Sunday, July 12, 2020


The Big Hack(1/4): Các ‘chip độc’ của Trung Hoa được cấy ghép lên máy chủ của chính phủ Mỹ và các công ty lớn như thế nào?


Đôi điều về trang nhà "Tân Đường Nhân": https://www.ntdvn.com/about.html

(Về chúng tôi
Tân Đường Nhân (NTD - New Tang Dynasty) được thành lập vào năm 2001, là kênh truyền thông toàn cầu thuộc tập đoàn truyền thông đa ngôn ngữ (EMG) có trụ sở tại New York. Từ khi ra đời, Tân Đường Nhân luôn nằm trong số 10 kênh truyền thông hàng đầu thế giới. Tân Đường Nhân Việt Nam hiện là kênh truyền thông ngôn ngữ tiếng Việt duy nhất được tập đoàn EMG uỷ quyền xuất bản.
Tầm nhìn
Với 22 ngôn ng, bằng những bài báo chất lượng thể hiện sự chính trực, phẩm hạnh, Tân Đường Nhân hướng tới mục tiêu nâng cao hiểu biết xã hội cũng như khôi phục, gìn giữ các giá trị văn hoá truyền thống và đạo đức cốt lõi.
Sứ mệnh
Tân Đường Nhân tin tưởng một thế giới toàn vẹn phải dựa trên truyền thông chính xác và trung thực. Đó là lý do chúng tôi cống hiến hết mình để cung cấp sự thật và làm sáng tỏ những vấn đề xã hội quan trọng. Không đại diện cho các nhóm lợi ích, chúng tôi đưa ra thông tin khách quan, cung cấp một bức tranh toàn cảnh, thể hiện trách nhiệm của chúng tôi đối với xã hội.)

(Theo như quảng cáo trên, h có tới 22 trang khác nhau. Báo này đối lập vởi nhà cầm quyền đương thời,  nên họ́i vạch trần những thủ đoạn của ĐCS tàu.
Tuy vậy, truyền thống cố̃u vẫn còn, nên họ̣ xưng là Trung Quốc.
B d ứng với TQ: ớc ở giữa, bn ở chung quanh là l man di, mi rợ. Tôi đ đổi TQ thành Trung Hoa.)


Thực hiện tốt việc cấy ghép một con chip vào ổ cứng của mạng máy chủ của một quốc gia sẽ giống như chứng kiến một con kỳ lân nhảy qua cầu vồng. (Ảnh minh họa: Photoblend/Pixabay)

The Big Hack: Các ‘chip độc’ của Trung Hoa được cấy ghép lên máy chủ của chính phủ Mỹ và các công ty lớn như thế nào? (Phần 1)
Ánh Dương • 16:53, 08/07/20• 1985 lượt xem  

Các điệp viên công nghệ cao Trung Hoa đã tấn công chính phủ và gần 30 công ty của Mỹ, bao gồm cả các “ông lớn” như Amazon và Apple, bằng cách xâm nhập thông qua chuỗi cung ứng thiết bị công nghệ Hoa Kỳ, theo các nguồn tin từ chính phủ và các doanh nghiệp của Hoa Kỳ.

Phát hiện chip độc trên ở cứng thế nào?

Vào năm 2015, Amazon.com Inc. đã bắt đầu lặng lẽ đánh giá một startup có tên Elemental Technologies, để chuẩn bị cho thực hiện một thương vụ mua lại tiềm năng nhằm mở rộng dịch vụ phát video trực tuyến của mình, ngày nay được biết đến với tên là Amazon Prime Video.

Elemental Technologies có trụ sở đặt tại thành phố Portland, tiểu bang Oregon, chuyên sản xuất phần mềm để nén các tệp video lớn và định dạng chúng cho các loại thiết bị khác nhau. Công nghệ của công ty đã giúp thực hiện thành công chương tình phát trực tuyến Thế vận hội Olympic, thiết lập hệ thống liên lạc với Trạm vũ trụ quốc tế và các cảnh quay bằng máy bay không người lái cho Cơ quan tình báo trung ương Hoa Kỳ.


Elemental Technologies
AWS Elemental, formerly known as Elemental Technologies, is a software company headquartered in Portland, Oregon and owned by Amazon Web Services that specializes in multiscreen video. Founded in August 2006, Elemental creates software that performs video encoding, decoding, transcoding, and pixel processing tasks on commodity hardware for adaptive bitrate streaming of video over IP networks. Elemental video processing software runs in turnkey, cloud-based and virtualized deployment models. The company has offices in the United States, the United Kingdom, France, Hong Kong, Singapore, Japan, China, Russia, India and Brazil.
Các hợp đồng bảo mật với quốc gia của Elemental không phải là lý do chính cho việc Amazon xem xét việc mua lại công ty này, nhưng công nghệ của chúng phù hợp với các thương vụ mà Amazon đang thực hiện cho chính phủ, chẳng hạn như Amazon Web Services (AWS) đang xây dựng đám mây bảo mật cao cho CIA.

Để hỗ trợ tốt nhất cho an ninh của chính phủ, AWS, đơn vị đang giám sát phi vụ mua lại Elemental Technologies sắp tới của Amazon, đã thuê một công ty bên thứ ba để đánh giá kỹ lưỡng việc bảo mật của Elemental, theo một người quen thuộc với quy trình này cho biết. Lần đầu tiên trong quá trình kiểm tra họ đã phát hiện và dễ dàng vượt qua một số vấn đề rắc rối, điều đó khiến AWS phải xem xét kỹ hơn về sản phẩm chính của Elemental là: 
các máy chủ đắt tiền mà khách hàng đã cài đặt trong các hệ thống mạng của họ để xử lý việc nén video.

Các máy chủ này được công ty Super Micro Computer Inc., lắp ráp cho Elemental, đây là một công ty có trụ sở tại San Jose (thường được gọi là Supermicro), cũng là một trong những nhà cung cấp bo mạch chủ cho các máy chủ lớn nhất, các cụm chip và tụ điện được lắp bằng sợi thủy tinh hoạt động như tế bào thần kinh của trung tâm dữ liệu lớn và nhỏ. Vào cuối mùa xuân năm 2015, đội ngũ nhân viên của Elemental đã đóng gói một số máy chủ và gửi chúng đến Ontario, Canada, để một công ty bảo mật của bên thứ ba kiểm tra.


Super Micro Computer Inc
Super Micro Computer, Inc, doing business as Supermicro, is an information technology company based in San Jose, California. Supermicro's headquarters are located in Silicon Valley, with a manufacturing space in the Netherlands and a Science and Technology Park in Taiwan.
Những người thử nghiệm đã phát hiện ra một vi mạch nhỏ, không lớn hơn một hạt gạo, được đặt trên các bo mạch chủ của máy chủ, đó không hề là một phần thiết kế gốc của bảng mạch.

Amazon đã lập tức báo cáo phát hiện này cho chính quyền Hoa Kỳ, điều này đã khiến rúng động cả cộng đồng tình báo thế giới. Các máy chủ của Elemental hiện đang được trang bị tại hầu như tất cả các trung tâm dữ liệu của Bộ Quốc phòng Hoa Kỳ, hoạt động của máy bay không người lái của CIA và mạng lưới tàu chiến của Hải quân. 
Tuy nhiên, Elemental chỉ là một trong hàng trăm khách hàng của Supermicro.

Lập tức chính phủ Hoa Kỳ đã mở cuộc điều tra tối mật trong hơn ba năm sau đó, các nhà điều tra xác định rằng các con chip cho phép kẻ tấn công tạo ra một cánh cửa lén lút để vào bất kỳ hệ thống mạng nào, bao gồm cả các thiết bị đã bị thay đổi. 
Nhiều chuyên gia đã quen thuộc với vấn đề này cho biết các nhà điều tra phát hiện ra rằng các con chip đã được gắn vào các bo mạch chính tại các nhà máy do các nhà thầu phụ sản xuất ở Trung Hoa điều hành.

Ai đã thực hiện cấy ghép chip độc này?

Cuộc tấn công vào phần cứng trên thiết bị máy chủ này còn nghiêm trọng hơn rất nhiều lần so với các vụ tấn công vào các phần mềm mà thế giới đã quen thuộc và gọi là các cuộc tấn công mạng. Các vụ hack phần cứng khó thực hiện hơn và có khả năng tàn phá nặng nề hơn, hứa hẹn kiểu truy cập lén lút, lâu dài mà các cơ quan gián điệp sẵn sàng đầu tư hàng triệu đô la và nhiều năm để có thể thực hiện được.

Có hai cách để các điệp viên cài đặt hoặc cấy ghép ‘chip độc’ lên các linh kiện hoặc thiết bị máy tính. Cách thứ nhất, được gọi là sự thao túng, tức là các điệp viên sẽ lắp thêm ‘chip độc’ khi các linh kiện hoặc cả máy tính được vận chuyển từ nhà sản xuất đến khách hàng. Cách tiếp cận này được ưa chuộng bởi các cơ quan gián điệp Hoa Kỳ, theo các tài liệu bị rò rỉ bởi một cựu nhà thầu thuộc Cơ quan An ninh Quốc gia - kỹ sư Edward Snowden. 
Cách thứ hai là họ thực hiện các thay đổi theo phương pháp ‘gieo hạt’ ngay từ giai đoạn đầu tiên hình thành nên máy tính hoặc máy chủ.

