- Cách đây 37 năm, một sâu máy tính do nghiên cứu sinh Đại học Cornell Robert Tappan Morris tạo ra đã lây nhiễm khoảng 10% số hệ thống trên toàn Internet trong vòng 24 giờ
- Sâu này nhắm vào các hệ thống dựa trên BSD UNIX, phát tán bằng cách khai thác cửa hậu của hệ thống thư điện tử và lỗi trong chương trình
finger
- Dù không phá hủy tệp, nó đã gây ra quá tải hệ thống, chậm trễ và sập máy, buộc các trường đại học và viện nghiên cứu lớn phải tạm thời ngắt kết nối mạng
- Sau cuộc điều tra của FBI, Morris bị truy tố vì vi phạm Đạo luật Computer Fraud and Abuse Act ban hành năm 1986, và bị phạt tiền, quản chế cùng lao động công ích
- Vụ việc này được xem là điểm khởi đầu của kỷ nguyên an ninh mạng, đồng thời trở thành động lực để xây dựng các quy trình bảo vệ hạ tầng Internet và hệ thống ứng phó sau này
Sự xuất hiện và lan rộng của sâu Morris
- Năm 1988, một chương trình do nghiên cứu sinh Đại học Cornell Robert Tappan Morris viết để đo quy mô Internet đã lan ra ngoài dự kiến
- Theo hồi tưởng của FBI, đây là kết quả của một "lỗi lập trình" chứ không phải ý đồ ác ý
- Trong vòng 24 giờ, sâu đã lây nhiễm khoảng 10% số hệ thống trên Internet, gây thiệt hại cực lớn theo tiêu chuẩn thời bấy giờ
- Morris đã xâm nhập máy tính của MIT để phát tán sâu từ một thiết bị đầu cuối ở Cornell
- FBI cho biết điều này cho thấy ông cố tình tạo tính ẩn danh cho mình
- Sâu được viết bằng ngôn ngữ C và tấn công các hệ thống BSD UNIX như VAX và Sun-3
- Nó xâm nhập bằng cách lợi dụng cửa hậu của hệ thống thư điện tử và lỗi của chương trình
finger
- Nó có khả năng tự sao chép và tự lan truyền mà không cần chương trình chủ
Thiệt hại và ứng phó
- Dù không xóa tệp, sâu đã gây ra quá tải hệ thống, chậm trễ thông điệp và sự cố treo/crash, dẫn tới tê liệt mạng
- Một số tổ chức đã phải khởi tạo lại toàn bộ hệ thống và ngắt mạng trong một tuần để loại bỏ sâu
- Các tổ chức bị lây nhiễm gồm Berkeley, Harvard, Princeton, Stanford, Johns Hopkins, NASA, Lawrence Livermore Laboratory và nhiều nơi khác
- Truyền thông khi đó đưa tin đây là sự cố an ninh Internet quy mô lớn đầu tiên
Truy tìm thủ phạm và kết quả pháp lý
- Trong lúc các chuyên gia tiến hành khôi phục, việc truy tìm tác giả của sâu cũng được thực hiện song song
- FBI xác định Morris là thủ phạm thông qua phân tích tệp và phỏng vấn
- Morris từng định xin lỗi một cách ẩn danh, nhưng danh tính bị lộ vì sai sót ở phần chữ cái đầu tên của một người bạn
- Ông bị truy tố theo Computer Fraud and Abuse Act (CFAA) ban hành năm 1986
- Năm 1989, tòa án tuyên phạt tiền, quản chế và 400 giờ lao động công ích
Môi trường Internet thời đó
- Năm 1988, Internet khi đó dựa trên NSFNET, một cấu trúc mạng học thuật mở rộng từ ARPANET vốn tập trung cho mục đích quân sự và quốc phòng
- World Wide Web (WWW) khi đó vẫn chưa tồn tại
- Số hệ thống được kết nối khi đó vào khoảng 60.000, trong đó ước tính 6.000 máy đã bị lây nhiễm
- Quy mô thiệt hại được ước tính từ 100.000 USD đến vài triệu USD
- NSFNET bị ngừng hoạt động vào năm 1995, sau đó chuyển sang Internet thương mại
