Chinese
Regime Has Backdoor Access to US Systems
Alarming report reveals
malware in silicon chips
By Joshua Philipp
Epoch Times Staff
Created: May 29, 2012 Last Updated: May 29, 2012
Bài được đưa lên
Internet ngày: 29/05/2012
Lời
người dịch: Nỗi sợ hãi của những người Mỹ đối
với các phần mềm, phần cứng được sản xuất tại
Trung Quốc có nhúng sẵn các phần mềm độc hại, các
bom logic... để gián điệp, ăn cắp và phá hủy các hạ
tầng của Mỹ. “Và chỉ gần đây, hôm 29/04,
cựu ông hoàng chống khủng bố của Mỹ là Richard Clarke,
người bây giờ quản lý hãng an ninh KGM của riêng mình,
đã nói cho Tạp
chí Smithsonian rằng phần mềm độc
hại như vậy của Trung Quốc thậm chí tồn tại ở mức
người tiêu dùng - sự thịnh hành khắp nơi gây sốc -
nói rằng mọi thứ từ các
chip silic, cho tới các bộ định tuyến router, cho tới
phần cứng có thể được tải với các bom logic, các
ngựa Trojan, và các dạng phần mềm độc hại khác”.
Thông tin như vậy, tin hay không là tùy bạn. Xem thêm: “Mối
lo an ninh các hệ thống thông tin nhìn từ chuyện Hoa Vĩ”.
Một nghiên cứu gần
đây cho thấy rằng một chip quân sự của Mỹ được sản
xuất tại Trung Quốc - được sử dụng rộng rãi trong
các hệ thống vũ ký, các nhà máy điện hạt nhân và
giao thông công cộng - có thức một cửa hậu được xây
dựng sẵn mà cho phép Trung Quốc truy cập được vào các
hệ thống sống còn của Mỹ.
“Nói một cách khác,
sự truy cập cửa hậu này có thể biến thành một vũ
khí Stuxnet tiên tiến để tấn công một cách tiềm tàng
hàng triệu hệ thống. Phạm vi và mức độ các cuộc tấn
công có thể có những tác động khổng lồ cho an ninh
quốc gia và hạ tầng công cộng”, nhà
nghiên cứu về an ninh Sergei Skorobogatov viết trên blog.
Skorobogatov là từ Nhóm An ninh Phần cứng có trụ sở ở
Anh tại Đại học Cambridge, nhóm đã tiến hành nghiên
cứu.
Vũ khí Stuxnet mà ông
tham chieus tới từng là một mẩu phần mềm độc hại đã
có khả năng phá hủy vật lý các máy li tâm hạt nhân
tại một nhà máy hạt nhân của Iran.
Đưa ra những tuyên
bố từ một số cơ quan tình báo hàng đầu thế giới -
trong số đó có MI5, NSA, và IARPA - rằng các chip máy tính
có thể được tải trước đó với các phần mềm tiềm
tàng sự phá hủy, Nhóm An ninh Phần cứng đã quyết định
đặt điều này lên để kiểm thử.
“Chúng tôi chọn một
chip quân sự của Mỹ mà là an ninh cao với tiêu chuẩn mã
hóa phức tạp, được sản xuất tại Trung Quốc”,
Skorobogatov nói. Họ đã sử dụng một dạng công nghệ
mới quét chip để “xem liệu có bhaats kỳ tính năng nào
không mong đợi trên con chip hay không”.
“Các quan chức Anh
sợ rằng Trung Quốc có khả năng đánh sập hạ tầng
sống còn của các doanh nghiệp, quân đội thông qua các
cuộc tấn công không gian mạng (KGM) và gián điệp thiết
bị nhúng trong thiết bị viễn thông và máy tính”, ông
nói, lưu ý, “Đã từng có những trường hợp phần cứng
máy tính có các cửa hậu, Trojan, hoặc các chương trình
khác để cho phép một kẻ tấn công giành được sự
truy cập hoặc truyền các dữ liệu bí mật tới một bên
thứ 3”.
A
recent study found that a U.S. military chip manufactured in
China—widely used in systems for weapons, nuclear power plants, and
public transport—contains a built-in backdoor that allows the
Chinese regime access to critical U.S. systems.
“In
other words, this backdoor access could be turned into an advanced
Stuxnet weapon to attack potentially millions of systems. The scale
and range of possible attacks has huge implications for national
security and public infrastructure,” writes
security researcher Sergei Skorobogatov on his blog. Skorobogatov
is from U.K.-based Hardware Security Group at the University of
Cambridge, the group that conducted the study.
The
Stuxnet weapon he refers to was a piece of malware that was able to
physically destroy nuclear centrifuges at an Iranian nuclear plant.
Going
off claims from some of the world’s top intelligence agencies—among
them MI5, NSA, and IARPA—that computer chips could be preloaded
with potentially devastating malware, Hardware Security Group decided
to put this to the test.
“We
chose an American military chip that is highly secure with
sophisticated encryption standard, manufactured in China,”
Skorobogatov said. They used a new form of chip scanning technology
to “see if there were any unexpected features on the chip.”
