915. The Big Hack: Các ‘chip độc’ của Trung Quốc được cấy ghép lên máy chủ của chính phủ Mỹ và các công ty lớn như thế nào? (P.1,2)

NTD Việt Nam/ BUSINESSWEEK

By Jordan Robertson and Michael Rilev

Ánh Dương • 16:53, 08/07/20

Các điệp viên công nghệ cao Trung Quốc đã tấn công chính phủ và gần 30 công ty của Mỹ, bao gồm cả các “ông lớn” như Amazon và Apple, bằng cách xâm nhập thông qua chuỗi cung ứng thiết bị công nghệ Hoa Kỳ, theo các nguồn tin từ chính phủ và các doanh nghiệp của Hoa Kỳ.

Phát hiện chip độc trên ở cứng thế nào?

Vào năm 2015, Amazon.com Inc. đã bắt đầu lặng lẽ đánh giá một startup có tên Elemental Technologies, để chuẩn bị cho thực hiện một thương vụ mua lại tiềm năng nhằm mở rộng dịch vụ phát video trực tuyến của mình, ngày nay được biết đến với tên là Amazon Prime Video.

Elemental Technologies có trụ sở đặt tại thành phố Portland, tiểu bang Oregon, chuyên sản xuất phần mềm để nén các tệp video lớn và định dạng chúng cho các loại thiết bị khác nhau. Công nghệ của công ty đã giúp thực hiện thành công chương tình phát trực tuyến Thế vận hội Olympic, thiết lập hệ thống liên lạc với Trạm vũ trụ quốc tế và các cảnh quay bằng máy bay không người lái cho Cơ quan tình báo trung ương Hoa Kỳ.

Các hợp đồng bảo mật với quốc gia của Elemental không phải là lý do chính cho việc Amazon xem xét việc mua lại công ty này, nhưng công nghệ của chúng phù hợp với các thương vụ mà Amazon đang thực hiện cho chính phủ, chẳng hạn như Amazon Web Services (AWS) đang xây dựng đám mây bảo mật cao cho CIA.

Để hỗ trợ tốt nhất cho an ninh của chính phủ, AWS, đơn vị đang giám sát

phi vụ mua lại Elemental Technologies sắp tới của Amazon, đã thuê một công ty bên thứ ba để đánh giá kỹ lưỡng việc bảo mật của Elemental, theo một người quen thuộc với quy trình này cho biết. Lần đầu tiên trong quá trình kiểm tra họ đã phát hiện và dễ dàng vượt qua một số vấn đề rắc rối, điều đó khiến AWS phải xem xét kỹ hơn về sản phẩm chính của Elemental là: các máy chủ đắt tiền mà khách hàng đã cài đặt trong các hệ thống mạng của họ để xử lý việc nén video.

Các máy chủ này được công ty Super Micro Computer Inc., lắp ráp cho Elemental, đây là một công ty có trụ sở tại San Jose (thường được gọi là Supermicro), cũng là một trong những nhà cung cấp bo mạch chủ cho các máy chủ lớn nhất, các cụm chip và tụ điện được lắp bằng sợi thủy tinh hoạt động như tế bào thần kinh của trung tâm dữ liệu lớn và nhỏ. Vào cuối mùa xuân năm 2015, đội ngũ nhân viên của Elemental đã đóng gói một số máy chủ và gửi chúng đến Ontario, Canada, để một công ty bảo mật của bên thứ ba kiểm tra.

Những người thử nghiệm đã phát hiện ra một vi mạch nhỏ, không lớn hơn một hạt gạo, được đặt trên các bo mạch chủ của máy chủ, đó không hề là một phần thiết kế gốc của bảng mạch.

Amazon đã lập tức báo cáo phát hiện này cho chính quyền Hoa Kỳ, điều này đã khiến rúng động cả cộng đồng tình báo thế giới. Các máy chủ của Elemental hiện đang được trang bị tại hầu như tất cả các trung tâm dữ liệu của Bộ Quốc phòng Hoa Kỳ, hoạt động của máy bay không người lái của CIA và mạng lưới tàu chiến của Hải quân. Tuy nhiên, Elemental chỉ là một trong hàng trăm khách hàng của Supermicro.

