Cài chip gián điệp vào Amazon, Apple chẳng khó gì với Trung Quốc

“Hãy nhìn xem để biết chip ấy nhỏ bé đến thế nào. Những người kiểm tra không có cách nào phát hiện ra nó và ngay cả kỹ sư quen thuộc với thiết kế cũng khó lòng nhận ra sự bất thường này”, Shedletsky nói. Người phụ nữ này đã có sáu năm làm kỹ sư thiết kế cho Apple, trước khi đồng sáng lập Instrumental, một công ty dùng machine learning để phát hiện khiếm khuyết trong quá trình sản xuất.

Bloomberg cáo buộc gián điệp đã thêm chip nhỏ như hạt gạo vào bảng mạch và hiện nay tất cả thiết bị điện tử đều có bảng mạch. “Dựa trên phương pháp mà các bộ phận này được thiết kế cũng như sản xuất, tôi nghĩ rằng không khó để thêm vào chúng những linh kiện không tồn tại trong thiết kế ban đầu”, Shedletsky cho biết. “Chỉ cần thay đổi file thiết kế tham chiếu của bảng mạch và bấm nút lưu”.

“Mỗi thành phần trên bảng mạch đều được mã hóa trên sơ đồ”, Saket Vora, một kỹ sư phần cứng từng làm việc cho Apple cùng nhiều công ty khác, cho biết. “Hãy hình dung rằng sơ đồ mạch như bản thiết kế của một ngôi nhà. Đối với kỹ sư điện, việc khám phá một thành phần có trên bảng mạch mà không có trên sơ đồ giống như việc kiến trúc sư bước vào ngôi nhà đã xây dựng từ đầu và phát hiện nó có thêm cửa sổ”.

Trong quá trình sản xuất bảng mạch sẽ có nhiều khâu kiểm tra trước khi đóng gói và vận chuyển, tuy nhiên, quá trình này không được xây dựng để phát hiện những bất thường được thêm vào. Chúng chỉ quan tâm đến các vấn đề phổ biến như các mối hàn có đạt chất lượng hay không. Và dĩ nhiên, nếu tài liệu thiết kế đã bị thay đổi, những bài kiểm tra này cũng không thể phát hiện được.

Một vấn đề phát sinh khác là sự giả mạo. Đôi khi các đơn vị lắp ráp có thể thay thế một chip trên bảng mạch bằng một chip khác có giá rẻ hơn và công ty đặt hàng gia công có thể không phát hiện ra. Một người bạn của tôi đã chế tạo ra một sản phẩm và pin của nó đã bốc cháy”, cô kể. “Nguyên nhân gốc rễ là chip năng lượng dùng loại rẻ và không có trong thiết kế. Nó trông như chip ban đầu, các tính năng tương tự, nhưng mạch đơn giản hơn để giảm giá thành”.

“Dù cho báo cáo có đúng hay không, nếu bạn là khách hàng của Supermicro trong bốn năm qua, bạn có thể phải suy nghĩ về vấn đề bảo mật”, Shedletsky nói. “Liệu rằng tất cả bo mạch của công ty này đều có vấn đề?”.

Tại sao Trung Quốc có thể làm được

Quá trình xây dựng bo mạch chủ rất phức tạp, trải qua công đoạn thiết kế, thử nghiệm sau đó mới tới bước gia công. Khi sản xuất, các hãng bảo mật bằng nhiều biện pháp, như sử dụng hai nhà cung cấp riêng cho việc làm mạch và hàn mạch, các đơn vị gia công bo mạch chỉ có được file bản in của bo mạch. Bước này có rất ít thông tin về thiết kế tổng thể của bo mạch nên việc gắn chip lên không thể thực hiện một cách dễ dàng.

Để thực hiện việc này, theo các chuyên gia của Security Box, một công ty bảo mật tại Việt Nam, có hai khả năng. Đầu tiên là các dây chuyền gia công tại Trung Quốc được tiếp cận với bản thiết kế bo mạch hoặc thiết kế của các bo mạch đã được chỉnh sửa trước khi gia công. Trường hợp khác, tin tặc Trung Quốc đã dịch ngược bản in bo mạch sau đó tiến hành chỉnh sửa và bổ sung thiết kế mới gắn với microchip. Việc này rất khó nhưng trên lý thuyết vẫn có thể thực hiện được trong phạm vi can thiệp và tác động trên bo mạch không quá lớn.

Từ 2013 đã có những báo cáo nói một số mẫu ấm đun nước, bàn là Trung Quốc bị phát hiện có vi mạch gián điệp. Nó có kết nối Wi-Fi, khả năng truy cập lên đến 200 mét và có thể phát tán mã độc, gửi dữ liệu đến máy chủ nước ngoài. Đây được coi là hình thức gián điệp với các công cụ cơ bản, trong khi dùng microchip phức tạp hơn, khó phát hiện và phạm vi ảnh hưởng lớn hơn.

Một cơ sở khác để Trung Quốc có thể thực hiện cài cắm chip gián điệp là quốc gia này trở thành công xưởng của toàn thế giới. Hiện nay, các thiết bị điện tử có thể thiết kế ở Mỹ, châu Âu… nhưng rất nhiều trong số đó lại gia công tại Trung Quốc. Sự thâm nhập sâu rộng vào chuỗi cung ứng và sản xuất công nghệ trên toàn cầu tạo cơ hội để cài cắm chip gián điệp.

Đưa bảo mật lên một thách thức mới

Trong nhiều năm qua, nhiều chuyên gia an ninh đã cảnh báo về nguy cơ trong chuỗi cung ứng phần cứng, đặc biệt khi Trung Quốc đang có sự độc quyền về linh kiện và cả sản xuất. Tuy nhiên, chưa từng có một cuộc tấn công đáng chú ý và trên diện rộng nào như sự việc được phát hiện mới đây. Chia sẻ với The Verge, một nguồn tin cho biết không có cách nào ngăn chặn được một cuộc tấn công phần cứng như thế này, trừ khi ngành công nghiệp công nghệ cao thay đổi cách thức sản xuất cũng như cung ứng sản phẩm ra thị trường.

Katie Moussouris, người sáng lập và giám đốc điều hành của Luta Security, cũng cho biết kẻ tấn công có thể sử dụng loại cấy ghép phần cứng độc hại này để vượt qua tất cả các biện pháp bảo vệ bằng phần mềm. Điều này giống như kịch bản về ngày tận thế dành cho các phương pháp phòng vệ hiện tại. “Nếu đặt một thứ gì đó vào phần cứng, nó không chỉ khó phát hiện mà còn là thứ có thể bỏ qua ngay cả những biện pháp bảo mật phần mềm tinh vi “, Moussouris nói.

Jake Williams, người sáng lập công ty an ninh mạng Rendition Infosec, nói rằng cần có một cách tiếp cận hoàn toàn mới về vấn đề bảo mật. Trong đó bao gồm việc thay thế cách kiểm tra mã hóa bằng những biện pháp can thiệp vật lý ở cấp độ phần cứng. “Có một vấn đề cơ bản lớn hơn”, Williams nói. “Đó là những thứ này rất khó phát hiện và chúng ta không có công cụ để làm điều đó”.

Trong báo cáo của Bloomberg, chip gián điệp được đưa vào bo mạch chủ thông qua một khâu sản xuất, khi đối tác bị quá tải phải thuê thêm các bên thứ ba. Ngoài kẽ hở này, giới chuyên gia cũng thừa nhận rủi ro trong chuỗi cung ứng và các công ty đã thỏa hiệp giữa sự bảo mật với một giá thành sản xuất rẻ.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *