Monday 8 October 2018

Trung Quốc đi tới đường cùng...

Trong 2015, Amazon âm thầm đánh giá một dự án khởi nghiệp có tên Elemental Technologies, tiềm năng giúp công ty mở rộng dịch vụ streaming video. Startup này tạo ra chương trình phần mềm để nén các video lớn, với định dạng có thể dùng trên nhiều thiết bị khác nhau. Công nghệ đó đã giúp truyền trực tuyến Thế vận hội Olympic, giao tiếp với trạm Vũ trụ Quốc tế (ISS) hay truyền các hình ảnh từ máy bay không người lái đến Cơ quan Tình báo Trung ương Mỹ (CIA). Ngoài những hợp đồng an ninh quốc gia của Elemental, Amazon còn thấy nhiều mặt lợi khi mua lại startup này, trong đó giúp ích cho dự án Amazon Web Services mà họ đang xây dựng cho CIA.
Chip gián điệp được phát hiện thế nào
Để giúp thẩm định, Amazon đã thuê một công ty thứ ba để xem xét tình hình an ninh của Elemental, nguồn tin cho Bloomberg biết. Sau khi vượt qua những kiểm tra đầu tiên, Amazon tiếp tục xem xét kỹ hơn các sản phẩm chính của Elemental, đó là các máy chủ (server) mà khách hàng của Elemental đặt trong hệ thống mạng của họ để nén video. Các server này được lắp ráp bởi Super Micro Computer (Supermicro), một công ty có trụ sở ở San Jose (Mỹ) và là một trong những nhà cung cấp bo mạch chủ máy chủ lớn nhất thế giới. Vào cuối 2015, nhân viên của Elemental đã đóng gói một số máy chủ và gửi chúng tới Ontario (Canada) để công ty bảo mật thứ ba kiểm tra.
Chip gián điệp hoạt động ra sao
Các chip gián điệp được thiết kế tương tự các thành phần linh kiện trên bo mạch chủ và sẽ không thể phát hiện nếu không dùng những thiết bị chuyên dụng. Tùy thuộc vào sản phẩm gốc, các chip này được điều chỉnh lại kích thước và qua đó cho thấy những kẻ tấn công đã thực hiện điều này tại các nhà máy khác nhau, trên các lô hàng khác nhau.
Kế hoạch cài cắm đầy tính toán
Supermicro được thành lập bởi Charles Liang, một kỹ sư Đài Loan từng học đại học ở Texas (Mỹ), cùng vợ của mình vào năm 1993. Các bo mạch chủ của Supermicro được dùng trên các máy tính đặc biệt như máy chụp cộng hưởng từ MRI đến các hệ thống vũ khí. Nó cũng dùng trên máy chủ dành cho ngân hàng, các quỹ phòng hộ, nhà cung cấp điện toán đám mây… Ngày nay, Supermicro bán được nhiều bo mạch chủ server hơn bất kỳ công ty nào và thống lĩnh thị trường tỷ USD này. Công ty có các cơ sở lắp ráp ở Mỹ, Hà Lan và Đài Loan, nhưng bo mạch chủ – sản phẩm cốt lõi của họ – gần như được sản xuất toàn bộ bởi đối tác Trung Quốc.
Phần lớn lao động của Supermicro ở Mỹ nói tiếng Đài Loan hay tiếng Trung Quốc và điều này giúp gián điệp nắm rõ hơn hoạt động của công ty, từ đó xâm nhập. Với hơn 900 khách hàng ở 100 quốc gia, Supermicro là cánh cửa nhạy cảm để xâm nhập vào hàng loạt mục tiêu. “Có thể coi Supermicro là Microsoft của thế giới phần cứng”, một quan chức tình báo Mỹ từng nghiên cứu về Supermicro nói. “Tấn công vào bo mạch chủ của Supermicro giống như tấn công vào Windows và cũng là tấn công toàn thế giới.
Supermicro có ba nhà máy sản xuất chính, hai ở Đài Loan và một tại Thượng Hải. Khi ngập trong đơn hàng, công ty sẽ phải thuê đối tác bên ngoài và đây chính là kẽ hở để cài cắm chip gián điệp. Những người đứng sau sẵn sàng lọc thông tin thông qua việc kiểm duyệt truyền thông, thậm chí theo dõi điện thoại của các cá nhân chủ chốt. Sau đó các quản lý của nhà máy đã nhận hối lộ để chấp nhận đưa thêm chip gián điệp vào dây chuyền sản xuất. Nếu không đạt được mục đích, họ sẽ chuyển sang đe dọa có thể đóng cửa nhà máy.
Các nhà điều tra kết luận rằng kế hoạch phức tạp trên được vạch ra bởi một đơn vị quân đội Trung Quốc chuyên về các cuộc tấn công phần cứng. Đội này được cho là chuyên tập trung vào các mục tiêu quan trọng như công nghệ, thương mại và máy tính của quân đội đối thủ. Trong những cuộc tấn công trước đây, đơn vị này đã nhắm vào các thiết kế cho máy tính hiệu suất cao và máy tính cho các nhà cung cấp dịch vụ Internet lớn ở Mỹ.