Lập tức chính phủ Hoa Kỳ đã mở cuộc điều tra tối mật trong hơn ba năm sau đó, các nhà điều tra xác định rằng các con chip cho phép kẻ tấn công tạo ra một cánh cửa lén lút để vào bất kỳ hệ thống mạng nào, bao gồm cả các thiết bị đã bị thay đổi. Nhiều chuyên gia đã quen thuộc với vấn đề này cho biết các nhà điều tra phát hiện ra rằng các con chip đã được gắn vào các bo mạch chính tại các nhà máy do các nhà thầu phụ sản xuất ở Trung Quốc điều hành.

Ai đã thực hiện cấy ghép chip độc này?

Cuộc tấn công vào phần cứng trên thiết bị máy chủ này còn nghiêm trọng hơn rất nhiều lần so với các vụ tấn công vào các phần mềm mà thế giới đã quen thuộc và gọi là các cuộc tấn công mạng. Các vụ hack phần cứng khó thực hiện hơn và có khả năng tàn phá nặng nề hơn, hứa hẹn kiểu truy cập lén lút, lâu dài mà các cơ quan gián điệp sẵn sàng đầu tư hàng triệu đô la và nhiều năm để có thể thực hiện được.

Có hai cách để các điệp viên cài đặt hoặc cấy ghép ‘chip độc’ lên các linh kiện hoặc thiết bị máy tính. Cách thứ nhất, được gọi là sự thao túng, tức là các điệp viên sẽ lắp thêm ‘chip độc’ khi các linh kiện hoặc cả máy tính được vận chuyển từ nhà sản xuất đến khách hàng. Cách tiếp cận này được ưa chuộng bởi các cơ quan gián điệp Hoa Kỳ, theo các tài liệu bị rò rỉ bởi một cựu nhà thầu thuộc Cơ quan An ninh Quốc gia – kỹ sư Edward Snowden. Cách thứ hai là họ thực hiện các thay đổi theo phương pháp ‘gieo hạt’ ngay từ giai đoạn đầu tiên hình thành nên máy tính hoặc máy chủ.

Một quốc gia đặc biệt có lợi thế khi thực hiện các kiểu tấn công này, đó là Trung Quốc. Theo một số ước tính, Trung Quốc đang tham gia chế tạo ra 75% điện thoại di động và 90% máy tính cá nhân (PC) trên thế giới. Tuy nhiên, để thực sự thực hiện được một cuộc tấn công ‘gieo hạt’ có nghĩa là phải có sự phát triển và hiểu biết sâu sắc về thiết kế sản phẩm, các bộ phận được lắp ráp tại nhà máy và đảm bảo sự hiểu biết về việc các thiết bị được bảo vệ sẽ được đưa qua chuỗi hậu cần toàn cầu đến địa điểm mong muốn. Toàn bộ các quá trình này giống như việc ném một chiếc gậy ở sông Dương Tử để trôi ngược dòng từ Thượng Hải và đảm bảo rằng nó được đưa lên bờ ở Seattle.

“Thực hiện tốt việc cấy ghép chip độc vào ổ cứng máy chủ của một quốc gia sẽ giống như chứng kiến một con kỳ lân nhảy qua cầu vồng’’, Joe Grand, một hacker phần cứng và người sáng lập Grand Idea Studio Inc đã nói. “Phần cứng thậm chí là một chiếc radar, nó gần như được coi như ma thuật đen’’.

Nhưng đó chỉ là những gì mà các nhà điều tra Hoa Kỳ tìm thấy: Các con chip đã được cấy ghép hoàn hảo vào các máy chủ ngay trong quá trình sản xuất, hai quan chức cho biết, và do các thành viên của một đơn vị thuộc Quân đội Giải phóng Nhân dân (PLA) Trung Quốc thực hiện. Trong Supermicro, các gián điệp Trung Quốc dường như đã tìm thấy một ống dẫn hoàn hảo cho những công việc mà như các quan chức Hoa Kỳ hiện đã mô tả. Đây là cuộc tấn công chuỗi cung ứng quan trọng nhất của TQ đã được thực hiện để lấy cắp các thông tin nội bộ và chống lại chính phủ cũng như các công ty đa quốc gia của Hoa Kỳ.

Một quan chức Hoa Kỳ nói rằng, các nhà điều tra cho biết cuối cùng nó đã ảnh hưởng đến gần 30 công ty, bao gồm một ngân hàng lớn, các nhà thầu của chính phủ và Công ty có giá trị lớn nhất trên thế giới, đó là Apple Inc. Apple là một khách hàng quan trọng của Supermicro và đã lên kế hoạch đặt hàng hơn 30.000 máy chủ của mình trong hai năm cho một mạng lưới trung tâm dữ liệu toàn cầu mới. Ba chuyên gia cấp cao tại Apple nói rằng vào mùa hè năm 2015, họ cũng đã tìm thấy những con chip độc hại trên bo mạch chủ Supermicro. Apple đã cắt đứt quan hệ với Supermicro vào năm sau, tuy nhiên họ cũng không giải thích lý do một cách rõ ràng.

Trong các tuyên bố gửi qua email, Amazon (đã công bố mua lại Elemental vào tháng 9 năm 2015), Apple và Supermicro đã tranh luận về các bản tóm tắt báo cáo của Bloomberg Businessweek. Amazon đã viết: “AWS đã không hề biết gì về sự tổn thương của chuỗi cung ứng, vấn đề với các chip độc hại hoặc cải biến phần cứng trước khi mua lại Elemental’’. Apple đã viết: “Về vấn đề này, chúng ta có thể thấy rất rõ: Apple chưa bao giờ tìm thấy các con chip độc hại, các điều chỉnh phần cứng, hay các lỗ hổng được cố tình cấy vào bất kỳ máy chủ nào’’. Một phát ngôn viên của Supermicro, Perry Hayes đã viết: “Chúng tôi vẫn không biết về bất kỳ cuộc điều tra nào như vậy’’.

Chính phủ Trung Quốc chưa từng trực tiếp giải quyết các câu hỏi về việc thao túng máy chủ của Supermicro, họ chỉ đưa ra một tuyên bố rằng: “An toàn chuỗi cung ứng trong không gian mạng là một vấn đề quan tâm chung và Trung Quốc cũng là một nạn nhân’’. FBI và Văn phòng Giám đốc Tình báo Quốc gia, đại diện cho CIA và NSA, từ chối bình luận.

Những lời phủ nhận này của các công ty, đã bị sáu quan chức an ninh quốc gia hiện tại và trước đây phản đối, những người đã bắt đầu các cuộc điều tra từ thời chính quyền Tổng thống Obama và tiếp tục dưới thời chính quyền Tổng thống Trump, đã đưa ra chi tiết về việc phát hiện ra các con chip và cuộc điều tra của chính phủ.

Một trong những quan chức đó và hai người thuộc AWS đã cung cấp thông tin sâu rộng về cách cuộc tấn công diễn ra tại Elemental và Amazon; quan chức đó và một trong những người trong cuộc cũng mô tả sự hợp tác của Amazon với cuộc điều tra của chính phủ khi đó. Ngoài ba người trong cuộc của Apple, bốn trong số sáu quan chức Hoa Kỳ xác nhận rằng Apple là nạn nhân. Tổng cộng, 17 người đã xác nhận việc thao túng phần cứng Supermicro và các yếu tố khác của các cuộc tấn công. Các nguồn cung cấp thông tin được ẩn danh vì tính nhạy cảm, và trong một số trường hợp vì bản chất và sự phân loại của thông tin.

