Thứ Hai, 4 tháng 6, 2012

Trung Quốc có sự truy cập qua cửa hậu vào các hệ thống của Mỹ


Chinese Regime Has Backdoor Access to US Systems
Alarming report reveals malware in silicon chips
By Joshua Philipp
Epoch Times Staff Created: May 29, 2012 Last Updated: May 29, 2012
Bài được đưa lên Internet ngày: 29/05/2012
Lời người dịch: Nỗi sợ hãi của những người Mỹ đối với các phần mềm, phần cứng được sản xuất tại Trung Quốc có nhúng sẵn các phần mềm độc hại, các bom logic... để gián điệp, ăn cắp và phá hủy các hạ tầng của Mỹ. “Và chỉ gần đây, hôm 29/04, cựu ông hoàng chống khủng bố của Mỹ là Richard Clarke, người bây giờ quản lý hãng an ninh KGM của riêng mình, đã nói cho Tạp chí Smithsonian rằng phần mềm độc hại như vậy của Trung Quốc thậm chí tồn tại ở mức người tiêu dùng - sự thịnh hành khắp nơi gây sốc - nói rằng mọi thứ từ các chip silic, cho tới các bộ định tuyến router, cho tới phần cứng có thể được tải với các bom logic, các ngựa Trojan, và các dạng phần mềm độc hại khác”. Thông tin như vậy, tin hay không là tùy bạn. Xem thêm: “Mối lo an ninh các hệ thống thông tin nhìn từ chuyện Hoa Vĩ”.
Một nghiên cứu gần đây cho thấy rằng một chip quân sự của Mỹ được sản xuất tại Trung Quốc - được sử dụng rộng rãi trong các hệ thống vũ ký, các nhà máy điện hạt nhân và giao thông công cộng - có thức một cửa hậu được xây dựng sẵn mà cho phép Trung Quốc truy cập được vào các hệ thống sống còn của Mỹ.
“Nói một cách khác, sự truy cập cửa hậu này có thể biến thành một vũ khí Stuxnet tiên tiến để tấn công một cách tiềm tàng hàng triệu hệ thống. Phạm vi và mức độ các cuộc tấn công có thể có những tác động khổng lồ cho an ninh quốc gia và hạ tầng công cộng”, nhà nghiên cứu về an ninh Sergei Skorobogatov viết trên blog. Skorobogatov là từ Nhóm An ninh Phần cứng có trụ sở ở Anh tại Đại học Cambridge, nhóm đã tiến hành nghiên cứu.
Vũ khí Stuxnet mà ông tham chieus tới từng là một mẩu phần mềm độc hại đã có khả năng phá hủy vật lý các máy li tâm hạt nhân tại một nhà máy hạt nhân của Iran.
Đưa ra những tuyên bố từ một số cơ quan tình báo hàng đầu thế giới - trong số đó có MI5, NSA, và IARPA - rằng các chip máy tính có thể được tải trước đó với các phần mềm tiềm tàng sự phá hủy, Nhóm An ninh Phần cứng đã quyết định đặt điều này lên để kiểm thử.
“Chúng tôi chọn một chip quân sự của Mỹ mà là an ninh cao với tiêu chuẩn mã hóa phức tạp, được sản xuất tại Trung Quốc”, Skorobogatov nói. Họ đã sử dụng một dạng công nghệ mới quét chip để “xem liệu có bhaats kỳ tính năng nào không mong đợi trên con chip hay không”.
“Các quan chức Anh sợ rằng Trung Quốc có khả năng đánh sập hạ tầng sống còn của các doanh nghiệp, quân đội thông qua các cuộc tấn công không gian mạng (KGM) và gián điệp thiết bị nhúng trong thiết bị viễn thông và máy tính”, ông nói, lưu ý, “Đã từng có những trường hợp phần cứng máy tính có các cửa hậu, Trojan, hoặc các chương trình khác để cho phép một kẻ tấn công giành được sự truy cập hoặc truyền các dữ liệu bí mật tới một bên thứ 3”.
A recent study found that a U.S. military chip manufactured in China—widely used in systems for weapons, nuclear power plants, and public transport—contains a built-in backdoor that allows the Chinese regime access to critical U.S. systems.
“In other words, this backdoor access could be turned into an advanced Stuxnet weapon to attack potentially millions of systems. The scale and range of possible attacks has huge implications for national security and public infrastructure,” writes security researcher Sergei Skorobogatov on his blog. Skorobogatov is from U.K.-based Hardware Security Group at the University of Cambridge, the group that conducted the study.
The Stuxnet weapon he refers to was a piece of malware that was able to physically destroy nuclear centrifuges at an Iranian nuclear plant.
Going off claims from some of the world’s top intelligence agencies—among them MI5, NSA, and IARPA—that computer chips could be preloaded with potentially devastating malware, Hardware Security Group decided to put this to the test.
“We chose an American military chip that is highly secure with sophisticated encryption standard, manufactured in China,” Skorobogatov said. They used a new form of chip scanning technology to “see if there were any unexpected features on the chip.”
“U.K. officials are fearful that China has the capability to shut down businesses, military and critical infrastructure through cyber-attacks and spy equipment embedded in computer and telecommunications equipment,” he said, noting, “There have been many cases of computer hardware having backdoors, Trojans, or other programs to allow an attacker to gain access or transmit confidential data to a third party.”
Their complete findings will be published in September, in a paper called “Breakthrough silicon scanning discovers backdoor in military chip,” which Skorobogatov says “will expose some serious security issues in the devices, which are supposed to be unbreakable.”
The chip scanning technology is still relatively new, and thus, studies such as this are few and far between. Skorobogatov notes that 99 percent of chips are manufactured in China, and the prevalence of such malware is something he and his research group would like to investigate further.
Even so, the issue of the Chinese regime planting malware in exported technology is not unknown.
Back in July 2011, Greg Schaffer, acting deputy undersecretary of the Department of Homeland Security (DHS) National Protection and Programs Directorate, testified before the House Oversight and Government Reform Committee.
After being pressed with questions around this, Schaffer admitted he was “aware of some instances” of foreign-made software and hardware being purposely embedded with malware, The Epoch Times reported.
Những phát hiện hoàn chỉnh của họ sẽ được xuất bản vào tháng 9, trong một tài liệu gọi là “Xuyên qua việc quét silicon phát hiện cửa hậu trong chip quân sự”, mà Skorobogatov nói “sẽ hé lộ một số vấn đề nghiêm trọng về an ninh trong các thiết bị, mà được cho rằng không thể xuyên phá được”.
Công nghệ quét chip vẫn còn khá mới, và vì thế, các nghiên cứu như thế này là ít. Skorobogatov lưu ý rằng 99% chip được sản xuất tại Trung Quốc, và sự lưu hành khắp nơi các phần mềm độc hại như vậy là thứ gì đó ông và nhóm nghiên cứu của mình muốn nghiên cứu xa hơn.
Thậm chí như vậy, vấn đề cài cắm phần mềm độc hại của Trung Quốc trong công nghệ được xuất khẩu còn chưa được rõ.
Quay lại năm 2011, Greg Schaffer, quyền thứ trưởng Bộ An ninh Nội địa (DHS), Ban điều hành Chương trình và Bảo vệ Quốc gia, đã chứng thực trước Ủy ban Cải cách Chính phủ và Giám sát của Hạ viện.
Sau khi bị ép với các câu hỏi xung quanh điều này, Schaffer đã thừa nhận ông từng “nhận thức được về một số sự việc” về phần mềm và phần cứng được làm từ nước ngoài đang được nhúng có chủ đích với phần mềm độc hại. Tờ Epoch Times nói.
Đại biểu Jason Chafetz (R-Utah) đã tiếp tục ép Schaffer về điều này, và sau khi cố gắng tránh câu hỏi hoặc đưa ra những câu trả lời mơ hồ vài lần, Schaffer đã thừa nhận rằng ông đã nhận thức được về điều này đang xảy ra, và nói, “Chúng tôi tin tưởng có rủi ro đáng kể trong lĩnh vực của chuỗi cung ứng”.
“Đây là một trong những thách thức khó khăn và phức tạp nhất mà chúng ta có”, Schaffer nói. “Có ít chi tiết được phát hiện kể từ đó. Vâng, vào tháng 04/2011, Bộ Thương mại đã gửi đi một khảo sát tới các công ty viễn thông Mỹ- bao gồm cả AT&T Inc. và Verizon Communications Inc.— yêu cầu “thông tin bí mật về các mạng của họ trong một sự săn lùng gián điệp KGM Trung Quốc”, Bloomberg nói hồi tháng 11/2011.
Gián điệp được xây dựng sẵn
Trong số những thông tin được yêu cầu đã có những chi tiết về phần cứng và phần mềm được làm từ nước ngoài trong các mạng công ty, và nó đã yêu cầu về bất kỳ phát hiện nào về “phần cứng điện tử không được phép” hoặc bất kỳ thứ gì khác đáng ngờ. Bloomberg nói.
Rep. Jason Chaffetz (R-Utah) continued pressing Schaffer on this, and after trying to avoid the question or give vague responses several times, Schaffer admitted that he was aware of this happening, and said, “We believe there is significant risk in the area of supply chain.”
“This is one of the most complicated and difficult challenges that we have,” Schaffer said. “There are foreign components in many U.S. manufactured devices.”
Few details have been revealed since. Yet, in April 2011, the Commerce Department sent a survey to U.S. telecommunication companies—including AT&T Inc. and Verizon Communications Inc.—demanding “confidential information about their networks in a hunt for Chinese cyberspying,” Bloomberg reported in November 2011.
Built-in Spying
Among the information requested were details on foreign-made hardware and software on company networks, and it asked about any findings of “unauthorized electronic hardware” or anything else suspicious, Bloomberg reported.
Dường như đã có một cái nắp chặt chẽ về điều này, thậm chí sau đó. Một quan chức cao cấp Mỹ đã nói cho Bloomberg trong tình trạng dấu tên, lưu ý, họ nói, “Khảo sát đại diện cho mối lo lắng 'mức độ rất cao' rằng Trung Quốc và các quốc gia khác có thể đang sử dụng các khu vực xuất khẩu đang gia tăng của họ để phát triển các khả năng gián điệp được xây dựng sẵn trong các mạng của Mỹ...”
Điều này đã được hé lộ hơn nữa một tháng sau bằng tác giả và nhà văn Robert McGarvey, báo cáo về sự Tiến hóa của Internet. Ông được Don DeBolt, giám đóc nghiên cứu các mối đe dọa tại hãng tư vấn an ninh tại New York là Total Defense nói cho rằng “Trung Quốc đánh lỗi cho các máy tính của chúng ta từ lâu” và “Chúng tôi từng thấy những trường hợp nơi mà phần mềm độc hại được cài đặt vào ở mức BIOS. Các bộ về an ninh không dò tìm ra được nó”. Tất cả các máy tính đều có một chip BIOS (Hệ thống cơ bản đầu vào/đầu ra) mà đối khi được lập trình cứng, nghĩa là chúng chỉ có thể được viết một lần và chứa các thông tin về phần cứng hệ thống.
Và chỉ gần đây, hôm 29/04, cựu ông hoàng chống khủng bố của Mỹ là Richard Clarke, người bây giờ quản lý hãng an ninh KGM của riêng mình, đã nói cho Tạp chí Smithsonian rằng phần mềm độc hại như vậy của Trung Quốc thậm chí tồn tại ở mức người tiêu dùng - sự thịnh hành khắp nơi gây sốc - nói rằng mọi thứ từ các chip silic, cho tới các bộ định tuyến router, cho tới phần cứng có thể được tải với các bom logic, các ngựa Trojan, và các dạng phần mềm độc hại khác.
“Mỗi công ty chính tại Mỹ đều đã bị Trung Quốc thâm nhập”, Clarke đã nói cho Tạp chí Smithsonian.
“Nỗi sợ hãi lớn nhất của tôi”, ông tiếp tục, “là, thay vì có một sự kiện Trân châu cảng KGM, chúng ta sẽ có sự chết chóc của hàng ngàn nhát cắt này. Ơ những nơi chúng ta mất sự cạnh tranh của chúng ta bằng việc có tất cả những nghiên cứu và phát triển của chúng ta bị Trung Quốc ăn cắp”.
“Và chúng ta không bao giờ tháy sự kiện duy nhất nào mà làm cho chúng ta làm thứ gì đó về nó. Điều đó luôn chỉ nằm dưới ngưỡng đau của chúng ta. Hết công ty này tới công ty khác tại Mỹ bỏ ra hàng triệu, hàng trăm triệu, trong một số trường hợp hàng tỷ USD vào R&D và những thông tin đó đi tự do tới Trung Quốc... Sau một hồi bạn không thể cạnh tranh được nữa”, Clarke kết luận.
There seemed to be a tight lid on this, even then. A senior U.S. official spoke to Bloomberg on anonymity, noting, they report, “The survey represents ‘very high-level’ concern that China and other countries may be using their growing export sectors to develop built-in spying capabilities in U.S. networks…”
This was further exposed a month later by author and freelance writer Robert McGarvey, reporting for Internet Evolution. He was told by Don DeBolt, director of threat research at the New York security-consulting firm Total Defense, that “China has been bugging our computers for a long time,” and “We have seen cases where malware is installed at the BIOS level. Security suites do not detect it.” Computers all have a BIOS (Basic Input/Output System) chip that is sometimes hard-coded, meaning they can only be written once and contain information about the system’s hardware.
And just recently, on April 29, former U.S. counterterrorism czar Richard Clarke, who now runs his own cybersecurity firm, told Smithsonian Magazine that such Chinese malware even exists at the consumer level—in shocking prevalence—stating that everything from silicon chips, to routers, to hardware could be loaded with logic bombs, Trojan horses, and other forms of malware.
“Every major company in the United States has already been penetrated by China,” Clarke told Smithsonian Magazine.
“My greatest fear,” he continued, “is that, rather than having a cyber-Pearl Harbor event, we will instead have this death of a thousand cuts. Where we lose our competitiveness by having all of our research and development stolen by the Chinese.
“And we never really see the single event that makes us do something about it. That it’s always just below our pain threshold. That company after company in the United States spends millions, hundreds of millions, in some cases billions of dollars on R&D and that information goes free to China. … After a while you can’t compete,” Clarke concluded.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.