Thanh Thúy
Well-known member
Hàng nghìn máy nhắn tin và bộ đàm hai chiều đã phát nổ trong các cuộc tấn công chống lại Hezbollah thời gian gần đây. Điều này đặt câu hỏi liệu các thiết bị tiêu dùng phổ biến như smartphone có thể biến thành vũ khí phát nổ theo cách tương tự như vậy không?
Trong mấy ngày vừa qua, Hezbollah đã bị rung chuyển bởi một loạt các vụ nổ nhỏ trên khắp Lebanon, khiến hàng nghìn người bị thương và ít nhất 25 người tử vong. Đáng chú ý là những cuộc tấn công này không phải do tên lửa hoặc máy bay không người lái gây ra. Thay vào đó, chúng là kết quả của các thiết bị điện tử bị cài bẫy bao gồm máy nhắn tin, máy bộ đàm và thậm chí là thiết bị năng lượng mặt trời phát nổ theo từng đợt phối hợp.
Khi các chi tiết về cuộc tấn công chuỗi cung ứng phức tạp vào các thiết bị này được đưa ra, người dân trên thực địa ở Lebanon và mọi người trên khắp thế giới đang đặt câu hỏi liệu các cuộc tấn công như vậy có thể nhắm vào bất kỳ thiết bị di động nào hay không.
Chiến dịch xâm phạm cơ sở hạ tầng truyền thông quan trọng của Hezbollah bằng thuốc nổ rõ ràng là rất phức tạp. Hoạt động này, được cho là do Israel thực hiện, vượt xa các ví dụ trước đây về các cuộc tấn công chuỗi cung ứng phần cứng và có thể là nguồn cảm hứng cho các hoạt động gián điệp trong tương lai trên toàn thế giới. Nhưng các nguồn tin chia sẻ tới tờ WIRED cho rằng không dễ dàng sao chép hoạt động gài thuốc nổ như trên máy nhắn tin và bộ đàm vào các bối cảnh khác. Nói rộng hơn, các nguồn lực và độ chính xác liên quan đến việc thực hiện một cuộc tấn công như vậy sẽ cực kỳ khó duy trì theo thời gian đối với các thiết bị tiêu dùng quan trọng như smartphone – sản phẩm được các nhà nghiên cứu, người thử nghiệm sản phẩm và kỹ thuật viên sửa chữa sử dụng rộng rãi và thường xuyên xem xét kỹ lưỡng.
"Tôi nghĩ rằng hoàn toàn có khả năng chứng kiến nhiều hơn nữa những cuộc tấn công tương tự máy nhắn tin và bộ đàm trong thời gian dài tới, không nhắm vào dân thường mà nói chung là nhắm vào các tác nhân quân sự khác", Zachary Kallenborn, một nghiên cứu viên tại Trung tâm Nghiên cứu Chiến lược và Quốc tế của Mỹ cho biết. Kallenborn cho biết quân đội ngày càng phụ thuộc vào công nghệ thương mại từ máy bay không người lái đến thiết bị liên lạc - tất cả đều có thể bị xâm phạm nếu chuỗi cung ứng có thể bị kẻ thù khai thác. "Những hệ thống này có nguồn gốc từ khắp nơi trên thế giới", ông nói. "Điều đó có nghĩa là bạn cũng có những chuỗi cung ứng toàn cầu hỗ trợ chúng".
Mặc dù thông tin chi tiết về các cuộc tấn công vẫn đang được đưa ra ánh sáng, nhưng các thiết bị phát nổ dường như đã bị gắn thuốc nổ trước khi chúng đến tay các thành viên Hezbollah. Alan Woodward, giáo sư an ninh mạng tại Đại học Surrey, cho biết ông nghi ngờ rằng kẻ tấn công sẽ cài thuốc nổ vào thiết bị trong quá trình sản xuất, thay vì chặn các thiết bị sau khi hoàn thiện rồi tháo rời chúng để cài thuốc nổ. Báo cáo của tờ New York Times dường như đã xác nhận giả thuyết này, cho biết Israel đã trực tiếp sản xuất các thiết bị bị xâm phạm thông qua các công ty vỏ bọc.
