Thứ Bảy, 6 tháng 10, 2018

TIẾNG CHIM HÓT CÓ THỂ ĐƯỢC HACKER SỬ DỤNG ĐỂ TẤN CÔNG ALEXA

Tiếng chim hót líu lo là một trong những âm thanh được xem chừng như vô hại, đôi khi còn có công dụng giúp chúng ta thư giãn và giảm tress nữa. Tuy nhiên trong một báo cáo mới đây, các nhà nghiên cứu đã tìm ra một "mối nguy hại" tiềm tàng trong tiếng chim hót quen thuộc hàng ngày. Theo các khoa học gia tại Ruhr-Universitaet (Bochum, Đức), các sóng âm được chỉnh sửa từ tiếng chim hót có khả năng tấn công và dễ dàng vượt qua được hệ thống bảo mật của các trợ lý ảo.

Đang tải tinhte_amazon_alexa_bird.jpg…

Cách tấn công này được gọi là Adversarial Attack, nôm na là hacker sẽ sử dụng các âm thanh được chỉnh sửa để làm rối loạn khả năng xử lý của các trợ lý ảo thông minh như Apple Siri, Google Assistant và Amazon Alexa, từ đó cho phép tin tặc truy cập trực tiếp vào các tính năng mà trợ lý ảo cung cấp.

Sử dụng tiếng chim hót hay các mẫu chỉnh sửa bài hát hoặc tiếng nói để tai người không thể nghe được nhưng microphone của trợ lý ảo vẫn có thể tiếp nhận, hacker sẽ có thể truy cập và điều khiển trợ lý ảo trong khi người dùng thực sự không hề hay biết gì cả.

Các nhà nghiên cứu cũng cho rằng các tấn công có thể được phát bằng app hay một hình thức phát sóng nào đó, ví dụ trong những mẩu quảng cáo trên TV chẳng hạn. Từ đó cuộc tấn công có thể lan rộng rất nhanh và gây hậu quả khôn lường. Tin tặc lúc này dễ dàng nắm trong tay khả năng điều khiển cả hệ thống SmartHome mà bạn đang sử dụng, trong đó có cả hệ thống camera an ninh và các hệ thống báo động.

Một số đơn vị nghiên cứu đã thử nghiệm các bài test sử dụng âm thanh được chỉnh sửa để thử tấn công vào các trợ lý ảo, sau đó đưa ra kết luận rất đáng báo động: Hacker có thể ẩn giấu các lệnh tấn công trong tập tin âm thanh với khả năng thành công gần như 100%.

Hiện tại chúng ta chưa có nhiều cách phòng vệ cho kiểu tấn công này, tuy nhiên đáng mừng là quy trình thực hiện tấn công cũng khá rối rắm nên chưa chắc chúng có được sử dụng hay không. Tất cả những "cuộc tấn công" đều mới chỉ là thử nghiệm từ các nhà khoa học, tuy nhiên chúng ta cũng không nên chủ quan. Hãy kích hoạt ngay các tùy chọn an ninh cho trợ lý ảo của bạn ngay hôm nay nếu bạn chưa từng làm điều này. Cách đơn giản nhất là kích hoạt thêm tùy chọn hỏi mã PIN trước khi xác nhận thanh toán, như với Alexa chẳng hạn.


Nguồn digitaltrends
 

https://tinhte.vn/threads/tieng-chim-hot-co-the-duoc-hacker-su-dung-de-tan-cong-alexa.2859333/

 

KODI BOX LÀ GÌ? NÓ CÓ HỢP PHÁP KHÔNG?

Dù đã thảo luận chi tiết về ứng dụng Kodi trước đây, nhưng có lẽ chúng ta chưa dành nhiều thời gian nói về Kodi box. Với việc Kodi box ngày càng trở nên phổ biến, bài viết này nhằm cung cấp thêm cho bạn những thông tin cần thiết về nó.
Với những người không quen thuộc với Kodi, một số tính năng chính của nó bao gồm việc có thể chạy nó trên desktop, cài đặt phiên bản Android từ Google Play Store hoặc thậm chí tìm một giải pháp thay thế giúp Kodi có thể chạy trên thiết bị iOS.
Còn đối với Kodi box, chúng đang trở nên ngày càng phổ biến.
Nếu bạn thường xuyên theo dõi tin tức về cord-cutting, bạn có thể thấy hơi lo ngại về tính hợp pháp của các box như vậy. Bài viết này sẽ giải thích Kodi box là gì và cung cấp cho bạn một câu trả lời rõ ràng về tính hợp pháp của chúng.
(Trong truyền hình phát sóng, cord-cutting là một thuật ngữ đề cập đến mẫu người xem, được gọi là cord-cutter, hủy đăng ký các dịch vụ truyền hình cáp, giảm bớt các kênh truyền hình trả tiền hoặc số giờ đăng ký xem để chuyển sang các phương tiện truyền thông đối thủ có sẵn trên Internet như Amazon Prime, Crunchyroll, Hulu, NetflixYouTube Premium).

