽ tạo ra dòng điện 60 hertz có thể nạp lên lưới. 

Rơ-le được gắn với máy phát để bảo đảm rằng nó chỉ kết nối với lưới khi đạt được tần số 60 hertz. Nhưng hacker của Assante đã lập trình đảo ngược lại thuật toán của Rơ-le.

Vào lúc 11:33 phút và 23 giây, mặc dù máy phát đang đồng bộ tuyệt vời với lưới, thì rơ-le dở chứng, cắt cầu dao. Khi bất ngờ bị tách ra khỏi mạng lưới lớn, mấy cuộn dây đồng không phải chia sẻ năng lượng nữa lồng lên, quay nhanh hơn, không khác gì bầy ngựa khi bị tách khỏi cái xe. Đợi cho vòng quay của máy phát hoàn toàn bị mất đồng bộ với lưới, rơ-le ngớ ngẩn lại đóng cầu dao lại để nối nó vào lưới. Đúng thời điểm đó, máy phát chịu tác động một lực rất lớn từ tất cả các máy đang quay trên lưới ghìm lại, để có thể đồng bộ với các máy khác.

Trên màn hình trung tâm điều khiển, khán giả nhìn thấy cỗ máy khổng lồ rung lên dữ dội, nghe như có tiếng đổ vỡ. Tất cả chỉ xảy ra trong vòng chưa đến một giây. Có những mảnh nhỏ đen đen gì đó văng ra từ bảng điều khiển của máy phát đang được mở ra để mọi người có thể quan sát bên trong. Mấy cái gioăng cao su nối hai nửa của máy bị xé rách. Vài giây sau, cỗ máy lại rùng mình, khi chiếc rơ-le dở chứng lặp lại vòng quay phá hoại của mình. Lần này có một làn khói xám bốc lên, có thể các chi tiết cao su đã bị cháy.

Assante, mặc dù đã chi hàng triệu đô la và nhiều tháng lao động miệt mài để tạo nên vụ tấn công, bỗng cảm thấy thương xót cho cỗ máy đang bị giằng xé từ bên trong. Anh cảm giác như mình đang ngồi trong cỗ máy đó. Anh thầm cầu nguyện “Mày sẽ vượt qua được thôi”

Nhưng cỗ máy không vượt qua được. Sau lần thứ ba, một đám khói xám bốc lên. “Trục chuyển động chính chắc đã bị nướng chín.”, một kỹ sư ngồi cạnh Assante thì thầm. Sau cú thứ tư, một cột khói đen bốc lên cao đến 10m trong những tiếng khò khè chết chóc cuối cùng của cỗ máy.

Chỉ huy nhiệm vụ ra lệnh kết thúc vụ thử nghiệm và ngắt máy phát lúc đó đã câm lặng ra khỏi lưới. Sau khi khám xét hiện trường, họ phát hiện ra trục máy đã đâm vào tường máy, khoét những lỗ to tướng và làm văng mảnh kim loại khắp nơi. Các cuộn dây bị nung chảy. Cỗ máy hoàn toàn vô dụng.

Toàn bộ khán phòng im lặng. “Đó là khoảnh khắc thức tỉnh”. Ai cũng cảm thấy thật là kinh khủng nếu đây là là cỗ máy thật trong một nhà máy thật. Các kỹ sư đã chứng minh được hackers không những có thể làm mất điện mà còn phá hỏng được hoàn toàn các thiết bị của mạng lưới.

Nhưng Assante còn có cảm giác tệ hơn. “Tôi thấy rùng mình, đau nhói trong dạ dày”. Có vẻ giống như cảm giác của Robert Oppenheimer, khi quan sát vụ thử bom nguyên tử đầu tiên hơn 60 năm trước, cũng tại một Phòng Thí nghiệm Quốc gia. 

Anh đang chứng kiến sự ra đời lịch sử của một sức mạnh phá hoại khủng khiếp trong tương lai!

Image may contain Scenery Outdoors Nature Landscape Road and Aerial View
Phòng Thí nghiệm Quốc gia tại Idalho

Link bài viết gốc: https://www.wired.com/story/how-30-lines-of-code-blew-up-27-ton-generator/

Nguyễn Thành Nam (dịch giả)

Founder FUNiX là một trong 13 công thần sáng lập ra Tập đoàn FPT. Với chiến công lớn trong việc khai phá và phát triển xuất khẩu phần mềm cho Tập đoàn, anh Nam từng giữ chức CEO kiêm Chủ tịch HĐQT của FPT Software, kế đến là CEO FPT.

Nhắc đến “Nam già”, người ta nghĩ ngay tới vị thủ lĩnh phong trào của FPT, đồng thời là nhân vật biểu trưng cho văn hóa STCo FPT. Suy nghĩ khác người, nhiều mơ mộng, dí dỏm một cách thông thái và đặc biệt rất sáng tạo, anh Nam là dị nhân hàng đầu ở FPT. Với gần 30 năm kinh nghiệm trong lĩnh vực phần mềm và quản lý, hiện anh Nam vẫn được tín nhiệm ở vai trò Cố vấn sáng tạo FPT.

Nếu bạn thấy hay, vui lòng chia sẻ

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *