Mò kim đáy biển
Có hai cách để các hackers gián điệp xâm nhập máy tính:
Một, là can thiệp trực tiếp như gắn thêm các thiết bị vào khi chúng đang trên đường chuyển từ nhà sản xuất đến khách hàng, cách tiếp cận này được các cơ quan gián điệp Hoa Kỳ ưa chuộng (theo chính các tài liệu bị rò rỉ bởi Edward Snowden, người từng làm cho NSA).
Hai, là phương pháp 'implant' liên quan đến việc cấy chip ngay từ lò sản xuất.
Quốc gia có lợi thế trong việc thực hiện loại tấn công này chính là Trung Quốc, nơi mà theo một số ước tính 75% số điện thoại di động và 90% máy tính cá nhân của thế giới ra đời tại đây. Tuy nhiên, để thực sự thực hiện được một cuộc tấn công với con chip cấy ghép có nghĩa là TQ phải hiểu biết tường tận sâu sắc về thiết kế của sản phẩm, can thiệp được vào các công đoạn thao tác các thành phần tại nhà máy sản xuất và bảo đảm rằng các thiết bị sau khi được phù phép phải vượt qua hệ thống kiểm định toàn cầu để đến vị trí mong muốn -điều này ví von ra như sau: Một người ném khúc gỗ ở thượng nguồn sông Tô Châu từ Thượng Hải và phải chắc chắn rằng nó sẽ tắp vào bờ ở tiểu bang Seattle, nơi hắn ta muốn- Joe Grand, một hacker phần cứng và là người sáng lập ra Grand Idea Studio Inc. cho nhận định: "Khi bạn có một trung tâm cấy ghép micro-chip cấp quốc gia và nếu được tiến hành tốt, sẽ giống như nắm pháp thuật trong tay, việc kiểm soát phần cứng và cấy ghép (hardware implant) đó gần như không ai biết được, giống như là phù thủy làm pháp thuật vậy".
Màn sương mù
Nhưng đó chỉ là những gì các nhà điều tra Mỹ tìm thấy: Các con chip đã được gắn thêm vào trong quá trình sản xuất bởi các đối tác thuộc Quân đội Giải phóng Nhân dân TQ. Theo các quan chức Mỹ hiện nay mô tả thì trường hợp của công ty Supermicro là các gián điệp Trung Quốc dường như đã tìm thấy mắt xích hoàn hảo cho cuộc tấn công vào chuỗi cung ứng quan trọng nhất nhằm chống lại các công ty Mỹ.
Các nhà điều tra phát hiện ra đã ảnh hưởng đến gần 30 công ty, bao gồm một ngân hàng lớn, các nhà thầu với chính phủ, và Apple công ty có giá trị nhất thế giới. Apple là một khách hàng quan trọng của Supermicro và đã lên kế hoạch đặt hàng hơn 30.000 máy chủ trong vòng 2 năm cho một mạng lưới trung tâm dữ liệu toàn cầu mới. Ba nhân sự cao cấp tại Apple nói rằng vào mùa hè năm 2015 họ cũng đã từng tìm thấy những con chip độc hại trên bo mạch chủ Supermicro, hệ quả là Apple đã cắt đứt quan hệ với Supermicro vào năm sau, nhưng giải thích vì những lý do không mấy liên quan.
Trong các báo cáo được gửi qua email (công bố việc mua lại Elemental vào tháng 9 năm 2015), các hãng Amazon, Apple và Supermicro đã phản đối bản báo cáo của Bloomberg Businessweek:
Amazon email viết "Không hề có việc AWS đã biết đến có tác động trong chuỗi cung ứng, hay vấn đề với chip độc hại hoặc bị thay đổi thiết kế phần cứng khi mua Elemental"
Apple email viết “Chúng ta rất rõ ràng: Apple chưa bao giờ tìm thấy những con chip độc hại hay 'các thao tác bất thường lên phần cứng' hoặc các lỗ hổng cố ý được cấy trong bất kỳ máy chủ nào”
Perry Hayes, phát ngôn viên của Supermicro viết "Chúng tôi không hề biết về bất kỳ cuộc điều tra nào như vậy"
Chính phủ Trung Quốc cũng đã không trực tiếp trả lời các câu hỏi về cáo buộc có tác động vào máy chủ Supermicro, họ đưa ra một tuyên bố trong đó có câu: "An toàn chuỗi cung ứng trong không gian mạng là một vấn đề đáng lo ngại và Trung Quốc cũng là nạn nhân"
Các đại diện cho FBI, CIA và NSA từ chối bình luận.
Việc chối bỏ của các công ty trên đã gặp sự phản đối bởi 6 cựu quan chức an ninh quốc gia cấp cao lẫn hiện tại -những người đã bắt đầu bàn đến vụ việc này từ thời Obama và nay tiếp tục dưới chính quyền Trump- là những người biết chi tiết về việc khám phá ra những con chip và cuộc điều tra của chính phủ.
Một trong những quan chức đó và hai nhân viên của AWS đã cung cấp thông tin chi tiết về cách tấn công diễn ra tại Elemental và Amazon. Người quan chức này và một trong những người nhân viên của AWS cũng cho biết có sự hợp tác của Amazon với cuộc điều tra của chính phủ.
Ngoài ba người nhân viên của Apple còn có bốn trong số sáu quan chức Hoa Kỳ đã xác nhận rằng Apple là nạn nhân. Tóm lại có 17 người đã xác nhận việc thao túng phần cứng của Supermicro và các yếu tố khác của vụ tấn công. Các nguồn tin đã được cho phép ẩn danh vì độ nhạy cảm, và trong một số trường hợp được phân loại là tối mật.
Một quan chức chính phủ Mỹ cho biết mục tiêu của Trung Quốc là tiếp cận lâu dài với các bí mật có giá trị cao của các tập đoàn và các mạng lưới nhạy cảm của chính phủ Mỹ, điều đáng nói là không có dữ liệu người tiêu dùng nào đã bị đánh cắp qua vụ này (chứng tỏ hacker không nhắm vào ăn cắp tiền bạc, người dịch)
Các mánh khoé về cuộc tấn công sẽ tiếp tục được phơi bày từ từ. Chính quyền Trump hiện đã đưa danh mục máy tính và bo mạch dùng cho mạng, bao gồm cả bo mạch chủ vào trọng tâm của các biện pháp trừng phạt thương mại mới nhất đối với Trung Quốc và qua đó các quan chức Nhà Trắng đã nói rõ họ nghĩ rằng các công ty sẽ bắt đầu chuyển chuỗi cung ứng của họ sang các nước khác. Sự thay đổi này có thể là kết quả việc các quan chức đã cảnh báo nhiều năm về vấn đề an toàn của chuỗi cung ứng -mặc dù họ chưa bao giờ tiết lộ lý do chính về mối quan tâm thật sự của họ-.
Còn,
Link bản gốc: https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
Không có nhận xét nào:
Đăng nhận xét