Công ty an ninh mạng Việt Nam cảnh báo nguy cơ doanh nghiệp bị tấn công qua con chip siêu nhỏ
Ngân hàng tung thẻ chíp chống hacker | |
Apple sẽ hậu thuẫn Trung Quốc sản xuất chip nhớ |
Kịch bản Microchip có khả năng mở cổng hậu khi tấn công tổ chức, doanh nghiệp |
Vài ngày gần đây, thông tin máy chủ của các tập đoàn lớn của Mỹ bị cấy chip gián điệp đã gây rúng động mạnh mẽ. Dù đến thời điểm hiện nay chưa có kết luận cuối cùng về mức độ chính xác, tuy nhiên công ty an ninh mạng Việt Nam SecurityBox cho rằng đối tượng tấn công hoàn toàn có thể xâm nhập doanh nghiệp, tổ chức qua con chip siêu nhỏ.
Phân tích về nguy cơ hacker tấn công qua con đường gắn chip lên bo mạch, các chuyên gia an ninh mạng của SecurityBox nhận định quá trình xây dựng bo mạch rất phức tạp, trải qua giai đoạn thiết kế, thử nghiệm sau đó mới tới bước gia công.
Trong quá trình gia công bo mạch, các hãng bảo mật công nghệ bằng nhiều biện pháp như sử dụng hai nhà cung cấp riêng cho việc làm mạch và hàn mạch, các đơn vị gia công bo mạch chỉ có được file bản in của bo mạch.
Bước này có rất ít thông tin về thiết kế tổng thể của bo mạch, do đó, việc gắn chip lên bo mạch không thể thực hiện một cách dễ dàng.
Để thực hiện được việc này, các dây chuyền gia công bo mạch được tiếp cận tới bản thiết kế bo mạch hoặc thiết kế của các bo mạch đã được chỉnh sửa trước khi gia công.
Cùng đó, đội ngũ hacker đã dịch ngược bản in bo mạch, sau đó tiến hành chỉnh sửa và bổ sung thiết kế mới gắn với microchip. Việc này rất khó nhưng trên lý thuyết vẫn có thể thực hiện được trong điều kiện khu vực can thiệp và tác động trên bo mạch không quá lớn.
Việc gắn microchip là hình thức tấn công hiệu quả, khó bị phát hiện và tính ổn định sẽ lâu hơn.
Ngoài ra, microchip sẽ dễ dàng hơn trong việc xâm nhập vào các hệ thống thông tin quan trọng của các tập đoàn lớn cũng như các tổ chức chính phủ.
Công ty an ninh mạng SecurityBox đưa ra 2 kịch bản tấn công. Kịch bản thứ nhất đó là bản thân microchip có khả năng mở cổng hậu. Để hoạt động dựa theo kịch bản này, microchip phải có tập lệnh đủ lớn để có thể thực hiện các thao tác điều khiển bộ nhớ, kết nối mạng hoặc bản thân firmware nạp lên máy chủ cũng phải được tùy biến để có khả năng cung cấp các đoạn mã hỗ trợ chức năng cho microchip.
Do có khả năng tương tác hoặc thay thế BMC (Baseboard Management Controller – vi điều khiển nhúng trong bo mạch chủ để quản lý giao diện tương tác giữa phần mềm quản lý hệ thống và nền tảng phần cứng) nên microchip này có thể chèn các mã độc hại vào nhân hệ điều hành, qua đó, nó có thể tải và thực thi các phần mềm độc hại với điều kiện Firewall và các hệ thống bảo vệ không ngăn chặn.
Cả hai phương án đều yêu cầu kỹ thuật rất cao để tạo ra các mã lệnh tinh gọn và tối ưu trong không gian tập lệnh hạn chế hoặc với các hành vi bất thường và các mã lệnh thừa sẽ có nguy cơ bị kiểm duyệt và phát hiện.
Kịch bản thứ hai, Microchip là bước đệm trung gian, tạo ra các lỗ hổng có khả năng khai thác hệ thống từ xa.
Trường hợp này cũng có khả năng xảy ra rất lớn, microchip sẽ đóng vai trò là một bước đệm trung gian. Khi máy chủ bị cài đặt microchip hoạt động, microchip sẽ tạo ra một lỗ hổng cho phép khai thác từ xa để chiếm quyền hệ thống.
Do có khả năng tương tác hoặc thay thế BMC nên microchip có thể xử lý các luồng dữ liệu. Với một định dạng cấu trúc dữ liệu đặc biệt, microchip sẽ kích hoạt một tính năng trong nó. Hơn nữa, bản thân tính năng kích hoạt được thiết kế có tồn tại các lỗ hổng cho phép khai thác từ xa.
Để khai thác, các hacker đơn thuần chỉ cần dò tìm các máy chủ có chứa microchip bằng các dữ liệu có cấu trúc đặc biệt đã biết.
“Để phát hiện có microchip gắn thêm vào các bo mạch không quá phức tạp nhưng việc này đòi hỏi quá trình kiểm tra và hợp tác với các nhà sản xuất phần cứng”, SecurityBox cho hay.
Nếu chỉ có bo mạch đã gia công hoàn chỉnh thì rất khó để thực hiện kiểm tra. Khi có sự hợp tác từ nhà sản xuất phần cứng, chỉ cần đối chiếu bản thiết kế bo mạch và bo mạch đã gia công hoàn chỉnh để tìm ra sự sai khác. Nếu có sự sai khác, chứng tỏ bo mạch đã bị thay đổi trong quá trình gia công.