Kodi Box là gì? Nó có hợp pháp không? 

Kodi là gì?

Kodi là gì
Trước khi giải thích Kodi box là gì, sẽ tốt hơn nếu ta làm rõ khái niệm về Kodi.
Trước đây gọi là XMBC, Kodi là trình phát media nguồn mở miễn phí. Nó hoạt động như một trung tâm tập trung duy nhất cho tất cả các loại hình giải trí được lưu cục bộ của bạn. Nó cũng cho phép bạn xem truyền hình trực tiếp nhờ vào sự hỗ trợ của nó cho hầu hết các back-end nổi tiếng, bao gồm MediaPortal, MythTV, NextPVR, Tvheadend và VDR.
Kodi là một phần mềm đa nền tảng (có sẵn trên Windows, Mac, Linux, Android và iOS). Nó có thể phát hầu như mọi định dạng media bạn đưa vào và có thể truyền trực tuyến nội dung của bạn tới các cài đặt Kodi khác trên mạng hoặc bất kỳ thiết bị nào hỗ trợ UPnP.
Tuy nhiên, đối với nhiều người dùng, sự hấp dẫn lớn nhất của phần mềm nằm ở các tiện ích bổ sung của nó. Vì ứng dụng này là mã nguồn mở, nên có hàng ngàn tiện ích bổ sung để bạn lựa chọn. Một số tiện ích bổ sung tốt nhất của Kodi hoàn toàn hợp pháp (như YouTube, Hulu và Spotify), trong khi các tiện ích khác chắc chắn là bất hợp pháp.
Thật không may, những cái bất hợp pháp lại thu hút sự chú ý nhất. Chúng thường cho phép bạn xem các chương trình thể thao trực tiếp từ khắp nơi trên thế giới, phát các tập mới nhất của chương trình truyền hình yêu thích hoặc xem các bộ phim bom tấn Hollywood mới nhất vào chính ngày chúng được công chiếu ở rạp.

Kodi box là gì?

Kodi box
Kodi box là một thiết bị độc lập chạy phần mềm Kodi và cắm trực tiếp vào TV hoặc màn hình của bạn. Các box có phiên bản đầy đủ của ứng dụng đã được cài đặt và sẵn sàng để sử dụng. Tất cả những gì bạn cần là box này, dây nguồn và cáp HDMI.
Một số box được thiết kế đặc biệt để chỉ chạy phần mềm Kodi, trong khi các box khác là phiên bản sửa đổi của trình phát media thông thường. Kodi có thể chạy trên Chromecast, Amazon Fire TV, Google Nexus Player, Nvidia Shield, bất kỳ thiết bị nào hỗ trợ Android TV, Raspberry Pi và một loạt sản phẩm từ các nhà sản xuất nhỏ hơn.

Kodi có bất hợp pháp không?

Câu trả lời là không. Kodi không phải là ứng dụng bất hợp pháp ở thời điểm hiện tại và gần như chắc chắn sẽ không bao giờ trở nên bất hợp pháp trong tương lai.
Nói một cách đơn giản, Kodi chẳng là gì khác ngoài một ứng dụng media. Khi bạn cài đặt nó trên thiết bị, nó hoàn toàn trống. Nó giống như một cái vỏ trống, đang chờ người dùng đưa nội dung vào. Không có tiện ích có sẵn nào đi kèm cả và ngay cả khi có đi chăng nữa, thì các nhà phát triển sẽ chẳng dại gì mà đưa các ứng dụng bất hợp pháp vào Kodi cả.
Kodi thậm chí còn có kho lưu trữ chính thức cho các tiện ích bổ sung. Mỗi tiện ích bổ sung tại đây là hoàn toàn hợp pháp để tải về và sử dụng.

Kodi box có bất hợp pháp không?

Một lần nữa, câu trả lời là Không. Nhưng lần này, có một cảnh báo cần lưu ý.
Trước hết, cần nói rõ rằng, nếu bạn mua Kodi box và trong đó không có gì khác ngoài bản sao của ứng dụng được cài đặt, thì bạn hoàn toàn không vi phạm pháp luật. Việc mua hàng của bạn là hoàn toàn hợp pháp, và bạn không có gì phải lo lắng. Nhưng nếu bạn lựa chọn làm thêm một điều gì đó khác, bạn sẽ phải chịu trách nhiệm về quyết định của mình.
Nếu bạn đang tìm mua một Kodi box, cụm từ khóa nên đặc biệt chú ý là "Fully Loaded” (được load đầy đủ). Các đề nghị này rất thịnh hành trên các trang như eBay và Craigslist. Thông thường, các trang này cũng sẽ quảng cáo về các bộ phim miễn phí hoặc các chương trình thể thao trực tiếp.
Kodi box có hợp pháp không?
Những box này là bất hợp pháp. Luật ở hầu hết các quốc gia, kể cả Hoa Kỳ, rất rõ ràng: Việc truy cập nội dung vi phạm bản quyền bị cấm. Do đó, mua, bán và sử dụng chúng có thể khiến bạn gặp rắc rối. Nếu bạn coi trọng sự tự do của mình, bạn nên tránh mua một Kodi box “fully loaded”.
Thật thú vị, các “fully loaded” box không có gì đặc biệt cả. Người bán chỉ đơn thuần là upload một số tiện ích bất hợp pháp phổ biến nhất vào chúng mà thôi. Điều đó có nghĩa là không có gì có thể ngăn cản bạn biến một Kodi box bình thường thành một Kodi box “fully loaded” cả.

Các nhà chức trách có thể cấm Kodi vì Kodi box không?

Điều này rất khó xảy ra. Kodi box “fully loaded” rất hấp dẫn vì chúng có thể hoạt động giống như một hộp vệ tinh hoặc hộp cáp điển hình. Khi bạn sử dụng điều khiển từ xa Kodi, bạn có thể lướt qua các kênh và thường xuyên nhận được hướng dẫn trên TV.
Nhưng xét về nội dung, chúng không khác gì khi sử dụng Windows, Chrome hoặc bất kỳ ứng dụng nào khác để truy cập nội dung vi phạm bản quyền. Bạn không cần bất kỳ kiến ​​thức kỹ thuật chuyên ngành nào và nếu bạn biết một số nguồn, có rất nhiều nội dung bất hợp pháp mà bạn có thể xem miễn phí.
Nếu Windows thoát được tầm kiểm soát của pháp luật, thì Kodi cũng sẽ an toàn.

Các nhà chức trách có thể truy tố bạn khi sử dụng Kodi không?

Liệu bạn có bị truy tố không?
Câu trả lời cho câu hỏi này phụ thuộc vào nơi bạn sống.

Tại Vương quốc Anh

Tại Anh, hiện tại đã có một động thái cứng rắn để loại bỏ người bán các thiết bị này. Một người đàn ông từ Middlesbrough đã trở thành người đầu tiên bị truy tố vì bán Kodi box “fully loaded”, khi anh ta bị xét xử vào tháng 5 năm 2017. Anh ta đã bị kết án và nhận mức phạt 250.000 bảng Anh.
Một người đàn ông khác tên là Terry O’Reilly, đã lãnh mức án 4 năm vì "âm mưu lừa gạt" nghiêm trọng hơn, sau khi ông bị cáo buộc bán hơn 1.000 Kodi box cho các quán rượu trên khắp đất nước. Các công tố viên cho rằng người mua sử dụng các box này để hiển thị chương trình bóng đá Premier League trực tiếp cho khách quen của họ miễn phí.
"Các nhà chức trách đã đưa ra một thông điệp rõ ràng: Điều này là trái pháp luật và bán các hệ thống cho phép mọi người xem chương trình phát sóng trái phép của giải Premier League là một hình thức vi phạm bản quyền hàng loạt và đủ nghiêm trọng để bị khởi tố. Giờ đây, người tiêu dùng không có nghi ngờ gì nữa đối với việc xác định các hệ thống này là bất hợp pháp.” - Theo ông Kevin Plumb, Giám đốc Dịch vụ Pháp lý của Premier League, phát biểu sau trường hợp cáo buộc của ông O’Reilly (Trích dẫn qua trang chính thức của Cảnh sát thành phố Luân Đôn).
Cho dù việc tòa án có thể truy tố người dùng cuối hay không vẫn chưa rõ ràng, nhưng dường như việc này ít có cơ hội xảy ra ở thời điểm hiện tại. Tuy nhiên, mọi thứ có thể thay đổi nhanh chóng. Sẽ khôn ngoan hơn nếu chú ý đến lời khuyên của Lord Toby Harris, chủ tịch hiệp hội các tiêu chuẩn thương mại quốc gia ở Anh:
“Tôi sẽ cảnh báo bất kỳ người hoặc doanh nghiệp nào bán hoặc vận hành một thiết bị vi phạm luật bản quyền như vậy. Tiêu chuẩn thương mại quốc gia sẽ tiếp tục bảo vệ hoạt động kinh doanh hợp pháp và đấu tranh với những người vi phạm bản quyền theo cách này.” (Theo The Express).

Tại Mỹ

Ở Mỹ, mọi chuyện cũng diễn ra tương tự. Một số người dùng đã khiếu nại rằng họ nhận được thông báo vi phạm bản quyền từ ISP của họ. Hãy nhớ rằng, ISP của bạn biết chính xác những gì bạn đang xem trực tuyến.
Rất có căn cứ khi cho rằng Kodi box sẽ nhanh chóng bị kiểm soát cùng cách với các ứng dụng khách torrent ở Mỹ. Người đăng ký các ISP chính của quốc gia này phải đối mặt với việc kết nối của họ sẽ bị cắt, nếu họ liên tục bỏ qua các cảnh báo.

