MỚI NHẤT!

Đọc nhanh >>

Đằng sau những mánh khoé công nghệ trong kế hoạch cài cắm chip gián điệp của Trung Quốc

09-10-2018 - 07:41 AM | Tài chính quốc tế

Theo bản báo cáo mới đây của Bloomberg, Trung Quốc đã cài những con chip siêu nhỏ vào hệ thống máy chủ, truy cập vào trung tâm dữ liệu của một trong những công ty lớn nhất thế giới, trong đó có Apple và Amazon. Đây là 9 thông tin quan trọng nhất về vụ bê bối này.

1. Tác động của cuộc tấn công này đã lan rộng

Ngoài Amazon và Apple, danh sách này còn có gần 30 công ty khác, trong đó có cả một ngân hàng lớn và các nhà thầu của chính phủ. Mục tiêu của những hacker này là tìm kiếm bí mật thương mại của các công ty và các dữ liệu về an ninh quốc gia được lưu trữ trong hệ thống máy tính của các nhà thầu thuộc chính phủ.

2. Các nhà điều tra cho biết Trung Quốc đứng đằng sau toàn bộ vụ việc

Theo giới thức Mỹ, quân đội Trung Quốc đã đưa các con chip này vào trong quá trình sản xuất. Các cơ quan Mỹ đã phát hiện ra những loại chip này được cài trong các bo mạch chủ được sản xuất tại một công ty có trụ sở tại San Jose, có tên là Super Micro Computer (hoặc Supermicro), họ tự nói rằng mình có quan hệ với chính quyền. Công ty này nhận hối lộ hoặc đe doạ trong quá trình kiểm tra, để làm quá trình sản xuất chậm lại hoặc ngừng sản xuất, sản xuất ra loại ram có những thay đổi so với thiết kế ban đầu của bo mạch chủ.

3. Supermicro chính là "con đường" xâm nhập chính.

Được thành lập vào năm 1993, Supermicro đã làm việc với khá nhiều nhà thầu đến từ Trung Quốc, có hơn 900 khách hàng từ 100 quốc gia vào năm 2015, thời điểm xảy ra vụ tấn công. Những con chip này xâm nhập vào một loạt các mục tiêu nhạy cảm.

4. Giới chức Mỹ đã "bao vây" cuộc tấn công

Khá lâu trước khi bằng chứng về các cuộc tấn công được các công ty phát hiện, các nguồn tin tình báo cho biết các gián điệp Trung Quốc có kế hoạch giới thiệu về các con chip siêu nhỏ vô cùng nguy hiểm được cài cắm vào chuỗi cung ứng. Trong nửa đầu năm 2014, các quan chức đã đến Nhà Trắng và phát hiện ra một sự thật vô cùng bất ngờ: quân đội Trung Quốc đang chuẩn bị đưa các con chip vào các bo mạch chủ của Supermicro.

5. Apple và Amazon đã tự mở một cuộc điều tra riêng về các con chip độc hại, những người trong cuộc cho hay.

Amazon đã hứng chịu những ảnh hưởng đối với máy chủ vào năm 2015, trong khi họ đang cân nhắc về việc mua lại Elemental Technologies, một công ty có thể hỗ trợ các dịch vụ stream video. Những chuyên gia thử nghiệm làm việc cho Amazon đã tìm thấy một vi mạch nhỏ khoảng bằng một hạt gạo và không nằm trong thiết kế ban đầu, có trong một máy chủ của Elemental. Đội ngũ bảo mật của Amazon cũng tìm thấy bo mạch chủ đã có những thay đổi trong các máy chủ của Amazon Web Services ở Trung Quốc. Cùng năm đó, Apple cũng phát hiện những con chip tương tự trong hệ thống của họ.

6. Supermicro, Amazon và Apple đều phủ nhận vụ việc này.

Trong một thông báo gửi qua email, Amazon, Apple và Supermicro đã bác bỏ những thông tin điều tra của Bloomberg. Tuy nhiên, cuộc điều tra này được thực hiện dựa trên hơn 100 cuộc phỏng vấn và kéo dài đến hơn 1 năm, trong đó, những nhân vật được phỏng vấn có cả một số cựu quan chức an ninh quốc gia cấp cao cùng những người đương nhiệm và nhân viên nội bộ của Apple, Amazon. Có tất cả 17 người đã xác nhận về việc thao túng trong sản xuất phần cứng của Supermicro và các yếu tố khác của cuộc tấn công.