Một quốc gia đặc biệt có lợi thế khi thực hiện các kiểu tấn công này, đó là Trung Quốc.
 Theo một số ước tính, Trung Hoa đang tham gia chế tạo ra 75% điện thoại di động và 90% máy tính cá nhân (PC) trên thế giới. 
Tuy nhiên, để thực sự thực hiện được một cuộc tấn công ‘gieo hạt’ có nghĩa là phải có sự phát triển và hiểu biết sâu sắc về thiết kế sản phẩm, các bộ phận được lắp ráp tại nhà máy và đảm bảo sự hiểu biết về việc các thiết bị được bảo vệ sẽ được đưa qua chuỗi hậu cần toàn cầu đến địa điểm mong muốn. Toàn bộ các lch trình (quá trình) này giống như việc ném một chiếc gậy ở sông Dương Tử để trôi ngược dòng từ Thượng Hải và đảm bảo rằng nó được đưa lên bờ ở Seattle.

“Thực hiện tốt việc cấy ghép chip độc vào ổ cứng máy chủ của một quốc gia sẽ giống như chứng kiến một con kỳ lân nhảy qua cầu vồng’’, 
Joe Grand, một hacker phần cứng và người sáng lập Grand Idea Studio Inc: http://www.grandideastudio.com đã nói. 
“Phần cứng thậm chí là một chiếc radar, nó gần như được coi như ma thuật đen’’.


Joe Grand
Joe Grand is an American electrical engineer, inventor, and hardware hacker, known in the hacker community as Kingpin. He achieved mainstream popularity after his appearance on Prototype This!, a Discovery Channel television show.[2] He specializes in, "finding security flaws in hardware devices and educating engineers on how to increase the security of their designs"
Nhưng đó chỉ là những gì mà các nhà điều tra Hoa Kỳ tìm thấy: 
Các con chip đã được cấy ghép hoàn hảo vào các máy chủ ngay trong quá trình sản xuất, hai quan chức cho biết, và do các thành viên của một đơn vị thuộc Quân đội Giải phóng Nhân dân (PLA) Trung Hoa thực hiện. Trong Supermicro, các gián điệp Trung Hoa dường như đã tìm thấy một ống dẫn hoàn hảo cho những công việc mà như các quan chức Hoa Kỳ hiện đã mô tả. Đây là cuộc tấn công chuỗi cung ứng quan trọng nhất của TQ đã được thực hiện để lấy cắp các thông tin nội bộ và chống lại chính phủ cũng như các công ty đa quốc gia của Hoa Kỳ.

Một quan chức Hoa Kỳ nói rằng, các nhà điều tra cho biết cuối cùng nó đã ảnh hưởng đến gần 30 công ty, bao gồm một ngân hàng lớn, các nhà thầu của chính phủ và Công ty có giá trị lớn nhất trên thế giới, đó là Apple Inc. Apple là một khách hàng quan trọng của Supermicro và đã lên kế hoạch đặt hàng hơn 30.000 máy chủ của mình trong hai năm cho một mạng lưới trung tâm dữ liệu toàn cầu mới. Ba chuyên gia cấp cao tại Apple nói rằng vào mùa hè năm 2015, họ cũng đã tìm thấy những con chip độc hại trên bo mạch chủ Supermicro. Apple đã cắt đứt quan hệ với Supermicro vào năm sau, tuy nhiên họ cũng không giải thích lý do một cách rõ ràng.


Apple Inc
Apple Inc. is an American multinational technology company headquartered in Cupertino, California, that designs, develops, and sells consumer electronics, computer software, and online services. It is considered one of the Big Tech technology companies, alongside Amazon, Google, Microsoft and Facebook.
(Còn nữa)

Ánh Dương
Theo BusinessWeek

Xem thêm:

Nhật Bản nghi rò rỉ dữ liệu về siêu tên lửa trong cuộc tấn công mạng vào Mitsubishi

Chính phÚc cảnh báo: đất nước đang bị tấn công mạng liên tục. Cần các hành động gì?

Bắc Kinh là ‘Kẻ tấn công mạng nhà nước’, đứng sau các cuộc tấn công mạng vào Úc: Chuyên gia quốc phòng nói

No comments:

Post a Comment