“U.K.
officials are fearful that China has the capability to shut down
businesses, military and critical infrastructure through
cyber-attacks and spy equipment embedded in computer and
telecommunications equipment,” he said, noting, “There have been
many cases of computer hardware having backdoors, Trojans, or other
programs to allow an attacker to gain access or transmit confidential
data to a third party.”
Their
complete findings will be published in September, in a paper called
“Breakthrough silicon scanning discovers backdoor in military
chip,” which Skorobogatov says “will expose some serious security
issues in the devices, which are supposed to be unbreakable.”
The
chip scanning technology is still relatively new, and thus, studies
such as this are few and far between. Skorobogatov notes that 99
percent of chips are manufactured in China, and the prevalence of
such malware is something he and his research group would like to
investigate further.
Even
so, the issue of the Chinese regime planting malware in exported
technology is not unknown.
Back
in July 2011, Greg Schaffer, acting deputy undersecretary of the
Department of Homeland Security (DHS) National Protection and
Programs Directorate, testified before the House Oversight and
Government Reform Committee.
After
being pressed with questions around this, Schaffer admitted he was
“aware of some instances” of foreign-made software and hardware
being purposely embedded with malware, The
Epoch Times reported.
Những phát hiện hoàn
chỉnh của họ sẽ được xuất bản vào tháng 9, trong
một tài liệu gọi là “Xuyên qua việc quét silicon phát
hiện cửa hậu trong chip quân sự”, mà Skorobogatov nói
“sẽ hé lộ một số vấn đề nghiêm trọng về an ninh
trong các thiết bị, mà được cho rằng không thể xuyên
phá được”.
Công nghệ quét chip
vẫn còn khá mới, và vì thế, các nghiên cứu như thế
này là ít. Skorobogatov lưu ý rằng 99% chip được sản
xuất tại Trung Quốc, và sự lưu hành khắp nơi các phần
mềm độc hại như vậy là thứ gì đó ông và nhóm
nghiên cứu của mình muốn nghiên cứu xa hơn.
Thậm chí như vậy,
vấn đề cài cắm phần mềm độc hại của Trung Quốc
trong công nghệ được xuất khẩu còn chưa được rõ.
Quay lại năm 2011,
Greg Schaffer, quyền thứ trưởng Bộ An ninh Nội địa
(DHS), Ban điều hành Chương trình và Bảo vệ Quốc gia,
đã chứng thực trước Ủy ban Cải cách Chính phủ và
Giám sát của Hạ viện.
Sau khi bị ép với
các câu hỏi xung quanh điều này, Schaffer đã thừa nhận
ông từng “nhận thức được về một số sự việc”
về phần mềm và phần cứng được làm từ nước ngoài
đang được nhúng có chủ đích với phần mềm độc hại.
Tờ
Epoch Times nói.
Đại biểu Jason
Chafetz (R-Utah) đã tiếp tục ép Schaffer về điều này, và
sau khi cố gắng tránh câu hỏi hoặc đưa ra những câu
trả lời mơ hồ vài lần, Schaffer đã thừa nhận rằng
ông đã nhận thức được về điều này đang xảy ra, và
nói, “Chúng tôi tin tưởng có rủi ro đáng kể trong lĩnh
vực của chuỗi cung ứng”.
“Đây là một trong
những thách thức khó khăn và phức tạp nhất mà chúng
ta có”, Schaffer nói. “Có ít chi tiết được phát hiện
kể từ đó. Vâng, vào tháng 04/2011, Bộ Thương mại đã
gửi đi một khảo sát tới các công ty viễn thông Mỹ-
bao gồm cả AT&T Inc. và Verizon Communications Inc.— yêu
cầu “thông tin bí mật về các mạng của họ trong một
sự săn lùng gián điệp KGM Trung Quốc”, Bloomberg
nói hồi tháng 11/2011.
Gián điệp được
xây dựng sẵn
Trong số những thông
tin được yêu cầu đã có những chi tiết về phần cứng
và phần mềm được làm từ nước ngoài trong các mạng
công ty, và nó đã yêu cầu về bất kỳ phát hiện nào
về “phần cứng điện tử không được phép” hoặc
bất kỳ thứ gì khác đáng ngờ. Bloomberg nói.
Rep.
Jason Chaffetz (R-Utah) continued pressing Schaffer on this, and
after trying to avoid the question or give vague responses several
times, Schaffer admitted that he was aware of this happening, and
said, “We believe there is significant risk in the area of supply
chain.”
“This
is one of the most complicated and difficult challenges that we
have,” Schaffer said. “There are foreign components in many U.S.
manufactured devices.”
Few
details have been revealed since. Yet, in April 2011, the Commerce
Department sent a survey to U.S. telecommunication
companies—including AT&T Inc. and Verizon Communications
Inc.—demanding “confidential information about their networks in
a hunt for Chinese cyberspying,” Bloomberg
reported in November 2011.
