Trung Quốc có sự truy cập qua cửa hậu vào các hệ thống của Mỹ

Thứ ba - 05/06/2012 06:48
ChineseRegime Has Backdoor Access to US Systems

Alarming report revealsmalware in silicon chips

By Joshua Philipp

Epoch Times StaffCre-ated: May 29, 2012 Last Up-dated: May 29, 2012

Theo:http://www.theepochtimes.com/n2/united-states/chinese-regime-has-backdoor-access-to-us-systems-244137.html

Bài được đưa lênInternet ngày: 29/05/2012

Lờingười dịch: Nỗi sợ hãi của những người Mỹ đốivới các phần mềm, phần cứng được sản xuất tạiTrung Quốc có nhúng sẵn các phần mềm độc hại, cácbom logic... để gián điệp, ăn cắp và phá hủy các hạtầng của Mỹ. “Và chỉ gần đây, hôm 29/04,cựu ông hoàng chống khủng bố của Mỹ là Ric-hard Clarke,người bây giờ quản lý hãng an ninh KGM của riêng mình,đã nói cho Tạpchí Smithsonian rằng phần mềm độchại như vậy của Trung Quốc thậm chí tồn tại ở mứcngười tiêu dùng - sự thịnh hành khắp nơi gây sốc -nói rằng mọi thứ từ cácchip silic, cho tới các bộ định tuyến router, cho tớiphần cứng có thể được tải với các bom logic, cácngựa Trojan, và các dạng phần mềm độc hại khác”.Thông tin như vậy, tin hay không là tùy bạn. Xem thêm: “Mốilo an ninh các hệ thống thông tin nhìn từ chuyện Hoa Vĩ”.

Một nghiên cứu gầnđây cho thấy rằng một chip quân sự của Mỹ được sảnxuất tại Trung Quốc - được sử dụng rộng rãi trongcác hệ thống vũ ký, các nhà máy điện hạt nhân vàgiao thông công cộng - có thức một cửa hậu được xâydựng sẵn mà cho phép Trung Quốc truy cập được vào cáchệ thống sống còn của Mỹ.

“Nói một cách khác,sự truy cập cửa hậu này có thể biến thành một vũkhí Stuxnet tiên tiến để tấn công một cách tiềm tànghàng triệu hệ thống. Phạm vi và mức độ các cuộc tấncông có thể có những tác động khổng lồ cho an ninhquốc gia và hạ tầng công cộng”, nhànghiên cứu về an ninh Sergei Skorobogatov viết trên blog.Skorobogatov là từ Nhóm An ninh Phần cứng có trụ sở ởAnh tại Đại học Cambridge, nhóm đã tiến hành nghiêncứu.

Vũ khí Stuxnet mà ôngtham chieus tới từng là một mẩu phần mềm độc hại đãcó khả năng phá hủy vật lý các máy li tâm hạt nhântại một nhà máy hạt nhân của Iran.

Đưa ra những tuyênbố từ một số cơ quan tình báo hàng đầu thế giới -trong số đó có MI5, NSA, và IARPA - rằng các chip máy tínhcó thể được tải trước đó với các phần mềm tiềmtàng sự phá hủy, Nhóm An ninh Phần cứng đã quyết địnhđặt điều này lên để kiểm thử.

“Chúng tôi chọn mộtchip quân sự của Mỹ mà là an ninh cao với tiêu chuẩn mãhóa phức tạp, được sản xuất tại Trung Quốc”,Skorobogatov nói. Họ đã sử dụng một dạng công nghệmới quét chip để “xem liệu có bhaats kỳ tính năng nàokhông mong đợi trên con chip hay không”.

“Các quan chức Anhsợ rằng Trung Quốc có khả năng đánh sập hạ tầngsống còn của các doanh nghiệp, quân đội thông qua cáccuộc tấn công không gian mạng (KGM) và gián điệp thiếtbị nhúng trong thiết bị viễn thông và máy tính”, ôngnói, lưu ý, “Đã từng có những trường hợp phần cứngmáy tính có các cửa hậu, Trojan, hoặc các chương trìnhkhác để cho phép một kẻ tấn công giành được sựtruy cập hoặc truyền các dữ liệu bí mật tới một bênthứ 3”.

Arecent study found that a U.S. military chip manufactured inChina—widely used in systems for weapons, nuclear power plants, andpublic transport—contains a built-in backdoor that allows theChinese regime access to critical U.S. systems.

“Inother words, this backdoor access could be turned into an advancedStuxnet weapon to attack potentially millions of systems. The scaleand range of possible attacks has huge implications for nationalsecurity and public infrastructure,” writessecurity researcher Sergei Skorobogatov on his blog. Skorobogatovis f-rom U.K.-based Hardware Security Group at the University ofCambridge, the group that conducted the study.

TheStuxnet weapon he refers to was a piece of malware that was able tophysically destroy nuclear centrifuges at an Iranian nuclear plant.

Goingoff claims f-rom some of the world’s top intelligence agencies—amongthem MI5, NSA, and IARPA—that computer chips could be preloadedwith potentially devastating malware, Hardware Security Group decidedto put this to the test.

“Wechose an American military chip that is highly secure withsophisticated encryption standard, manufactured in China,”Skorobogatov said. They used a new form of chip scanning technologyto “see if there were any unexpected features on the chip.”

“U.K.officials are fearful that China has the capability to shut downbusinesses, military and critical infrastructure throughcyber-attacks and spy equipment embedded in computer andtelecommunications equipment,” he said, noting, “There have beenmany cases of computer hardware having backdoors, Trojans, or otherprograms to allow an attacker to gain access or transmit confidentialdata to a third party.”

Theircomplete findings will be published in September, in a paper called“Breakthrough silicon scanning discovers backdoor in militarychip,” which Skorobogatov says “will expose some serious securityissues in the devices, which are supposed to be unbreakable.”

Thechip scanning technology is still relatively new, and thus, studiessuch as this are few and far between. Skorobogatov notes that 99percent of chips are manufactured in China, and the prevalence ofsuch malware is something he and his research group would like toinvestigate further.

Evenso, the issue of the Chinese regime planting malware in exportedtechnology is not unknown.

Backin July 2011, Greg Schaffer, acting deputy undersecretary of theDepartment of Homeland Security (DHS) National Protection andPrograms Directorate, testified before the House Oversight andGovernment Reform Committee.

Afterbeing pressed with questions around this, Schaffer admitted he was“aware of some instances” of foreign-made software and hardwarebeing purposely embedded with malware, TheEpoch Times reported.

Những phát hiện hoànchỉnh của họ sẽ được xuất bản vào tháng 9, trongmột tài liệu gọi là “Xuyên qua việc quét silicon pháthiện cửa hậu trong chip quân sự”, mà Skorobogatov nói“sẽ hé lộ một số vấn đề nghiêm trọng về an ninhtrong các thiết bị, mà được cho rằng không thể xuyênphá được”.

Công nghệ quét chipvẫn còn khá mới, và vì thế, các nghiên cứu như thếnày là ít. Skorobogatov lưu ý rằng 99% chip được sảnxuất tại Trung Quốc, và sự lưu hành khắp nơi các phầnmềm độc hại như vậy là thứ gì đó ông và nhómnghiên cứu của mình muốn nghiên cứu xa hơn.

Thậm chí như vậy,vấn đề cài cắm phần mềm độc hại của Trung Quốctrong công nghệ được xuất khẩu còn chưa được rõ.

Quay lại năm 2011,Greg Schaffer, quyền thứ trưởng Bộ An ninh Nội địa(DHS), Ban điều hành Chương trình và Bảo vệ Quốc gia,đã chứng thực trước Ủy ban Cải cách Chính phủ vàGiám sát của Hạ viện.