Một quan chức chính phủ cho biết mục tiêu của Trung Quốc là sự tiếp cận lâu dài với các bí mật của các công ty có giá trị cao và mạng lưới tình báo nhạy cảm của chính phủ. Không có dữ liệu nào về người tiêu dùng được biết là đã bị đánh cắp.

Sự phân nhánh của các cuộc tấn công vẫn đang tiếp tục diễn ra. Chính quyền của Tổng thống Trump hiện nay đã tự sản xuất phần cứng máy tính và hệ thống mạng, bao gồm cả bo mạch chủ, một trong những vấn đề trọng tâm được quan tâm đầu tiên trong vòng trừng phạt thương mại mới nhất đối với Trung Quốc. Các quan chức Nhà Trắng đã nói rõ rằng họ đề nghị các công ty của Hoa Kỳ sẽ bắt đầu chuyển chuỗi cung ứng từ TQ sang các nước khác. Sự thay đổi như vậy có thể an ủi phần nào các quan chức đã từng cảnh báo chính phủ trong nhiều năm về sự an toàn của chuỗi cung ứng, mặc dù họ đã không bao giờ tiết lộ một lý do chính đáng cho những lo ngại của họ.

Sự khởi đầu cho các ý tưởng

Trở lại năm 2006, ba kỹ sư ở Oregon đã có một ý tưởng thông minh. Nhu cầu về video trên thiết bị di động sắp bùng nổ và họ dự đoán rằng các đài truyền hình sẽ mong muốn chuyển đổi các chương trình được thiết kế để phù hợp với màn hình TV thành các định dạng khác nhau để cũng có thể xem được trên điện thoại thông minh, máy tính xách tay và các thiết bị khác.

Để đáp ứng nhu cầu được tiên liệu trước này, các kỹ sư đã bắt đầu dự án Elemental Technologies, họ lắp ráp các thiết bị mà một cựu cố vấn của công ty gọi là một nhóm thiên tài để viết các bộ mã có thể điều chỉnh các chip đồ họa siêu tốc được sản xuất cho các máy chơi game video cao cấp. Phần mềm kết quả đã giảm đáng kể thời gian xử lý các tệp video lớn. Elemental sau đó đã tải phần mềm lên các máy chủ được xây dựng tùy chỉnh được trang trí bằng logo màu xanh lá cây của nó.

Theo một cựu cố vấn của công ty, các máy chủ của Elemental được bán với giá 100.000 đô la mỗi cái, với tỷ suất lợi nhuận cao tới 70%. Hai trong số những khách hàng đầu tiên lớn nhất của Elemental là nhà thờ Mormon, họ đã sử dụng công nghệ này để chiếu các bài giảng đến các hội thánh trên khắp thế giới, và ngành công nghiệp phim người lớn.

Elemental cũng bắt đầu làm việc với các cơ quan tình báo Mỹ. Vào năm 2009, công ty đã tuyên bố hợp tác phát triển với In-Q-Tel Inc., chi nhánh đầu tư của CIA, một thỏa thuận mở đường cho các máy chủ Elemental được sử dụng trong các nhiệm vụ an ninh quốc gia trên toàn chính phủ Hoa Kỳ.

Theo các tài liệu công cộng, bao gồm các cả bản quảng cáo của công ty, cho thấy các máy chủ của họ cũng đã được sử dụng bên trong các trung tâm dữ liệu của Bộ Quốc phòng để xử lý cảnh quay bằng máy bay không người lái và camera giám sát, trên các tàu chiến của Hải quân để truyền các nguồn cấp dữ liệu của các nhiệm vụ trên không và bên trong các tòa nhà chính phủ để cho phép hội nghị truyền hình an toàn. NASA, cả Thượng viện, Hạ viện và Bộ An ninh Nội địa cũng đã là khách hàng của công ty Elemental. Danh mục đầu tư này làm cho Elemental trở thành mục tiêu cho các đối thủ nước ngoài.