Ảnh hưởng và di sản về sau
- Sâu Morris được xem là bước ngoặt của an ninh mạng, mở đường cho việc xây dựng quy trình bảo mật và hệ thống ứng phó sau này
- Bài viết cũng nhắc tới sâu dựa trên AI "Morris II" xuất hiện gần đây, cho thấy quá trình tiến hóa của sâu máy tính vẫn tiếp diễn
- Trong phần bình luận gốc, những người từng quản lý mạng thời đó đã hồi tưởng về tắc nghẽn lưu lượng, gián đoạn mail relay và gián đoạn hợp tác
- Một số người cho rằng sự kiện này đã dẫn tới sự suy yếu của văn hóa hợp tác dựa trên niềm tin trên Internet
- Sâu Morris, với tư cách là sự cố mạng quy mô lớn đầu tiên của thời kỳ trước Web, vẫn được ghi nhớ như điểm khởi đầu của ngành công nghiệp bảo mật hiện đại
1 bình luận
Ý kiến Hacker News
Paul Graham nói rằng con số “tỷ lệ lây nhiễm 10%” khi đó hoàn toàn là phỏng đoán
Ai đó đoán rằng có khoảng 60.000 máy tính kết nối Internet, rồi lại suy ra rằng 10% trong số đó hẳn đã bị lây nhiễm
Vào thời đó, 60.000 máy có thể truy cập bằng telnet là một con số khá lớn. Khi ấy tôi cũng đang ở cuối tuổi teen, và xin Chúa ban phước cho PG
Tôi đã học môn hệ thống phân tán 6.5840 của MIT và hoàn thành phần thực hành qua video bài giảng trên YouTube
Trong lúc tò mò tìm tên giáo sư, tôi mới biết ông ấy là một nhân vật huyền thoại đến mức nào. Đó thực sự là một khóa học tuyệt vời
Nhưng anh ấy hầu như không nhắc gì về chuyện đó
Khóa học hay đến mức sau khi học xong tôi bắt đầu tò mò không biết ông ấy đã làm gì tiếp theo
Chương trình của Morris không có ác ý, nhưng rốt cuộc nó đã trở thành bước ngoặt trong lịch sử an ninh mạng
Nguồn gốc của nghiên cứu bảo mật, red team và văn hóa gray hat ngày nay đều bắt đầu từ sự kiện đó
Một tài liệu hay về sự kiện này là bài trên CACM With Microscope and Tweezers: The Worm from MIT's Perspective (PDF)
Năm 1988 tôi là thực tập sinh tại IBM, và công ty đã chặn hai gateway mạng
Khi đó, khái niệm phần mềm tự sao chép vẫn còn rất xa lạ. IBM cũng từng gặp một chương trình tự sao chép là Christmas Tree EXEC vào năm trước đó
Khi còn vận hành hệ thống tại MIT, hôm đó thực sự là một ngày vừa đáng sợ vừa phấn khích
Theo Wikipedia, Clifford Stoll có nhắc trong The Cuckoo’s Egg rằng Morris đã làm việc cùng bạn bè ở Harvard
Tôi tự hỏi liệu Paul Graham có từng nói gì về chuyện này không
Bản thân con sâu vô hại nhưng có lỗi, khiến hàng trăm bản sao chạy trên cùng một máy tính và làm hệ thống sập
Thuật ngữ “worm” bắt nguồn từ tiểu thuyết khoa học viễn tưởng năm 1975 The Shockwave Rider (liên kết wiki)
Tôi nghĩ Paul Graham đã liên quan trực tiếp đến sự kiện này
Nếu được dựng thành phim, vai trò của ông ấy chắc đủ lớn để một diễn viên nổi tiếng đảm nhận (bài HN liên quan)
Khi đó tôi làm lập trình viên hệ thống tại Purdue Engineering Computer Network
Chúng tôi đã tùy biến OS nên tránh được một phần lây nhiễm của con sâu, nhưng lỗ hổng chế độ debug của sendmail vẫn là vấn đề
Tôi đã mong có giải thích kỹ thuật về cách con sâu hoạt động và vì sao nó thất bại, nhưng lại không thấy nên khá thất vọng
Cuối cùng tôi phải lên Wikipedia để tra cứu