Ở châu Âu

Ở châu Âu, tình hình hơi khác một chút. Theo Tòa án Tư pháp của Liên minh Châu Âu (CJEU), bạn không vi phạm luật nếu bạn sử dụng Kodi box (hoặc ứng dụng desktop Kodi) để phát trực tuyến tài liệu có bản quyền.
Luật bắt nguồn từ một vụ kiện mang tính bước ngoặt trong năm 2014. Một số tập đoàn truyền thông đã kiện công ty dịch vụ truyền thông Meltwater. Nhưng CJEU ủng hộ Meltwater. CJEU cho biết việc xem nội dung có bản quyền không phải là vi phạm bản quyền vì người dùng chỉ tạm thời có dữ liệu trên máy tính của họ mà thôi.
Tuy nhiên, bạn không nên tự mãn. Cuộc tranh luận tại Liên minh Châu Âu về vấn đề bản quyền trong thị trường kỹ thuật số vẫn đang được xem xét. Tùy thuộc vào kết quả cuối cùng, luật có thể thay đổi hoàn toàn.
Tóm lại, các ứng dụng Kodi và Kodi box là hợp pháp. Còn các Kodi box “fully loaded” có chứa các tiện ích bổ sung cho phép bạn truy cập tài liệu có bản quyền là bất hợp pháp. Tất nhiên, việc sử dụng Kodi để truy cập nội dung vi phạm bản quyền trên máy tính của bạn cũng là bất hợp pháp. Tuy nhiên, đó không phải là điều mà các nhà chức trách đang hướng đến.

https://quantrimang.com/kodi-box-la-gi-158862

FACEBOOK TĂNG THỜI GIAN KHÓA TÀI KHOẢN NHẰM 'NÍU CHÂN' NGƯỜI DÙNG

Với hàng loạt vụ bê bối đã diễn ra liên tiếp trong năm nay, nhất là vụ rò rỉ tài khoản của hơn 50 triệu người dùng mới đây, đã khiến rất nhiều người dùng Fabook chán nản và muốn rời khỏi...
Thế nhưng thay vì "chăm sóc" người dùng tốt hơn, hãng lại tìm cách "níu chân" họ bằng cách tăng thời hạn xét duyệt xóa tài khoản Facebook của người dùng. Theo đó, thời hạn này đã được hãng nâng từ 14 ngày lên 30 ngày, bởi theo lý giải của Facebook, đó là vì nền tảng "muốn bạn suy nghĩ thật kỹ trước khi quyết định", theo trang The Verge.
"Chúng tôi đã nâng thời gian chờ khi bạn muốn xóa tài khoản Facebook từ 14 ngày lên 30 ngày. Chúng tôi phát hiện thấy có nhiều người đã đăng nhập trở lại tài khoản của họ sau khoảng thời gian 14 ngày. Việc tăng thời gian gia hạn xóa tài khoản sẽ giúp mọi người có thêm thời gian để suy nghĩ và đưa ra các quyết định chính xác nhất.", phát ngôn viên của Facebook đã tiết lộ với trang The Verge.
"Chúng tôi đã nâng thời gian chờ khi bạn muốn xóa tài khoản Facebook từ 14 ngày lên 30 ngày.", phát ngôn viên của Facebook đã tiết lộ với trang The Verge.

Trước đây, để xóa tài khoản Facebook, người dùng thường sẽ có 14 ngày chờ Facebook xét duyệt yêu cầu xóa tài khoản. Trong khoảng thời gian đó, bạn tuyệt đối không được sử dụng bất cứ tính năng hoặc đăng nhập trở lại Facebook. Nếu cố tình truy cập trở lại Facebook trong vòng 14 ngày, tài khoản của bạn sẽ được khôi phục lại và yêu cầu xóa tài khoản sẽ không còn được chấp nhận nữa.
Và thời hạn 30 ngày có thể là khoảng thời gian không quá dài hoặc không quá ngắn nhưng nó đủ để người dùng có thời gian suy nghĩ về việc nên dứt khoát hay tiếp tục gắn bó với Facebook hay không, phía Facebook cố lý giải.
Ngoài ra, Facebook cũng cho biết, công ty đã bổ sung thêm tùy chọn cho phép người dùng hủy yêu cầu xóa tài khoản.
Tất cả những động thái này có vẻ như càng làm cho người dùng thêm bực bội và muốn xóa bỏ tài khoản Facebook, giống như cách Elon Musk từng xóa Tesla hay SpaceX hồi đầu năm. Tuy nhiên, để "thoát khỏi Facebook", người dùng giờ đây sẽ phải (buộc phải) học cách kiên nhẫn hơn khi muốn xóa tài khoản Facebook của chính mình.

http://www.pcworld.com.vn/articles/tin-tuc/binh-luan/2018/10/1257744/facebook-tang-thoi-gian-khoa-tai-khoan-nham-niu-chan-nguoi-dung/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+articles%2Fcong-nghe+%28PCWorldVN+-+C%C3%B4ng+ngh%E1%BB%87%29

