Chủ đề

(Không gian mạng) - Sau khi trang Bloomberg BusinessWeek đăng tải bài viết “The Big Hack”, Apple cho rằng có sự nhầm lẫn nhưng thừa nhận đã từng phát hiện phần mềm độc hại trên máy chủ Supermicro.

Trước khi mua lại công ty phần mềm Elemental Technologies vào năm 2015, Amazon đã thuê một bên thứ ba xem xét tình trạng an ninh và máy chủ của Elemental. Hệ thống này được lắp ráp bởi Super Micro Computer, một công ty có trụ sở tại San Jose (thường được gọi là Supermicro) và cũng là một trong những nhà cung cấp bo mạch chủ máy chủ lớn nhất thế giới.chip_edvo

Trong quá trình kiểm tra, các nhà nghiên cứu đã phát hiện một vi mạch nhỏ (không lớn hơn nhiều so với hạt gạo) được sản xuất bởi Trung Quốc và chèn bên trong hệ thống, đó không phải là một phần trong thiết kế ban đầu. Ngay lập tức Amazon đã báo cáo kết quả với chính quyền Mỹ, việc này đã gây rúng động bởi lẽ hệ thống của Elemental được sử dụng rất nhiều tại các trung tâm dữ liệu của Bộ Quốc phòng, cũng như trong các hoạt động bay không người lái của CIA và mạng lưới tàu chiến của Hải quân.

Nhiều quan chức mô tả đây là cuộc tấn công chuỗi cung ứng quan trọng nhất được biết đến để chống lại các công ty Mỹ. Vụ việc kể trên đã ảnh hưởng gần 30 công ty, bao gồm một ngân hàng lớn, các nhà thầu chính phủ và công ty có giá trị nhất thế giới – Apple. Một quan chức chính phủ cho biết mục tiêu của Trung Quốc là tiếp cận lâu dài với các bí mật của những công ty có giá trị cao và các mạng lưới chính phủ nhạy cảm.chip-1_rngv

Tuy nhiên, mới đây Apple đã gửi thông báo và phủ nhận toàn bộ sự việc, đồng thời cho rằng phóng viên của trang Bloomberg đã nhầm lẫn với một sự cố hồi năm 2016. Cụ thể, vào thời điểm đó, Apple phát hiện một phần mềm độc hại trên máy chủ của Supermicro trong phòng thí nghiệm. Nói cách khác, mọi thứ chỉ ảnh hưởng trong khuôn khỏ phòng thí nghiệm chứ không liên quan đến người dùng. Phần mềm độc hại này hoàn toàn không liên quan đến con chip gián điệp mà bài viết mà Bloomberg đã đề cập.

Tương tự, Facebook cũng được cảnh báo về phần mềm độc hại trên hệ thống máy chủ do Supermicro cung cấp vào năm 2015, tuy nhiên mọi thứ chỉ ảnh hưởng trong phòng thí nghiệm.

Theo DigiTimes – một trang tin tức chuyên về nghiên cứu chuỗi cung ứng cho biết Supermicro có ba nhà sản xuất chính xây dựng bo mạch chủ, hai trụ sở chính tại Đài Loan và một ở Thượng Hải. Khi các nhà cung cấp bị nghẹt thở bởi những đơn hàng lớn, họ sẽ chuyển bớt cho công việc cho các nhà thầu phụ. Các cơ quan gián điệp của Mỹ đã tìm được bằng chứng cho thấy những con chip độc hại được sản xuất bởi 4 nhà thầu phụ của Supermicro trong ít nhất hai năm.

Những con chip độc hại được tìm thấy trên máy chủ của Elemental không giống nhau, chúng có màu xám hoặc màu trắng nhạt và trông giống như bộ điều hòa tín hiệu, do đó sẽ rất khó để phát hiện nếu không có thiết bị chuyên dụng. Việc tấn công phần cứng khó khăn hơn và khả năng tàn phá lớn hơn so với những sự cố dựa trên phần mềm, bởi tội phạm mạng có thể truy cập nhiều lần mà không bị phát hiện.

Tương tự như những lần trước, Trung Quốc phủ nhận toàn bộ cáo buộc và cho rằng bài báo trên mang tính xuyên tạc. Sau khi bài điều tra được đăng tải, Hayes – người phát ngôn của Supermicro, cho biết công ty chưa bao giờ được thông báo về sự tồn tại của các chip độc hại trên bo mạch chủ của mình bởi khách hàng hoặc cơ quan thực thi pháp luật Mỹ. Cả Amazon lẫn Apple cũng khẳng định chưa bao giờ tìm thấy con chip độc hại trong máy chủ.china_xmjq

Đây không phải là lần đầu tiên các công ty Trung Quốc bị nghi ngờ cài cắm mã độc, phần mềm nghe lén lên điện thoại, máy tính trước khi bán ra thị trường. Nếu thông tin cài chip độc hại vào hệ thống máy chủ là có thật thì sự an toàn của chuỗi cung ứng công nghệ toàn cầu đã bị xâm phạm, ngay cả khi người tiêu dùng và hầu hết các công ty chưa biết.

Các quan chức Mỹ đã nhiều lần cảnh báo phần cứng do hai công ty viễn thông Trung Quốc là Huawei và ZTE chịu sự điều chỉnh của chính phủ Trung Quốc (dù cả hai đều phủ nhận mọi cáo buộc).

(Theo Kỷ Nguyên Số)

Bài viết, video, hình ảnh đóng góp cho chuyên mục vui lòng gửi về [email protected]
Thích và chia sẻ bài này trên