Các chuyên gia an ninh mạng đã loại trừ các lý thuyết ban đầu cho rằng các cuộc tấn công mạng khiến pin thiết bị quá nóng và phát nổ. Lực nổ được nhìn thấy trong cảnh quay trên mặt đất sẽ không phù hợp với các vụ cháy hoặc nổ pin, đặc biệt là khi xét đến kích thước nhỏ của pin trong máy nhắn tin và bộ đàm.
Bối cảnh chính trị và cuộc khủng hoảng kinh tế đang diễn ra của Lebanon, cùng với cuộc chiến khu vực giữa Hezbollah và Israel, đã tạo ra những cơ hội cụ thể cho hoạt động phá hoại. Hezbollah bị cô lập trên toàn cầu, với các quốc gia như Mỹ và Vương quốc Anh phân loại tổ chức này là một tổ chức khủng bố trong khi các quốc gia khác, chẳng hạn như Nga và Trung Quốc, vẫn duy trì quan hệ. Điều này ảnh hưởng đến các con đường nhập khẩu thiết bị và kiểm tra nhà cung cấp của Hezbollah.
Trong bối cảnh xung đột dữ dội đang diễn ra với Israel, các hoạt động và giao tiếp kỹ thuật số của Hezbollah cũng liên tục bị tin tặc Israel tấn công. Trên thực tế, cuộc tấn công kỹ thuật số liên tục này được cho là đã đóng vai trò đẩy Hezbollah ra khỏi giao tiếp bằng điện thoại thông minh và hướng tới máy nhắn tin và bộ đàm ngay từ đầu. "Điện thoại của bạn là điệp viên của chúng", thủ lĩnh Hezbollah Hassan Nasrallah nói vào tháng 2, ám chỉ đến Israel.
Ngành công nghiệp phần mềm gián điệp thương mại đã chứng minh rằng có thể xâm nhập hoàn toàn vào smartphone bằng cách khai thác chuỗi lỗ hổng trong hệ điều hành di động. Phát triển phần mềm gián điệp và liên tục tìm ra lỗ hổng hệ điều hành mới khi các lỗ hổng cũ được vá là một quá trình tốn nhiều tài nguyên, nhưng vẫn ít phức tạp và rủi ro hơn so với việc thực hiện một cuộc tấn công chuỗi cung ứng phần cứng để xâm nhập vật lý vào các thiết bị trong hoặc ngay sau khi sản xuất. Và đối với kẻ tấn công, việc theo dõi toàn bộ cuộc sống kỹ thuật số của mục tiêu trên smartphone hoặc laptop có thể có giá trị hơn khả năng trở thành một quả bom của thiết bị.
“Tôi dám cá rằng lý do duy nhất khiến chúng ta không nghe nói đến laptop phát nổ là vì họ thu thập quá nhiều thông tin tình báo từ những chiếc laptop đó”, Jake Williams, phó chủ tịch nghiên cứu và phát triển tại Hunter Strategy, người trước đây từng làm việc cho Cơ quan An ninh Quốc gia Mỹ, cho biết. “Tôi nghĩ rằng cũng có khả năng có yếu tố nhắm mục tiêu. Máy nhắn tin và radio cá nhân có thể được mong đợi sẽ nằm trong tay các điệp viên Hezbollah, nhưng các thiết bị điện tử thông dụng hơn như laptop thì không thể”.
Cũng có những lý do thực tế khác khiến các cuộc tấn công ở Lebanon khó có thể báo hiệu một làn sóng thiết bị điện tử tiêu dùng phát nổ trên toàn cầu trong tương lai gần. Không giống như các thiết bị di động được thiết kế ban đầu vào thế kỷ 20, thế hệ laptop hiện tại và đặc biệt là smartphone được tích hợp dày đặc các thành phần phần cứng để cung cấp nhiều tính năng nhất và thời lượng pin dài nhất có thể trong một gói hiệu quả nhất có thể.
Woodward của Đại học Surrey, người thường xuyên tháo rời các thiết bị tiêu dùng, chỉ ra rằng bên trong smartphone hiện đại có rất ít không gian để lắp thêm bất kỳ thứ gì và quy trình sản xuất có thể liên quan đến việc robot đặt chính xác các thành phần lên nhau. Tia X cho thấy điện thoại hiện đại được đóng gói chặt chẽ như thế nào.
"Khi bạn mở một chiếc smartphone, tôi nghĩ cách duy nhất để đưa bất kỳ lượng thuốc nổ có ý nghĩa nào vào đó là phải thay thế một trong các thành phần bên trong", ông nói, chẳng hạn như sửa đổi pin thành một nửa pin, một nửa thuốc nổ. Nhưng "thay thế một thành phần trong smartphone sẽ làm giảm chức năng của nó", ông nói, điều này có thể khiến người dùng phải điều tra sự cố.
Ngược lại, mẫu máy nhắn tin liên quan đến vụ nổ - một thiết bị "chắc chắn" với thời lượng pin 85 ngày - bao gồm nhiều bộ phận có thể thay thế. Ang Cui, người sáng lập công ty bảo mật thiết bị nhúng Red Balloon Security, đã kiểm tra sơ đồ của mẫu máy nhắn tin dường như được sử dụng trong các cuộc tấn công và nói với WIRED rằng sẽ có không gian trống bên trong để đặt thuốc nổ. Theo nhà sản xuất, các máy bộ đàm phát nổ đã bị ngừng sản xuất cách đây một thập kỷ. Woodward cho biết khi mở các phiên bản hiện tại được thiết kế lại của các công nghệ cũ hơn, chẳng hạn như máy nhắn tin, nhiều thành phần điện tử bên trong đã được "nén" lại vì các phương pháp sản xuất và hiệu quả của bộ xử lý đã được cải thiện.
Các dây chuyền sản xuất smartphone cũng hoạt động theo các biện pháp an ninh chặt chẽ hơn, đặc biệt là đối với các thiết bị đắt tiền như iPhone của Apple và điện thoại Pixel hàng đầu của Google. Điều này một phần là để đảm bảo chất lượng sản xuất, nhưng cũng để đảm bảo rằng nhân viên không làm rò rỉ bí mật thương mại hoặc nguyên mẫu. Không phải tất cả điện thoại Android giá rẻ đều được sản xuất với sự giám sát chặt chẽ như vậy, nhưng sẽ khó hơn để tiếp quản bí mật sản xuất smartphone so với một mẫu máy nhắn tin bị lãng quên. Ở các quốc gia như Trung Quốc, nơi sản xuất nhiều thiết bị, luôn có khả năng xảy ra hoạt động trong nước để cài cửa hậu, nhưng một kế hoạch như vậy sẽ cần phải được thực hiện một cách tỉ mỉ để tránh sự giám sát quốc tế đối với các thiết bị.
Để tìm ra điện thoại di động phát nổ, bạn phải quay trở lại công nghệ thế kỷ 20. Năm 1996, kẻ chế tạo bom người Palestine Yahya Ayyash đã thiệt mạng khi điện thoại di động của anh ta phát nổ khi anh ta trả lời một cuộc gọi. Chiếc điện thoại kiểu cũ của Yahya Ayyash - mà tờ New York Times cho biết là "một mẫu điện thoại nhỏ, mỏng có thể bỏ vừa trong túi" - có 50 gram thuốc nổ được cài bên trong, có khả năng là do các cơ quan an ninh của Israel thực hiện. Vụ nổ được cho là do tín hiệu vô tuyến phát ra từ một chiếc máy bay đang bay phía trên. Và không giống như các cuộc tấn công bằng máy nhắn tin và bộ đàm tuần này, điện thoại của Ayyash là một phần của cuộc tấn công có mục tiêu cao nhằm vào riêng anh ta.
Mặc dù chiến dịch phát nổ bộ đàm và máy nhắn tin gần đây không có tác động ngay lập tức đến smartphone nhưng nó sẽ gây ám ảnh đến các tổ chức mờ ám.
"Tôi nghĩ rằng mọi tổ chức mờ ám trên toàn thế giới hiện sẽ kiểm tra các thiết bị mới của họ, đặc biệt là những thiết bị được đặt hàng số lượng lớn từ nhà sản xuất để tìm chất nổ", một hacker phần cứng lâu năm và chuyên gia mua sắm công nghệ yêu cầu được xác định là Null Pointer cho biết. "Điều này gây ảnh hưởng rất lớn vì nó mới lạ và không ai trong cộng đồng đó biết để tìm kiếm nó. Thật khéo léo".