WINDOWS 10 OCTOBER 2018 UPDATE INCLUDES NEW ACCESSIBILITY, LEARNING FEATURES


As Microsoft releases its Windows 10 October 2018 Update, accessibility is as usual an important part of the operating system, and the company took to a blog post to lay out the philosophy and the details:
At Microsoft, we believe our technology should reflect the diversity of the people that use our products.
We are excited to share how the Windows 10 October 2018 update delivers on that mission by giving you more accessibility features than ever before to enhance your personal computing experience. These features include Ease of Access updates to make Windows 10 easier to see, Narrator improvements to make Windows 10 easier to use without a screen, and Learning Tools and text suggestions updates to make it easier to read and write.

Ease of Access Updates

Users now have a centralize location to do a system wide adjustment of text sizes. From the “Display” page in Ease of Access Settings, users can change the size of their text by simply and intutively typing in “larger text,” in the search bar. A global adjustment can be done by sliding the text scroller back and forth, effectively changing the size of text across all of Windows.
While the nex adjustment focuses on text primarly, users can also adjust DPI scaling by selecting the “Make Everything Biggers” setting.

Narrator

Narrator has been improved as well with the inclusion of Narrator QuickStart and new keyboard layout design. The QuickStart tutorial now includes instructions basic Narrator keyboard shortcuts for navigating and editing, which is handy now that there is a layout for keyboard accessibility.
With the new keyboard, ergonimic comfort was a central focus of design that help improve usability, and improved Check out the Narrator user guide as well as updated mnemonics for use.

Reading & Writing

Microsoft first rolled out Learning Tools roughly a year ago and the company revisitted its efforts with Windows 10 October 2018 Update.
Within Microsoft Edge, you now have more flexibility with web browsing and reading with new ways to customize your learning experience with Learning Tools. First rolled out in the Fall Creator’s Update a year ago, we added Learning Tools like read aloud to the web browsing experience. The April 2018 update then came with the addition of grammar tools, enabling you to break words into syllables and highlight parts of speech.
Other items that be adjusted for a more personalized experience include customizing page theme color within in a browser and text suggestions that cover over 50 languages and offer the top three words suggestions based on context and your writing style.
There are a handful of other niceities offered for the accessibilty experience in Windows 10 that include grammar tools and read aloud from the web feature. To read about those in detail, visit Microsoft’s Windows Blog, here.

https://www.onmsft.com/news/windows-10-october-2018-update-includes-new-accessibility-learning-features

Thứ Sáu, 5 tháng 10, 2018

TRUNG QUỐC ĐÃ HACK APPLE, AMAZON BẰNG 1 CON CHIP NHỎ HƠN HẠT GẠO

Bài này là điều tra của Bloomberg thu thập thông tin từ nhiều công ty như Amazon, Apple, CIA, các quan chức Mỹ... để phơi bày việc mainboard dùng trong máy chủ của nhiều hãng lớn và cả Bộ quốc phòng Mỹ bị cài lén một con chip nhỏ xíu bắt nguồn từ Trung Quốc. Bài hơi dài, nhưng anh em nên đọc hết, đảm bảo hấp dẫn và anh em sẽ thấy được những cách hack mới lạ hoàn toàn, và cực kì nguy hiểm cho tất cả chúng ta.

Năm 2015, Amazon bắt đầu âm thầm đánh giá một startup tên là Elemental Technologies. Công ty này cung cấp giải pháp stream video và công nghệ của họ đã được sử dụng để phát sóng Olympic, truyền thông tin với Trạm không gian quốc tế, thậm chí là stream video từ drone cho CIA. Nhưng các hợp đồng béo bở của Elemental không phải là lý do chính Amazon muốn mua lại Elemental, thay vào đó Amazon muốn sở hữu công nghệ phía sau để phục vụ ngược lại cho các mảng như Amazon Prime Video, và đặc biệt hơn là dùng cho các dự án cloud Amazon Web Services (AWS) mà Amazon đang làm cho CIA.


Đang tải -999x-999.gif…

Điều tra

Trong quá trình thẩm tra doanh nghiệp trước khi quyết định đầu tư (gọi là due diligence - dd), AWS đã thuê một bên thứ ba kiểm tra tính bảo mật hệ thống của Elemental. Trong quá trình này, họ có điều tra các server mà khách hàng của Elemental lắp đặt trong hệ thống của mình để thực hiện việc nén video. Những server đó được lắp ráp cho Elemental bởi Super Micro Computer Inc (còn được gọi là Supermicro), một hãng khá nổi tiếng trong giới làm bo mạch máy chủ và có trụ sở tại San Jose.

Độ cuối năm 2015, Elemental đóng gói một số server và gửi chúng tới Ontario, Canada để bên thứ ba nói trên thử nghiệm. Và thật bất ngờ, cơ quan kiểm tra này phát hiện trên bo mạch chủ của các server có một con chip nhỏ xíu bằng hạt gạo, và đáng lưu ý là con chip này không nằm trong thiết kế ban đầu của bo mạch. Có ai đó đã gắn chúng vào. Amazon báo cáo vụ việc này cho chính quyền Mỹ, lan truyền thông tin cho cộng đồng tình báo. Đây là một chuyện cực kì nguy hiểm bởi các server của Elemental đang được dùng trong data center của Bộ quốc phòng Mỹ, trong tổng hành dinh phục vụ việc điều khiển drone của CIA, trên cả những tàu chiến của Hải quân Mỹ. Và Elemental chỉ là một trong số hàng trăm khách hàng của Supermicro mà thôi.

Cuộc điều tra kéo dài trong 3 năm và vẫn còn đang được tiếp tục, các nhà điều tra đã phát hiện ra rằng con chip này cho phép hacker tạo ra một cách cửa sau (backdoor) để truy cập vào bất kì hệ thống mạng nào có lắp đặt những server nói trên. Nhiều người ẩn danh nói với Bloomberg rằng các nhà điều tra đã truy được nguồn gốc của những con chip nói trên: chúng xuất phát từ các nhà máy gia công ở Trung Quốc!

Việc dùng chip để tấn công nghiêm trọng hơn nhiều so với những cuộc tấn công bằng phần mềm mà chúng ta thường thấy và đang dần quen thuộc. Việc gắn chip là cực kì khó, nhưng khi bị tấn công bằng phần cứng, gần như không gì có thể cản được nữa. Nó cũng cho thấy nhiều cơ quan tình báo sẵn sàng chi nhiều triệu đô la để nghiên cứu, tìm cách lấy trộm thông tin cũng như dành nhiều năm để thực hiện ý đồ của mình.

Các nhà điều tra tiếp tục nghiên cứu thì thấy rằng chip đã được gắn vào trong quá trình sản xuất bởi các đặc vụ thuộc quân đội Trung Quốc. Trung Quốc đã tìm thấy Supermicro, cánh cửa để họ truy cập được rất nhiều thông tin tình báo của Mỹ thông qua chuỗi cung ứng này.

Đang tải aws_elemental_logo_before_after.png…

Một quan chức giấu tên cho hay cuộc điều tra đã xác định gần 30 công ty bị ảnh hưởng, trong đó có nhiều ngân hàng, các nhà thầu quân sự, thậm chí cả Apple. Apple là khách hàng quan trọng của Supermicro, họ mới vừa đặt hàng hơn 30.000 server trong vòng 2 năm để chuẩn bị mở rộng mạng lưới data center toàn cầu. 3 nhân viên cao cấp làm cho Apple cũng nói rằng Apple đã phát hiện thấy những con chip độc hại này trên bo mạch của Supermicro vào mùa hè năm 2015.

Trong thông cáo chính thức, Amazon, Apple và cả Supermicro đều từ chối xác nhận vấn đề. AWS nói họ không biết về việc chip có gắn trên bo mạch khi mua lại Elemental. Apple thì "chưa bao giờ tìm thấy chip độc hại, can thiệp phần cứng hay các lỗ hổng được cấy vào server một cách chủ đích". Apple cũng đã ngừng mối quan hệ với Supermicro nhưng họ thông báo điều này là do những lý do không liên quan tới sự cố mà chúng ta đang nói tới trong bài này. Supermicro thì nói họ "không biết về những cuộc điều tra đó".

Về phía chính phủ Trung Quốc, họ nói rằng "sự an toàn trong chuỗi cung ứng là một nỗi lo chung, và Trung Quốc cũng là nạn nhận". FBI, CIA và NSA từ chối bình luận về vấn đề này.

Phát ngôn từ chối nói trên đã bị phản bác bởi 6 người hiện đang là quan chức bảo mật, những người đã tham gia vào quá trình điều tra, phát hiện các con chip cũng như cuộc điều tra của chính phủ Mỹ. Trong số những người nào có 2 người đến từ AWS. Có thêm 3 nhân viên của Apple và 4 quan chức khác xác nhận thông tin Apple là nạn nhân. Tổng cộng có 17 người xác nhận việc phần cứng của Supermicro bị can thiệp. Vì lý do gì đó mà tất cả công ty và chính phủ đều phải lắc đầu khi được hỏi một cách công khai, có lẽ vì thông tin này là thông tin thuộc diện bảo mật cao theo luật Mỹ.

Đang tải AWS Elemental Workflow 1 copy.188324ecd75a57775506a4b6d8ec9bab47a14626.png…

Một trong số các nguồn tin cho rằng mục tiêu dài hạn của Trung Quốc là truy cập và đánh cắp các bí mật kinh doanh có giá trị cao của doanh nghiệp Mỹ cũng như tài liệu, mạng lưới bí mật của chính phủ. Trung Quốc (tạm thời) chưa quan tâm tới việc lấy trộm dữ liệu người dùng.

Mới đây chính quyền của tổng thống Trump có áp thuế lên các linh kiện máy tính và mạng nhập khẩu từ Trung Quốc như một phần của lệnh trừng phạt. Cộng với thông tin mà các bạn đã đọc ở trên, các công ty Mỹ có thể sẽ đẩy nhanh việc dời dây chuyển sản xuất sang các quốc gia khác.

Vì sao lại là Supermicro?

Supermicro đóng đô tại phía bắc sân bay San Jose, công ty được sáng lập bởi Charles Liang, một kĩ sư Đài Loan từng học tại Texas và sau đó lập ra Supermicro cùng với vợ mình hồi năm 1993. Khi đó các công ty ở Thung lũng Silicon rất thích outsource các sản phẩm IT để giảm chi phí và rút ngắn thời gian phát triển. Họ thích chọn các công ty Đài Loan và sau đó là Trung Quốc. Mặc dù đa số linh kiện của Supermicro được sản xuất ở nước ngoài nhưng nó vẫn được ráp ở Mỹ.

Ngày nay, Supermicro bán nhiều bo mạch server hơn bất kì công ty nào khác trong cùng lĩnh vực. Supermicro gần như độc chiếm thị trường trị giá 1 tỉ USD này, và họ không sợ đụng hàng vì mainboard của hãng được dùng trong các hệ thống máy tính đặc biệt, không phải máy tính cá nhân: máy quét MRI trong bệnh viện, các server đặc thù cho ngân hàng, cho những quỹ đầu tư tài chính, các công ty cung cấp dịch vụ cloud, và cả hệ thống vũ khí nữa. Supermicro có một nhà máy lắp ráp ở California, Hà Lan và Đài Loan nhưng bo mạch chủ - sản phẩm chủ lực - thì được làm bởi các nhà thầu Trung Quốc.

Đang tải headImg.png…

Supermicro nói với khách hàng rằng họ có thể tùy biến rất nhiều về bo mạch, họ có đội ngũ hàng trăm kĩ sư và một bộ sưu tập trên 600 thiết kế bo mạch. Đa số lực lượng lao động của công ty ở San Jose là người Đài Loan và Trung Quốc, họ sử dụng tiếng Trung phổ thông (Mandarin) làm ngôn ngữ chính. Nhiều thứ ở công ty cũng được viết bằng tiếng Trung. Có lẽ vì thế mà chính phủ Trung Quốc mới dễ hiểu được cách vận hành của Supermicro và tìm ra chỗ sơ hở để cài chip vào. Các quan chức Mỹ hiện vẫn đang điều tra xem liệu có gián điệp nào được cài vào Supermicro hay không.

Supermicro có hơn 900 khách hàng ở 100 quốc gia, và con số này chỉ mới tính tới năm 2015 mà thôi. Supermicro giống như là Microsoft trong thế giới phần cứng server. Tấn công vào Supermicro là bạn đang tấn công vào Windows, tức là đang tấn công cả thế giới".

Khi truy ngược lại một số nhà máy mà Supermicro có hợp đồng sản xuất tại Trung Quốc, các nhà điều tra phát hiện thấy rằng trong một số thời điểm đơn hàng lên cao quá, các nhà thầu này lại đi kiếm thêm thầu phụ, và nhà máy của những nhà thầu phụ này chính là nơi mà chip được cài vào. Dường như mỗi nhà thầu được cung cấp một lô chip khác nhau nên kích thước của chính hay khác nhau một chút, việc này đã diễn ra trong ít nhất 2 năm.

Để có thể gắn được chip, Trung Quốc được cho là đã mua chuộc quản lý của các nhà máy này để họ thay đổi thiết kế gốc từ Supermicro và nhúng con chip mã độc vô. Nếu mua chuộc không được, họ chuyển sang đe dọa đóng cửa nhà máy của các nhà thầu, thế nên họ đành ngoan ngoãn nghe theo. Việc này được tiến hành bởi một nhóm của Quân đội Trung Quốc chuyên về tấn công phần cứng.

Việc truy ngược phần cứng khá dễ dàng chứ không như việc truy nguồn gốc của hack phần mềm. Mọi bo mạch đều có số series, các số này lại được lưu trong hệ thống sản xuất của Supermicro và các nhà thầu nên dễ truy nguồn hơn.

Khi hỏi chính phủ Trung Quốc, tất nhiên họ phủ nhận và nói mình không làm điều đó.

Cách con chip hoạt động

Các con chip này quá nhỏ, nhìn qua có thể nhầm lẫn với con tụ và nhiều linh kiện khác trên bo mạch chủ. Trong một số bo mạch, nó nhỏ tới mức có thể nhét giữa lớp chân chip để mắt thường không thể nhìn thấy.

Các nhà điều tra cho hay con chip này sẽ can thiệp vào đường đi của dữ liệu khi nó di chuyển giữa các phần khác nhau của bo mạch. Sẽ có một phần của hệ điều hành được đưa vào CPU xử lý, và con chip của Trung Quốc sẽ chỉnh sửa luồng thông tin này, chèn code của nó vào để chỉnh sửa thứ tự các lệnh mà CPU sẽ thực hiện. Chỉ một số thay đổi nhỏ thôi nhưng vẫn có thể gây ra hậu quả khủng khiếp.

Đang tải hack_chip_quy_trinh.jpg…

Bởi vì các con chip được cấy vào bo mạch rất nhỏ nên code của chúng cũng nhỏ, nhưng nó làm được 2 chuyện quan trọng:
  1. Cho phép server được truy cập từ một máy tính nào đó trên Internet, sau đó máy tính này sẽ load các đoạn code phức tạp hơn để trích xuất, lấy cắp thông tin
  2. Chip cũng sẽ chuẩn bị và đảm bảo hệ điều hành của server chấp thuận đoạn code mới
Chip làm được điều này nhờ nó được kết nối thẳng vào bộ điều khiển bộ nhớ của bo mạch. Đây cũng là cách mà các vị admin thường dùng để log in từ xa vào các server gặp sự cố.

Lấy một ví dụ thế này cho cụ thể: ở đâu đó trong Linux (là OS được dùng chủ yếu trên server) có các đoạn code xác thực người dùng bằng cách xác minh xem password nhập vào có khớp với password được mã hóa và đã lưu trữ từ trước hay không. Con chip của Trung Quốc có thể chỉnh sửa lệnh của CPU để bỏ qua bước kiểm tra password, và xin chúc mừng, bạn đã vào tới nơi rồi đấy!

Chip cũng có thể đánh cắp khóa bảo mật của các kết nối Internet, chặn các bản update có thể vô hiệu hóa lỗ hổng bảo mật, và mở cửa cho người khác truy cập vào server.

Tấn công vào Apple, Amazon

Năm 2014, Apple dự tính đặt hơn 6000 server của Supermicro để dùng cho 17 data center tại Amsterdam, Chicago, Hong Kong, Los Angeles, New York, San Jose, Singapore, Tokyo, cộng thêm 4000 server nữa cho các data center hiện có ở North Carolina và Oregon (Mỹ). Supermicro bị cài chip mã độc cũng vào khoảng thời gian gần gần đó.

Apple lắp được 7000 server thì phát hiện thấy vấn đề hiệu năng, ngoài nhóm bảo mật của Apple cũng tìm thấy các con chip trộm thông tin nói trên. Apple không cho phép các nhà điều tra truy cập vào cơ sở của mình hay xem các phần cứng bị can thiệp nên các nhà điều tra không thể làm gì thêm.

Nhưng ở phía Apple, gần như 7000 server này đã bị gỡ bỏ khỏi hạ tầng Apple trong chỉ vài tuần và thay bằng hãng khác ngay. Năm 2016, Apple chính thức chấm dứt với Supermicro.

Đang tải Chio_sieu_nho.jpg…

Đối với AWS, họ sử dụng các server được thiết kế và sản xuất riêng nên không gặp sự cố về chip bị nhúng vào, trừ các data center dùng cho khách hàng AWS Trung Quốc. Data center của AWS tại Trung Quốc toàn sử dụng server Supermicro. Khi phát hiện ra vấn đề lúc mua lại Elemental, nhóm bảo mật của AWS cũng lôi phần cứng tại Trung Quốc và ra xem và phát hiện vấn đề tương tự, thậm chí một số server còn bị cài chip phức tạp hơn so với cái từng bị phát hiện trước đó. Một số chip nhỏ hơn đầu bút chì đã được chuốc!

Tháng 8 năm 2016, CEO Supermicro nói rằng công ty bị mất đi 2 khách hàng lớn, dù không nói tên nhưng mọi người đều biết đó là Apple. Ông nói rằng Supermicro đã không cạnh tranh lại về giá so với các đối thủ, nhưng thực chất phía sau còn có nhiều thứ phức tạp hơn đang diễn ra.

Chốt lại: rủi ro bị trộm thông tin bởi các lỗ hổng trong chuỗi cung ứng ngày càng rõ rệt hơn, và nay chúng ta đã có bằng chứng rõ ràng về chuyện này. Đây là điều cực kì nguy hiểm bởi Trung Quốc đang là nơi sản xuất phần lớn thiết bị điện tử trên thế giới, cả các đồ dùng cho người dùng phổ thông lẫn máy tính chuyên nghiệp. Và đây sẽ là nguy cơ cực lớn đến từ Trung Quốc trong việc rò rỉ bí mật kinh doanh, thông tin quốc phòng, và biết đâu ngày nào đó sẽ là dữ liệu cá nhân của bạn?

Nguồn: Bloomberg
 

https://tinhte.vn/threads/trung-quoc-da-hack-apple-amazon-bang-1-con-chip-nho-hon-hat-gao.2859169/