Built-in
Spying
Among
the information requested were details on foreign-made hardware and
software on company networks, and it asked about any findings of
“unauthorized electronic hardware” or anything else suspicious,
Bloomberg reported.
Dường như đã có
một cái nắp chặt chẽ về điều này, thậm chí sau đó.
Một quan chức cao cấp Mỹ đã nói cho Bloomberg trong tình
trạng dấu tên, lưu ý, họ nói, “Khảo sát đại diện
cho mối lo lắng 'mức độ rất cao' rằng Trung Quốc và
các quốc gia khác có thể đang sử dụng các khu vực xuất
khẩu đang gia tăng của họ để phát triển các khả năng
gián điệp được xây dựng sẵn trong các mạng của
Mỹ...”
Điều này đã được
hé lộ hơn nữa một tháng sau bằng tác giả và nhà văn
Robert McGarvey, báo
cáo về sự Tiến hóa của Internet. Ông được Don
DeBolt, giám đóc nghiên cứu các mối đe dọa tại hãng tư
vấn an ninh tại New York là Total Defense nói cho rằng “Trung
Quốc đánh lỗi cho các máy tính của chúng ta từ lâu”
và “Chúng tôi từng thấy những trường hợp nơi mà
phần mềm độc hại được cài đặt vào ở mức BIOS.
Các bộ về an ninh không dò tìm ra được nó”. Tất cả
các máy tính đều có một chip BIOS (Hệ thống cơ bản
đầu vào/đầu ra) mà đối khi được lập trình cứng,
nghĩa là chúng chỉ có thể được viết một lần và
chứa các thông tin về phần cứng hệ thống.
Và
chỉ gần đây, hôm 29/04, cựu ông hoàng chống khủng bố
của Mỹ là Richard Clarke, người bây giờ quản lý hãng
an ninh KGM của riêng mình, đã nói cho Tạp
chí Smithsonian rằng phần mềm độc
hại như vậy của Trung Quốc thậm chí tồn tại ở mức
người tiêu dùng - sự thịnh hành khắp nơi gây sốc -
nói rằng mọi thứ từ các chip silic, cho tới các bộ
định tuyến router, cho tới phần cứng có thể được
tải với các bom logic, các ngựa Trojan, và các dạng phần
mềm độc hại khác.
“Mỗi công ty chính
tại Mỹ đều đã bị Trung Quốc thâm nhập”, Clarke đã
nói cho Tạp chí Smithsonian.
“Nỗi sợ hãi lớn
nhất của tôi”, ông tiếp tục, “là, thay vì có một
sự kiện Trân châu cảng KGM, chúng ta sẽ có sự chết
chóc của hàng ngàn nhát cắt này. Ơ những nơi chúng ta
mất sự cạnh tranh của chúng ta bằng việc có tất cả
những nghiên cứu và phát triển của chúng ta bị Trung
Quốc ăn cắp”.
“Và chúng ta không
bao giờ tháy sự kiện duy nhất nào mà làm cho chúng ta
làm thứ gì đó về nó. Điều đó luôn chỉ nằm dưới
ngưỡng đau của chúng ta. Hết công ty này tới công ty
khác tại Mỹ bỏ ra hàng triệu, hàng trăm triệu, trong
một số trường hợp hàng tỷ USD vào R&D và những
thông tin đó đi tự do tới Trung Quốc... Sau một hồi bạn
không thể cạnh tranh được nữa”, Clarke kết luận.
There
seemed to be a tight lid on this, even then. A senior U.S. official
spoke to Bloomberg on anonymity, noting, they report, “The survey
represents ‘very high-level’ concern that China and other
countries may be using their growing export sectors to develop
built-in spying capabilities in U.S. networks…”
This
was further exposed a month later by author and freelance writer
Robert McGarvey, reporting
for Internet Evolution. He was told by Don DeBolt, director of
threat research at the New York security-consulting firm Total
Defense, that “China has been bugging our computers for a long
time,” and “We have seen cases where malware is installed at the
BIOS level. Security suites do not detect it.” Computers all have a
BIOS (Basic Input/Output System) chip that is sometimes hard-coded,
meaning they can only be written once and contain information about
the system’s hardware.
And
just recently, on April 29, former U.S. counterterrorism czar Richard
Clarke, who now runs his own cybersecurity firm, told
Smithsonian Magazine that such Chinese malware even exists at the
consumer level—in shocking prevalence—stating that everything
from silicon chips, to routers, to hardware could be loaded with
logic bombs, Trojan horses, and other forms of malware.
“Every
major company in the United States has already been penetrated by
China,” Clarke told Smithsonian Magazine.
“My
greatest fear,” he continued, “is that, rather than having a
cyber-Pearl Harbor event, we will instead have this death of a
thousand cuts. Where we lose our competitiveness by having all of our
research and development stolen by the Chinese.
“And
we never really see the single event that makes us do something about
it. That it’s always just below our pain threshold. That company
after company in the United States spends millions, hundreds of
millions, in some cases billions of dollars on R&D and that
information goes free to China. … After a while you can’t
compete,” Clarke concluded.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.