Báo cáo của Bloomberg đã gây xôn xao giới công nghệ khi nói rằng Trung Quốc đã chèn chip độc hại vào bảng mạch máy tính của các thiết bị dùng trong quân đội Mỹ, Amazon, Apple cùng 30 công ty khác. Tuy nhiên, cả Amazon, Apple và Supermicro - nhà sản xuất bo mạch chủ bị cài chip gián điệp - đều phủ nhận thông tin trong bài báo trên. Điều này đặt ra câu hỏi liệu Trung Quốc có khả năng cài lén chip siêu nhỏ để thực hiện việc gián điệp Mỹ?
Mọi thiết bị điện tử đều có bảng mạch
Câu chuyện liên quan đến gián điệp, sản xuất công nghệ cao và bảo mật thông tin là ba lĩnh vực luôn ẩn chứa nhiều bí mật nhất trên toàn cầu. Nhưng theo Anna-Katrina Shedletsky, một chuyên gia trong lĩnh vực công nghệ, việc cài chip gián điệp lên bo mạch chủ mà không ai phát hiện ra trong nhiều năm là điều hoàn toàn khả thi.
"Những thiết bị công nghệ này rất phức tạp", bà nói với Business Insider. "Báo cáo của Bloomberg mở đầu bằng một ảnh GIF và tôi nghĩ rằng đó là sự minh họa tuyệt vời". Bài báo sử dụng ảnh động mô tả cấu trúc của một bảng mạch với rất nhiều thành phần khác nhau và chip gián điệp xuất hiện nhỏ như một dấu chấm trên đó.
"Hãy nhìn xem để biết chip ấy nhỏ bé đến thế nào. Những người kiểm tra không có cách nào phát hiện ra nó và ngay cả kỹ sư quen thuộc với thiết kế cũng khó lòng nhận ra sự bất thường này", Shedletsky nói. Người phụ nữ này đã có sáu năm làm kỹ sư thiết kế cho Apple, trước khi đồng sáng lập Instrumental, một công ty dùng machine learning để phát hiện khiếm khuyết trong quá trình sản xuất.
Bloomberg cáo buộc gián điệp đã thêm chip nhỏ như hạt gạo vào bảng mạch và hiện nay tất cả thiết bị điện tử đều có bảng mạch. "Dựa trên phương pháp mà các bộ phận này được thiết kế cũng như sản xuất, tôi nghĩ rằng không khó để thêm vào chúng những linh kiện không tồn tại trong thiết kế ban đầu", Shedletsky cho biết. "Chỉ cần thay đổi file thiết kế tham chiếu của bảng mạch và bấm nút lưu".
"Mỗi thành phần trên bảng mạch đều được mã hóa trên sơ đồ", Saket Vora, một kỹ sư phần cứng từng làm việc cho Apple cùng nhiều công ty khác, cho biết. "Hãy hình dung rằng sơ đồ mạch như bản thiết kế của một ngôi nhà. Đối với kỹ sư điện, việc khám phá một thành phần có trên bảng mạch mà không có trên sơ đồ giống như việc kiến trúc sư bước vào ngôi nhà đã xây dựng từ đầu và phát hiện nó có thêm cửa sổ".
Trong quá trình sản xuất bảng mạch sẽ có nhiều khâu kiểm tra trước khi đóng gói và vận chuyển, tuy nhiên, quá trình này không được xây dựng để phát hiện những bất thường được thêm vào. Chúng chỉ quan tâm đến các vấn đề phổ biến như các mối hàn có đạt chất lượng hay không. Và dĩ nhiên, nếu tài liệu thiết kế đã bị thay đổi, những bài kiểm tra này cũng không thể phát hiện được.
Một vấn đề phát sinh khác là sự giả mạo. Đôi khi các đơn vị lắp ráp có thể thay thế một chip trên bảng mạch bằng một chip khác có giá rẻ hơn và công ty đặt hàng gia công có thể không phát hiện ra. Một người bạn của tôi đã chế tạo ra một sản phẩm và pin của nó đã bốc cháy", cô kể. "Nguyên nhân gốc rễ là chip năng lượng dùng loại rẻ và không có trong thiết kế. Nó trông như chip ban đầu, các tính năng tương tự, nhưng mạch đơn giản hơn để giảm giá thành".
"Dù cho báo cáo có đúng hay không, nếu bạn là khách hàng của Supermicro trong bốn năm qua, bạn có thể phải suy nghĩ về vấn đề bảo mật", Shedletsky nói. "Liệu rằng tất cả bo mạch của công ty này đều có vấn đề?".
Tại sao Trung Quốc có thể làm được
Quá trình xây dựng bo mạch chủ rất phức tạp, trải qua công đoạn thiết kế, thử nghiệm sau đó mới tới bước gia công. Khi sản xuất, các hãng bảo mật bằng nhiều biện pháp, như sử dụng hai nhà cung cấp riêng cho việc làm mạch và hàn mạch, các đơn vị gia công bo mạch chỉ có được file bản in của bo mạch. Bước này có rất ít thông tin về thiết kế tổng thể của bo mạch nên việc gắn chip lên không thể thực hiện một cách dễ dàng.
Để thực hiện việc này, theo các chuyên gia của Security Box, một công ty bảo mật tại Việt Nam, có hai khả năng. Đầu tiên là các dây chuyền gia công tại Trung Quốc được tiếp cận với bản thiết kế bo mạch hoặc thiết kế của các bo mạch đã được chỉnh sửa trước khi gia công. Trường hợp khác, tin tặc Trung Quốc đã dịch ngược bản in bo mạch sau đó tiến hành chỉnh sửa và bổ sung thiết kế mới gắn với microchip. Việc này rất khó nhưng trên lý thuyết vẫn có thể thực hiện được trong phạm vi can thiệp và tác động trên bo mạch không quá lớn.
Từ 2013 đã có những báo cáo nói một số mẫu ấm đun nước, bàn là Trung Quốc bị phát hiện có vi mạch gián điệp. Nó có kết nối Wi-Fi, khả năng truy cập lên đến 200 mét và có thể phát tán mã độc, gửi dữ liệu đến máy chủ nước ngoài. Đây được coi là hình thức gián điệp với các công cụ cơ bản, trong khi dùng microchip phức tạp hơn, khó phát hiện và phạm vi ảnh hưởng lớn hơn.
Một cơ sở khác để Trung Quốc có thể thực hiện cài cắm chip gián điệp là quốc gia này trở thành công xưởng của toàn thế giới. Hiện nay, các thiết bị điện tử có thể thiết kế ở Mỹ, châu Âu... nhưng rất nhiều trong số đó lại gia công tại Trung Quốc. Sự thâm nhập sâu rộng vào chuỗi cung ứng và sản xuất công nghệ trên toàn cầu tạo cơ hội để cài cắm chip gián điệp.
Đưa bảo mật lên một thách thức mới
Trong nhiều năm qua, nhiều chuyên gia an ninh đã cảnh báo về nguy cơ trong chuỗi cung ứng phần cứng, đặc biệt khi Trung Quốc đang có sự độc quyền về linh kiện và cả sản xuất. Tuy nhiên, chưa từng có một cuộc tấn công đáng chú ý và trên diện rộng nào như sự việc được phát hiện mới đây. Chia sẻ với Verge, một nguồn tin cho biết không có cách nào ngăn chặn được một cuộc tấn công phần cứng như thế này, trừ khi ngành công nghiệp công nghệ cao thay đổi cách thức sản xuất cũng như cung ứng sản phẩm ra thị trường.
Katie Moussouris, người sáng lập và giám đốc điều hành của Luta Security, cũng cho biết kẻ tấn công có thể sử dụng loại cấy ghép phần cứng độc hại này để vượt qua tất cả các biện pháp bảo vệ bằng phần mềm. Điều này giống như kịch bản về ngày tận thế dành cho các phương pháp phòng vệ hiện tại. "Nếu đặt một thứ gì đó vào phần cứng, nó không chỉ khó phát hiện mà còn là thứ có thể bỏ qua ngay cả những biện pháp bảo mật phần mềm tinh vi ", Moussouris nói.
Jake Williams, người sáng lập công ty an ninh mạng Rendition Infosec, nói rằng cần có một cách tiếp cận hoàn toàn mới về vấn đề bảo mật. Trong đó bao gồm việc thay thế cách kiểm tra mã hóa bằng những biện pháp can thiệp vật lý ở cấp độ phần cứng. "Có một vấn đề cơ bản lớn hơn", Williams nói. "Đó là những thứ này rất khó phát hiện và chúng ta không có công cụ để làm điều đó".
Trong báo cáo của Bloomberg, chip gián điệp được đưa vào bo mạch chủ thông qua một khâu sản xuất, khi đối tác bị quá tải phải thuê thêm các bên thứ ba. Ngoài kẽ hở này, giới chuyên gia cũng thừa nhận rủi ro trong chuỗi cung ứng và các công ty đã thỏa hiệp giữa sự bảo mật với một giá thành sản xuất rẻ.
Theo VnExpress.net