03:18 08/03/2015

Giải mã chương trình do thám của NSA - Kỳ 1

Cơ quan An ninh Quốc gia Mỹ (NSA) đã đạt được những bước đột phá trong công nghệ do thám nhờ sự trợ giúp của phần mềm gián điệp được cài sẵn vào ổ cứng máy tính.

Cơ quan An ninh Quốc gia Mỹ (NSA) đã đạt được những bước đột phá trong công nghệ do thám nhờ sự trợ giúp của phần mềm gián điệp được cài sẵn vào ổ cứng máy tính. Việc sử dụng các phần mềm diệt virus để ngăn chặn loại hình gián điệp mạng này là không khả thi.

Đó là báo cáo gây chấn động mới nhất về chương trình do thám của Mỹ được hãng phần mềm Kaspersky của Nga đưa ra. Theo đó, NSA đã tìm ra cách giấu phần mềm gián điệp vào sâu trong cấu trúc phần cứng của các hãng như Western Digital, Seagate, Toshiba và nhiều nhà sản xuất linh kiện điện tử hàng đầu thế giới khác. Các nhà nghiên cứu về không gian mạng và cả những cựu nhân viên của NSA khẳng định thủ đoạn này đã giúp cung cấp cho NSA những công cụ rất hữu hiệu để giám sát phần lớn các máy tính trên thế giới.

Kaspersky khẳng định năng lực do thám này là một phần của chương trình do thám rộng lớn mà NSA, cơ quan phụ trách thu thập thông tin tình báo điện tử của Mỹ, tìm kiếm bấy lâu nay. Nhà sản xuất phần mềm an ninh có trụ sở tại Moskva này cũng là bên đã tiết lộ hàng loạt chiến dịch gián điệp trên không gian mạng của Phương Tây thời gian vừa qua.

Nhờ nắm giữ bộ mã nguồn, NSA có thể hoàn toàn kiểm soát một máy tính từ xa.


Qua quá trình nghiên cứu, Kaspersky đã phát hiện nhiều máy tính cá nhân tại 30 quốc gia bị nhiễm một hoặc nhiều chương trình gián điệp, trong đó, Iran, Nga, Pakistan, Afghanistan, China, Mali, Syria, Yemen và Algeria là những quốc gia đứng đầu danh sách.

Trong số các mục tiêu bị NSA đưa vào tầm ngắm có các ngân hàng, công ty năng lượng, các nhà nghiên cứu hạt nhân, giới truyền thông và các nhà hoạt động Hồi giáo. Kaspersky từ chối tiết lộ tên quốc gia đứng đằng sau chiến dịch gián điệp này nhưng cho biết Stuxnet, tên loại virus máy tính do NSA phát triển đã được sử dụng để tấn công các cơ sở làm giàu urani của Iran, là một vũ khí được chiến dịch ưu dùng.

Một cựu nhân viên NSA tiết lộ với Reuters rằng phân tích của Kaspersky là hoàn toàn chính xác và NSA vẫn đang tích cực triển khai các chương trình gián điệp có sử dụng những virus nguy hiểm như Stuxnet. Một cựu nhân viên điều hành khác của NSA cũng xác nhận NSA đã phát triển kỹ thuật tốn kém giấu phần mềm gián điệp vào các ổ cứng máy tính song cho biết không nắm được mục đích của hoạt động gián điệp này.

Người phát ngôn NSA Vanee Vines thừa nhận cơ quan này biết về báo cáo trên của Kaspersky nhưng từ chối đưa ra bình luận. Trước đó, hôm 16/2, Kaspersky đã công bố chi tiết kỹ thuật của NSA mà họ đã khám phá ra, động thái có thể giúp chuyển tải lời cảnh báo tới các mục tiêu bị chương trình do thám tấn công. Được biết, NSA đã triển khai chương trình này từ hồi năm 2001.

Bước đột phá về công nghệ


Theo Kaspersky, các chuyên gia gián điệp tại NSA đã tạo ra một bước đột phá về công nghệ khi tìm ra cách gài phần mềm độc hại vào bộ mã ẩn, được gọi là chương trình cơ sở của các máy tính, mỗi khi máy khởi động.

Chương trình cơ sở này được các chuyên gia gián điệp và an ninh mạng đánh giá là tài sản có giá trị hàng thứ 2 trên một máy tính đối với giới tin tặc. Đứng hàng đầu tiên chính là bộ mã nguồn BIOS được kích hoạt tự động mỗi khi máy tính khởi động.

Phát biểu trong một cuộc phỏng vấn, Costin Raiu, Nhà nghiên cứu trưởng của Kaspersky nói: “Phần cứng máy tính sẽ có thể nhiễm độc cho bản thân máy hết lần này đến lần khác”. Nhờ công cụ này, NSA có thể kiểm soát hàng nghìn máy tính, ăn cắp các tệp dữ liệu hoặc nghe lén bất kỳ điều gì họ muốn. Tuy vậy, theo chuyên gia Raiu, hoạt động gián điệp được lựa chọn rất kỹ lưỡng và NSA chỉ kiểm soát từ xa hoàn toàn một hệ thống máy móc nằm trong các mục tiêu đáng giá nhất. Ông cho hay trong nghiên cứu của mình, Kaspersky chỉ phát hiện một số ít máy tính có giá trị cao có phần cứng bị nhiễm độc.

Kaspersky đồng thời cũng tái hiện các chương trình gián điệp của NSA và thấy rằng chúng có khả năng tấn công các ổ đĩa do hơn 12 hãng máy tính khác nhau sản xuất. Các hãng này đang chiếm lĩnh gần như toàn bộ thị trường máy tính toàn cầu, trong đó, phải kể tới Western Digital Corp, Seagate Technology, Toshiba, IBM, Micron Technology Inc và Samsung.

Phản ứng với báo cáo của Kaspersky, Seagate và Micron cho biết họ không hay biết gì về các chương trình gián điệp này. Trong khi đó, Toshiba và Samsung từ chối đưa ra bình luận, còn IBM cũng không đưa ra phản hồi về các thông tin mới này.
Raiu cho rằng các tác giả của chương trình do thám kể trên cần phải có quyền truy cập vào các mã nguồn độc quyền, vốn điều khiển hoạt động của các ổ đĩa cứng. Mã này được sử dụng như một bản đồ chỉ dẫn, tấn công vào những điểm yếu nhất của hệ thống, cho phép thủ phạm triển khai các vụ tấn công một cách dễ dàng hơn.

Các quan ngại về việc tiếp cận mã nguồn xuất hiện sau một loạt các vụ tấn công mạng cấp cao vào hãng Google và các công ty của Mỹ năm 2009, mà nhiều người cáo buộc do Trung Quốc tiến hành. Các nhà điều tra cho hay họ đã tìm thấy bằng chứng cho thấy các tin tặc đã thành công trong việc tiếp cận mã nguồn từ một số công ty công nghệ và quốc phòng lớn của Mỹ.

Hiện chưa rõ cách thức NSA có trong tay loại mã nguồn của các ổ cứng như thế nào. Steve Shattuck, người phát ngôn của Western Digital, cho biết công ty “đã không cung cấp mã nguồn cho các cơ quan của chính phủ”. Trong khi đó, các nhà sản xuất ổ cứng khác không tiết lộ liệu họ có chia sẻ mã nguồn của mình với NSA hay không.

Còn người phát ngôn của Seagate, Clive Over, tuyên bố hãng này đã có “các biện pháp an ninh để ngăn việc mua chuộc hoặc ăn cắp công nghệ liên quan tới chương trình cơ sở và các công nghệ khác” của Seagate.

Phản ứng với thông tin của Kaspersky, Micron nêu rõ công ty đảm bảo về mức độ an ninh của các sản phẩm của mình một cách nghiêm túc và “chúng tôi không nắm được bất kỳ trường hợp nào liên quan tới mã lạ”.

(Còn tiếp)


Thái Nguyễn