Trong mấy ngày vừa qua, Hezbollah đã bị rung chuyển bởi một loạt các vụ nổ nhỏ trên khắp Lebanon, khiến hàng nghìn người bị thương và ít nhất 25 người tử vong. Đáng chú ý là những cuộc tấn công này không phải do tên lửa hoặc máy bay không người lái gây ra. Thay vào đó, chúng là kết quả của các thiết bị điện tử bị cài bẫy bao gồm máy nhắn tin, máy bộ đàm và thậm chí là thiết bị năng lượng mặt trời phát nổ theo từng đợt phối hợp.
Khi các chi tiết về cuộc tấn công chuỗi cung ứng phức tạp vào các thiết bị này được đưa ra, người dân trên thực địa ở Lebanon và mọi người trên khắp thế giới đang đặt câu hỏi liệu các cuộc tấn công như vậy có thể nhắm vào bất kỳ thiết bị di động nào hay không.
Chiến dịch xâm phạm cơ sở hạ tầng truyền thông quan trọng của Hezbollah bằng thuốc nổ rõ ràng là rất phức tạp. Hoạt động này, được cho là do Israel thực hiện, vượt xa các ví dụ trước đây về các cuộc tấn công chuỗi cung ứng phần cứng và có thể là nguồn cảm hứng cho các hoạt động gián điệp trong tương lai trên toàn thế giới. Nhưng các nguồn tin chia sẻ tới tờ WIRED cho rằng không dễ dàng sao chép hoạt động gài thuốc nổ như trên máy nhắn tin và bộ đàm vào các bối cảnh khác. Nói rộng hơn, các nguồn lực và độ chính xác liên quan đến việc thực hiện một cuộc tấn công như vậy sẽ cực kỳ khó duy trì theo thời gian đối với các thiết bị tiêu dùng quan trọng như smartphone – sản phẩm được các nhà nghiên cứu, người thử nghiệm sản phẩm và kỹ thuật viên sửa chữa sử dụng rộng rãi và thường xuyên xem xét kỹ lưỡng.
"Tôi nghĩ rằng hoàn toàn có khả năng chứng kiến nhiều hơn nữa những cuộc tấn công tương tự máy nhắn tin và bộ đàm trong thời gian dài tới, không nhắm vào dân thường mà nói chung là nhắm vào các tác nhân quân sự khác", Zachary Kallenborn, một nghiên cứu viên tại Trung tâm Nghiên cứu Chiến lược và Quốc tế của Mỹ cho biết. Kallenborn cho biết quân đội ngày càng phụ thuộc vào công nghệ thương mại từ máy bay không người lái đến thiết bị liên lạc - tất cả đều có thể bị xâm phạm nếu chuỗi cung ứng có thể bị kẻ thù khai thác. "Những hệ thống này có nguồn gốc từ khắp nơi trên thế giới", ông nói. "Điều đó có nghĩa là bạn cũng có những chuỗi cung ứng toàn cầu hỗ trợ chúng".
Mặc dù thông tin chi tiết về các cuộc tấn công vẫn đang được đưa ra ánh sáng, nhưng các thiết bị phát nổ dường như đã bị gắn thuốc nổ trước khi chúng đến tay các thành viên Hezbollah. Alan Woodward, giáo sư an ninh mạng tại Đại học Surrey, cho biết ông nghi ngờ rằng kẻ tấn công sẽ cài thuốc nổ vào thiết bị trong quá trình sản xuất, thay vì chặn các thiết bị sau khi hoàn thiện rồi tháo rời chúng để cài thuốc nổ. Báo cáo của tờ New York Times dường như đã xác nhận giả thuyết này, cho biết Israel đã trực tiếp sản xuất các thiết bị bị xâm phạm thông qua các công ty vỏ bọc.
Các chuyên gia an ninh mạng đã loại trừ các lý thuyết ban đầu cho rằng các cuộc tấn công mạng khiến pin thiết bị quá nóng và phát nổ. Lực nổ được nhìn thấy trong cảnh quay trên mặt đất sẽ không phù hợp với các vụ cháy hoặc nổ pin, đặc biệt là khi xét đến kích thước nhỏ của pin trong máy nhắn tin và bộ đàm.