Sau khi bị ép vớicác câu hỏi xung quanh điều này, Schaffer đã thừa nhậnông từng “nhận thức được về một số sự việc”về phần mềm và phần cứng được làm từ nước ngoàiđang được nhúng có chủ đích với phần mềm độc hại.TờEpoch Times nói.

Đại biểu JasonChafetz (R-Utah) đã tiếp tục ép Schaffer về điều này, vàsau khi cố gắng tránh câu hỏi hoặc đưa ra những câutrả lời mơ hồ vài lần, Schaffer đã thừa nhận rằngông đã nhận thức được về điều này đang xảy ra, vànói, “Chúng tôi tin tưởng có rủi ro đáng kể trong lĩnhvực của chuỗi cung ứng”.

“Đây là một trongnhững thách thức khó khăn và phức tạp nhất mà chúngta có”, Schaffer nói. “Có ít chi tiết được phát hiệnkể từ đó. Vâng, vào tháng 04/2011, Bộ Thương mại đãgửi đi một khảo sát tới các công ty viễn thông Mỹ-bao gồm cả AT&T Inc. và Verizon Communications Inc.— yêucầu “thông tin bí mật về các mạng của họ trong mộtsự săn lùng gián điệp KGM Trung Quốc”, Bloombergnói hồi tháng 11/2011.

Gián điệp đượcxây dựng sẵn

Trong số những thôngtin được yêu cầu đã có những chi tiết về phần cứngvà phần mềm được làm từ nước ngoài trong các mạngcông ty, và nó đã yêu cầu về bất kỳ phát hiện nàovề “phần cứng điện tử không được phép” hoặcbất kỳ thứ gì khác đáng ngờ. Bloomberg nói.

Rep.Jason Chaffetz (R-Utah) continued pressing Schaffer on this, andafter trying to avoid the question or give vague responses severaltimes, Schaffer admitted that he was aware of this happening, andsaid, “We believe there is significant risk in the area of supplychain.”

“Thisis one of the most complicated and difficult challenges that wehave,” Schaffer said. “There are foreign components in many U.S.manufactured devices.”

Fewdetails have been revealed since. Yet, in April 2011, the CommerceDepartment sent a survey to U.S. telecommunicationcompanies—including AT&T Inc. and Verizon CommunicationsInc.—demanding “confidential information about their networks ina hunt for Chinese cyberspying,” Bloombergreported in November 2011.

Built-inSpying

Amongthe information requested were details on foreign-made hardware andsoftware on company networks, and it asked about any findings of“unauthorized electronic hardware” or anything else suspicious,Bloomberg reported.

Dường như đã cómột cái nắp chặt chẽ về điều này, thậm chí sau đó.Một quan chức cao cấp Mỹ đã nói cho Bloomberg trong tìnhtrạng dấu tên, lưu ý, họ nói, “Khảo sát đại diệncho mối lo lắng 'mức độ rất cao' rằng Trung Quốc vàcác quốc gia khác có thể đang sử dụng các khu vực xuấtkhẩu đang gia tăng của họ để phát triển các khả nănggián điệp được xây dựng sẵn trong các mạng củaMỹ...”

Điều này đã đượché lộ hơn nữa một tháng sau bằng tác giả và nhà vănRobert McGarvey, báocáo về sự Tiến hóa của Internet. Ông được DonDeBolt, giám đóc nghiên cứu các mối đe dọa tại hãng tưvấn an ninh tại New York là Total Defense nói cho rằng “TrungQuốc đánh lỗi cho các máy tính của chúng ta từ lâu”và “Chúng tôi từng thấy những trường hợp nơi màphần mềm độc hại được cài đặt vào ở mức BIOS.Các bộ về an ninh không dò tìm ra được nó”. Tất cảcác máy tính đều có một chip BIOS (Hệ thống cơ bảnđầu vào/đầu ra) mà đối khi được lập trình cứng,nghĩa là chúng chỉ có thể được viết một lần vàchứa các thông tin về phần cứng hệ thống.