7. Vị trí cài đặt các con chip là rất quan trọng

Các con chip được tìm thấy trong các máy chủ của Supermicro được sản xuất tập trung tại một điểm trên bo mạch chủ. Chúng được hàn bằng máy vào các ống dẫn điện, kết nối với một loại "siêu chip".

BMC (Baseboard Management Controller) tạo ra một loại cửa hậu cho một hệ thống, cho phép các quản trị viên đăng nhập từ xa vào các máy chủ, kể cả khi máy chủ gặp sự cố hoặc đang bị tắt. BMC được mô tả nhưng một chiếc máy tính siêu nhỏ giúp quản lý mọi hoạt động của toàn bộ server. Nó có quyền truy cập vào cả chip truyền thông của hệ thống máy chủ, kết nối với các máy tính khác và bộ nhớ của máy. Việc kết nối các chip với BMC sẽ cho phép các hacker làm được 2 việc rất quan trọng: chạy các lệnh giúp tự động tải thêm các đoạn code "phức tạp hơn" từ một máy tính "nặc danh" trên internet, thứ hai là chạy các đoạn mã giúp "mở cổng hậu" để hệ điều hành trên máy chủ cho phép thực hiện những đoạn code này. Thông qua con chip này, các hacker có thể xâm nhập vào các đoạn mã có độ bảo mật cao nhất và lấy cắp dữ liệu.

8. Việc định vị các con chip trong các trung tâm dữ liệu là điều quan trọng nhất để lấy cắp thông tin

Một máy chủ thông thường tạo một dàn trang vô hại đối với việc dò tìm mạng đích. Bởi vì trung tâm dữ liệu có đến hàng nghìn máy chủ giống nhau, nên các hacker tạo ra tất cả mọi chức năng tập hợp làm một để có thể thực hiện nhiệm vụ theo dõi một cách lâu dài, quét bố cục của hệ thống mục tiêu và gửi dữ liệu về mà không bị phát hiện. Mục tiêu cuối cùng có thể mang giá trị lớn hơn, ví dụ như bộ định tuyến, chuyển mạng hoặc các máy chủ có quyền truy cập vào các phần có bảo mật của hệ thống đó. Đối với những hacker hoạt động trong quy mô quốc gia, việc này được thực hiện rất chậm rãi và kín đáo. Được biết, cuộc điều tra tại Mỹ vẫn đang diễn ra, nhưng không có dữ liệu người dùng bị đánh cắp.

9. Cách tiếp cận để lấy cắp dữ liệu của Trung Quốc khác với Mỹ

Vụ việc của Edward Snowden cho thấy rằng Cơ quan An ninh Quốc gia Mỹ cũng đang tấn công vào rất nhiều hệ thống khác. Tuy nhiên, sự khác biệt chính lại liên quan đến khả năng sản xuất của mỗi quốc gia. Một bức ảnh được Snowden tiết lộ cho thấy nhân viên chính phủ Mỹ đã chặn một lô hàng thiết bị mạng khổng lồ của Cisco System, họ cài cắm vào phần mền của các thiết bị đó, sau đó đóng gói các lô hàng và gửi chúng đến địa điểm nhận hàng như dự định. Các tài liệu về vụ Snowden cho thấy chính phủ Mỹ chính là bậc thầy trong việc thực hiện những mánh khoé liên quan đến phần cứng như thế này, còn được gọi là sự can thiệp. Trở lại vụ việc chip gián điệp của Supermicro, theo nguồn thạo tin, chính phủ Trung Quốc đã cho phép các điệp viên thâm nhập vào các nhà máy tại Đại Lục, thay đổi phần cứng máy tính sắp được gửi sang Mỹ và các nước khác - đây là một cách tiếp cận khó thực hiện và táo bạo, bởi có rất ít tổ chức để tâm đến việc kiểm tra phần cứng máy tính xem có sự thay đổi nào hay không.

Hương Giang

Bloomberg

CÙNG CHUYÊN MỤC

XEM
Trở lên trên