Bối cảnh chính trị và cuộc khủng hoảng kinh tế đang diễn ra của Lebanon, cùng với cuộc chiến khu vực giữa Hezbollah và Israel, đã tạo ra những cơ hội cụ thể cho hoạt động phá hoại. Hezbollah bị cô lập trên toàn cầu, với các quốc gia như Mỹ và Vương quốc Anh phân loại tổ chức này là một tổ chức khủng bố trong khi các quốc gia khác, chẳng hạn như Nga và Trung Quốc, vẫn duy trì quan hệ. Điều này ảnh hưởng đến các con đường nhập khẩu thiết bị và kiểm tra nhà cung cấp của Hezbollah.
Trong bối cảnh xung đột dữ dội đang diễn ra với Israel, các hoạt động và giao tiếp kỹ thuật số của Hezbollah cũng liên tục bị tin tặc Israel tấn công. Trên thực tế, cuộc tấn công kỹ thuật số liên tục này được cho là đã đóng vai trò đẩy Hezbollah ra khỏi giao tiếp bằng điện thoại thông minh và hướng tới máy nhắn tin và bộ đàm ngay từ đầu. "Điện thoại của bạn là điệp viên của chúng", thủ lĩnh Hezbollah Hassan Nasrallah nói vào tháng 2, ám chỉ đến Israel.
Ngành công nghiệp phần mềm gián điệp thương mại đã chứng minh rằng có thể xâm nhập hoàn toàn vào smartphone bằng cách khai thác chuỗi lỗ hổng trong hệ điều hành di động. Phát triển phần mềm gián điệp và liên tục tìm ra lỗ hổng hệ điều hành mới khi các lỗ hổng cũ được vá là một quá trình tốn nhiều tài nguyên, nhưng vẫn ít phức tạp và rủi ro hơn so với việc thực hiện một cuộc tấn công chuỗi cung ứng phần cứng để xâm nhập vật lý vào các thiết bị trong hoặc ngay sau khi sản xuất. Và đối với kẻ tấn công, việc theo dõi toàn bộ cuộc sống kỹ thuật số của mục tiêu trên smartphone hoặc laptop có thể có giá trị hơn khả năng trở thành một quả bom của thiết bị.
“Tôi dám cá rằng lý do duy nhất khiến chúng ta không nghe nói đến laptop phát nổ là vì họ thu thập quá nhiều thông tin tình báo từ những chiếc laptop đó”, Jake Williams, phó chủ tịch nghiên cứu và phát triển tại Hunter Strategy, người trước đây từng làm việc cho Cơ quan An ninh Quốc gia Mỹ, cho biết. “Tôi nghĩ rằng cũng có khả năng có yếu tố nhắm mục tiêu. Máy nhắn tin và radio cá nhân có thể được mong đợi sẽ nằm trong tay các điệp viên Hezbollah, nhưng các thiết bị điện tử thông dụng hơn như laptop thì không thể”.
Cũng có những lý do thực tế khác khiến các cuộc tấn công ở Lebanon khó có thể báo hiệu một làn sóng thiết bị điện tử tiêu dùng phát nổ trên toàn cầu trong tương lai gần. Không giống như các thiết bị di động được thiết kế ban đầu vào thế kỷ 20, thế hệ laptop hiện tại và đặc biệt là smartphone được tích hợp dày đặc các thành phần phần cứng để cung cấp nhiều tính năng nhất và thời lượng pin dài nhất có thể trong một gói hiệu quả nhất có thể.
Woodward của Đại học Surrey, người thường xuyên tháo rời các thiết bị tiêu dùng, chỉ ra rằng bên trong smartphone hiện đại có rất ít không gian để lắp thêm bất kỳ thứ gì và quy trình sản xuất có thể liên quan đến việc robot đặt chính xác các thành phần lên nhau. Tia X cho thấy điện thoại hiện đại được đóng gói chặt chẽ như thế nào.
"Khi bạn mở một chiếc smartphone, tôi nghĩ cách duy nhất để đưa bất kỳ lượng thuốc nổ có ý nghĩa nào vào đó là phải thay thế một trong các thành phần bên trong", ông nói, chẳng hạn như sửa đổi pin thành một nửa pin, một nửa thuốc nổ. Nhưng "thay thế một thành phần trong smartphone sẽ làm giảm chức năng của nó", ông nói, điều này có thể khiến người dùng phải điều tra sự cố.
Ngược lại, mẫu máy nhắn tin liên quan đến vụ nổ - một thiết bị "chắc chắn" với thời lượng pin 85 ngày - bao gồm nhiều bộ phận có thể thay thế. Ang Cui, người sáng lập công ty bảo mật thiết bị nhúng Red Balloon Security, đã kiểm tra sơ đồ của mẫu máy nhắn tin dường như được sử dụng trong các cuộc tấn công và nói với WIRED rằng sẽ có không gian trống bên trong để đặt thuốc nổ. Theo nhà sản xuất, các máy bộ đàm phát nổ đã bị ngừng sản xuất cách đây một thập kỷ. Woodward cho biết khi mở các phiên bản hiện tại được thiết kế lại của các công nghệ cũ hơn, chẳng hạn như máy nhắn tin, nhiều thành phần điện tử bên trong đã được "nén" lại vì các phương pháp sản xuất và hiệu quả của bộ xử lý đã được cải thiện.
Các dây chuyền sản xuất smartphone cũng hoạt động theo các biện pháp an ninh chặt chẽ hơn, đặc biệt là đối với các thiết bị đắt tiền như iPhone của Apple và điện thoại Pixel hàng đầu của Google. Điều này một phần là để đảm bảo chất lượng sản xuất, nhưng cũng để đảm bảo rằng nhân viên không làm rò rỉ bí mật thương mại hoặc nguyên mẫu. Không phải tất cả điện thoại Android giá rẻ đều được sản xuất với sự giám sát chặt chẽ như vậy, nhưng sẽ khó hơn để tiếp quản bí mật sản xuất smartphone so với một mẫu máy nhắn tin bị lãng quên. Ở các quốc gia như Trung Quốc, nơi sản xuất nhiều thiết bị, luôn có khả năng xảy ra hoạt động trong nước để cài cửa hậu, nhưng một kế hoạch như vậy sẽ cần phải được thực hiện một cách tỉ mỉ để tránh sự giám sát quốc tế đối với các thiết bị.
Để tìm ra điện thoại di động phát nổ, bạn phải quay trở lại công nghệ thế kỷ 20. Năm 1996, kẻ chế tạo bom người Palestine Yahya Ayyash đã thiệt mạng khi điện thoại di động của anh ta phát nổ khi anh ta trả lời một cuộc gọi. Chiếc điện thoại kiểu cũ của Yahya Ayyash - mà tờ New York Times cho biết là "một mẫu điện thoại nhỏ, mỏng có thể bỏ vừa trong túi" - có 50 gram thuốc nổ được cài bên trong, có khả năng là do các cơ quan an ninh của Israel thực hiện. Vụ nổ được cho là do tín hiệu vô tuyến phát ra từ một chiếc máy bay đang bay phía trên. Và không giống như các cuộc tấn công bằng máy nhắn tin và bộ đàm tuần này, điện thoại của Ayyash là một phần của cuộc tấn công có mục tiêu cao nhằm vào riêng anh ta.
Mặc dù chiến dịch phát nổ bộ đàm và máy nhắn tin gần đây không có tác động ngay lập tức đến smartphone nhưng nó sẽ gây ám ảnh đến các tổ chức mờ ám.
"Tôi nghĩ rằng mọi tổ chức mờ ám trên toàn thế giới hiện sẽ kiểm tra các thiết bị mới của họ, đặc biệt là những thiết bị được đặt hàng số lượng lớn từ nhà sản xuất để tìm chất nổ", một hacker phần cứng lâu năm và chuyên gia mua sắm công nghệ yêu cầu được xác định là Null Pointer cho biết. "Điều này gây ảnh hưởng rất lớn vì nó mới lạ và không ai trong cộng đồng đó biết để tìm kiếm nó. Thật khéo léo".