Supermicro là một lựa chọn rõ ràng để xây dựng các máy chủ Elemental. Supermicro có trụ sở ở phía bắc sân bay San Jose, nằm trên một dải đất mờ của Xa lộ Liên tiểu bang 880, công ty được thành lập bởi Charles Liang, một kỹ sư người Đài Loan đang theo học cao học ở Texas và sau đó di chuyển về phía tây để khởi nghiệp Supermicro cùng với vợ của ông ta vào năm 1993. Thung lũng Silicon sau đó nắm lấy các công việc làm thầu phụ, tạo ra một con đường từ các nhà máy của Đài Loan, và sau đó là Trung Quốc, đến người tiêu dùng Mỹ và Liang thêm vào một lợi thế: Các bo mạch chủ của Supermicro sẽ được thiết kế chủ yếu ở San Jose, gần với các khách hàng lớn nhất của công ty, ngay cả khi các sản phẩm được sản xuất ở nước ngoài.

Ngày nay, Supermicro bán nhiều bo mạch chủ máy chủ hơn hầu hết tất cả các nhà sản xuất khác. Nó cũng thống trị thị trường một tỷ đô la cho các bảng vi mạch được sử dụng trong các máy tính chuyên dụng, từ máy MRI đến các hệ thống vũ khí. Các bo mạch chủ của nó có thể được tìm thấy trong các máy chủ thiết lập theo đơn đặt hàng tại các ngân hàng, quỹ phòng hộ, nhà cung cấp điện toán đám mây và dịch vụ lưu trữ web, và nhiều các ứng dụng ở các nơi khác. Supermicro có các cơ sở lắp ráp tại California, Hà Lan và Đài Loan, nhưng các bo mạch chủ của nó – sản phẩm cốt lõi của nó – hầu hết đều được sản xuất bởi các nhà thầu ở Trung Quốc.

Cú hích lớn của công ty đối với khách hàng xoay quanh khả năng tùy biến không ai có thể sánh được, được thực hiện bởi hàng trăm kỹ sư toàn thời gian và một danh mục bao gồm hơn 600 thiết kế.

Phần lớn lực lượng lao động của họ ở San Jose là người Đài Loan hoặc Trung Quốc, và tiếng Quan thoại là ngôn ngữ thường được sử dụng ở đây, chữ Hán cũng thường được sử dụng trên các bảng thông báo công việc, theo 6 nhân viên đã từng làm việc ở đây. Bánh nướng Trung Quốc được giao mỗi tuần và nhiều các cuộc thông báo thông thường được thực hiện hai lần, một lần cho những người lao động chỉ biết tiếng Anh và được nhắc lại một lần nữa bằng tiếng Quan thoại. Tiếp theo là năng suất lao động ở đây khá cao, theo những người mà đã làm việc ở cả những nơi khác. Các mối quan hệ đa chủng tộc này, đặc biệt là việc sử dụng tiếng Quan thoại rộng rãi, đã giúp Trung Quốc dễ dàng hiểu được các hoạt động của Supermicro và có khả năng thâm nhập vào công ty. (Một quan chức Hoa Kỳ nói rằng chính phủ Hoa Kỳ vẫn đang kiểm tra xem các gián điệp được gài vào bên trong Supermicro hay các công ty Mỹ khác để hỗ trợ cuộc tấn công).

Với hơn 900 khách hàng tại 100 quốc gia vào năm 2015, Supermicro đã giới thiệu một bộ sưu tập các mục tiêu nhạy cảm. “Bạn nghĩ về Supermicro như là Microsoft của thế giới phần cứng’’, một cựu quan chức tình báo Hoa Kỳ, người đã nghiên cứu về Supermicro và mô hình kinh doanh của nó đã nói. “Tấn công các bo mạch chủ của Supermicro giống như tấn công Windows. Nó giống như tấn công cả thế giới’’.

(921. The Big Hack: Các ‘chip độc’ của Trung Quốc được cấy ghép lên máy chủ của chính phủ Mỹ và các công ty lớn như thế nào? (P.3,4))

Ánh Dương

Theo BusinessWeek


Liên quan:

10 comments

Trả lời

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.