Vàchỉ gần đây, hôm 29/04, cựu ông hoàng chống khủng bốcủa Mỹ là Ric-hard Clarke, người bây giờ quản lý hãngan ninh KGM của riêng mình, đã nói cho Tạpchí Smithsonian rằng phần mềm độchại như vậy của Trung Quốc thậm chí tồn tại ở mứcngười tiêu dùng - sự thịnh hành khắp nơi gây sốc -nói rằng mọi thứ từ các chip silic, cho tới các bộđịnh tuyến router, cho tới phần cứng có thể đượctải với các bom logic, các ngựa Trojan, và các dạng phầnmềm độc hại khác.

“Mỗi công ty chínhtại Mỹ đều đã bị Trung Quốc thâm nhập”, Clarke đãnói cho Tạp chí Smithsonian.

“Nỗi sợ hãi lớnnhất của tôi”, ông tiếp tục, “là, thay vì có mộtsự kiện Trân châu cảng KGM, chúng ta sẽ có sự chếtchóc của hàng ngàn nhát cắt này. Ơ những nơi chúng tamất sự cạnh tranh của chúng ta bằng việc có tất cảnhững nghiên cứu và phát triển của chúng ta bị TrungQuốc ăn cắp”.

“Và chúng ta khôngbao giờ tháy sự kiện duy nhất nào mà làm cho chúng talàm thứ gì đó về nó. Điều đó luôn chỉ nằm dướingưỡng đau của chúng ta. Hết công ty này tới công tykhác tại Mỹ bỏ ra hàng triệu, hàng trăm triệu, trongmột số trường hợp hàng tỷ USD vào R&D và nhữngthông tin đó đi tự do tới Trung Quốc... Sau một hồi bạnkhông thể cạnh tranh được nữa”, Clarke kết luận.

Thereseemed to be a tight lid on this, even then. A senior U.S. officialspoke to Bloomberg on anonymity, noting, they report, “The surveyrepresents ‘very high-level’ concern that China and othercountries may be using their growing export sectors to developbuilt-in spying capabilities in U.S. networks…”

Thiswas further exposed a month later by author and freelance writerRobert McGarvey, reportingfor Internet Evolution. He was told by Don DeBolt, director ofthreat research at the New York security-consulting firm TotalDefense, that “China has been bugging our computers for a longtime,” and “We have seen cases whe-re malware is installed at theBIOS level. Security suites do not detect it.” Computers all have aBIOS (Basic Input/Output System) chip that is sometimes hard-coded,meaning they can only be written once and contain information aboutthe system’s hardware.

Andjust recently, on April 29, former U.S. counterterrorism czar Ric-hardClarke, who now runs his own cybersecurity firm, toldSmithsonian Magazine that such Chinese malware even exists at theconsumer level—in shocking prevalence—stating that everythingf-rom silicon chips, to routers, to hardware could be loaded withlogic bombs, Trojan horses, and other forms of malware.

“Everymajor company in the United States has already been penetrated byChina,” Clarke told Smithsonian Magazine.

“Mygreatest fear,” he continued, “is that, rather than having acyber-Pearl Harbor event, we will instead have this death of athousand cuts. Whe-re we lose our competitiveness by having all of ourresearch and development stolen by the Chinese.

“Andwe never really see the single event that makes us do something aboutit. That it’s always just below our pain threshold. That companyafter company in the United States spends millions, hundreds ofmillions, in some cases billions of dollars on R&D and thatinformation goes free to China. … After a while you can’tcompete,” Clarke concluded.

Dịch: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Chính phủ Đức thu thập các ý tưởng về dữ liệu mở

German government collects ideas on open dataSubmitted by Adrian Offerman on April 07, 2015Theo: https://joinup.ec.europa.eu/community/opengov/news/german-government-collects-ideas-open-dataBài được đưa lên Internet ngày: 07/04/2015Lời người dịch: Các trích đoạn: “Chính phủ liên bang Đức đã khởi...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập16
  • Hôm nay3,729
  • Tháng hiện tại87,597
  • Tổng lượt truy cập14,237,311
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây