8/3/2015
Đời sống thế giới kỷ thuật số - digital world, dựa trên rường cột căn bản là chips vi tiểu - microchips không còn an tòan, thanh niên Việt Nam ngày nay cần biết, cần theo dõi :
Chúng ta không còn nơi nào để ẩn núp nữa rồi
G S Tôn Thất Trình
|
Cuối mùa hè năm 2006, chi nhánh công ty Mc Donald Nhật Bổn quyết định chạy một đề xướng mới . Khi khách hàng yêu cầu một nước uống Coca- Cola , họ sẽ nhận một ly - chén với một mã số. Nếu họ truy cập mã số này ở một vị trí mạng - webside đúng hiệu và là một trong số 10 000 kẻ may mắn thắng cuộc, họ sẽ nhận một máy MP3 cài sẳn 10 bài hát . Xây dựng khéo léo, đề xướng tuồng như chắc chắn thành công. Ai lại không thích một cốc Coke và một máy chơi trò MP3, không phải mua, cho không. Nhưng có một vấn đề các nhà làm thương mãi ở McDonald không ngờ tới là ngòai 10 bài hát cho không, các máy chơi trò âm nhạc này lại chứa đựng thêm một lọai vi tặc QQPass malware . Lúc kẻ thắng cuộc châm máy vào một computer, Ngựa Trojan Horse lén lút vào hệ thống không ai dò ra và khởi sự bấm nút then chốt-keystrokes trên bàn phím thu thập các mật hiệu- passwords và hái lượm các dữ liệu cá nhân hầu truyền đi sau đó.
McDonald phải thu hồi linh kiện và đưa ra một lời xin lỗi, nhưng chỉ sau khi một số người dùng đã trở thành nạn nhân của vi tặc. Trong niên giám các đề xướng thực phẩm ăn liền - fast food , sự cố được xem là tệ hại nhất ( còn hơn cả bánh mì kẹp hình dung vô ý thức McAfrica burger , một bánh mì kẹp Phi Châu cảm hứng giải tỏa vào đỉnh đói kém ). Đối với các tay thiện nghệ an ninh, vấn đề cũng đáng quan tâm, nhưng lý do hòan tòan khác hẳn: nó cố hiến một thóang nhìn đáng kinh sợ về cách nào các vi tặc đã có thể xây đắp một tấn công không gian điều khiển học- cyberattack , trực tiếp nhắm vào các hệ thống chúng ta đang dựa vào.
Năm ngóai 2014, tội ác điều khiển học - cyber crime đã nở rộ thành một dịch lớn làm mất thời giờ, công ăn việc làm và tài sản trí tuệ, trị giá đến 445 tỉ đô la Mỹ. Các vi tặc đã làm hư hỏng 233 triệu hồ sơ ghi chép cá nhân của eBay . Chúng còn làm Sony lo sợ phải hỏang hốt chấm dứt giải tỏa kịch bản The Interview và ngay cả trưng dụng trương mục Twitter của Ngũ Giác Đài ( bộ Quốc Phòng ) Mỹ. Và dù các cuộc tấn công đa dạng, chúng đều có chung đặc điểm: là phần mềm vi tặc Somone xâm nhập một mạng lưới hay một trương mục. Điều làm sự cố McDonald đặc thù-và điều gây ra cho các nhà thiện nghệ an ninh điều khiển học - cyber security khắp nơi lo sợ - là vi tặc phá hại cả phần cứng .
Trên phương diện từ ngữ điện tóan, phần cứng tóm tắt xuống đến chip vi tiểu - microchips những mạch vòng hội nhập, chạy các linh kiện chúng ta. Chúng cài sẳn trong điện thọai, tủ lạnh, các mạng lưới điện, máy bay và hỏa tiễn. Và nhiều nơi khác nữa. Cisco ước lượng hơn 50 tỉ linh kiện nối kết cùng Internet sẽ trở thành trực tuyến - online vào năm 2020, mọi thứ đều liên lạc nhau không ngừng với thế giới xung quanh . Microchips là nền đá thế giới kỷ thuật số dựa vào và chúng hầu như hòan tòan không có an ninh gì cả. Trong khi an ninh phần mềm đang tiến bước trở thành một công nghệ trị gía 156 tỉ đô la Mỹ trong vòng 5 năm tới, phần cứng an ninh tương đối ít ai để ý tới. Nhưng thách thức cho phần cứng trên nhiều phương cách lại rộng lớn hơn, nguy hiểm hơn và khó chống trả hơn. Khi các nhà làm thương mãi ở McDonald chỉ thị cho các máy chơi trò MP3 của hảng, họ đơn giản lựa chọn ở bản mục lục. Điều này vừa xảy ra cho ai đó ở một đường dây sản xuất tại Hồng Kông đã quyết định chất tải nó, đã chứa phần vi tặc phá hại - malware . Có lẽ chúng ta cũng không bao giờ biết được tại sao người này lại lựa chọn những máy trò chơi MP3 đặc biệt này, nhưng đó thật sự không phải là vấn đề. Lọai tấn công này có thể đánh vào bất cứ nơi nào phần cứng hiện diện, từ các máy pha cà phê đến các máy bay chiến đấu phản lực ; và hậu quả có thể tệ hại hơn, tệ hại hơn nhiều.
Vấn đề từ Địa Ngục
Khi Jack Kilby của hảng Texas Instrument sáng chế ra mạch vòng hội nhập - integrated circuit đầu tiên( giúp ông đọat giải Nobel sau đó )
khởi sự thời đại chip vi tiểu. Những vi xử lý - processors đầu tiên giá 450 đô la và gồm vài transistors ,điốd, điện trở - resistors và tụ điện - capacitors đặt trên một miếng lát germanium và nối nhau bằng dây vàng kim - gold wires . Đường xuyên ngang một đơn vị chừng 10 millimét.
Ngày nay, chips vi tiểu cũng theo những nguyên tắc tương tự, nhưng phức tạp tính cách lũy thừa hơn. Chúng gồm hàng tỉ transistors và được chia ra làm những đơn vị phụ - sub units đa lọai ( gọi tên là “ khối- blocks” như Kilby đã nhản hiệu chúng lần đầu tiên ), mỗi đơn vị phụ mang theo một chức năng đặc thù. Một vi xử lý điện thọai thông minh, chẳng hạn, có thể có vài khối mà mục đích là tồn trử các khung viđêô và các thứ khác để chuyễn hóa chúng làm chúng có thể gửi đi trên một ăng ten.
Vì tính chất và mức phức tạp của chúng đã thay đổi nhiều trong 5 chục năm rưỡi qua, cho nên họa kiểu và chế tạo chúng cũng thay đổi. Ở các thập niên 1970 và 1980, chỉ có một số nhà họa kiểu chips biết tên và đáng tin cậy. Nay một số lớn đại công ty tạo ra hơn 5000 họa kiểu mới một năm , tràn lan từ Hoa Kỳ đến Á Châu . Rồi những nhóm này liên hệ tới hàng trăm hay hàng ngàn người ở nhiều nơi, và mỗi nhóm họat động trên những khối khác nhau. Chips đã trở nên rối rắm, khiến không một ai còn nhìn thấy, chứ không nói đến hiểu biết được mọi chi tiết của cấu tạo kiến trúc chúng nữa.
Những phát triễn này nhìn chung đã tỏ ra tích cực. Microchips càng uy vũ bao nhiêu thì chúng ta có thêm nhiều khả năng. Nhưng khi mức phức tạp này cặp đôi trên kích thước đại trà - khối lượng to lớn - 333 tỉ $ là trị giá chips bán ra năm 2014- nó cũng tạo ra những tổn thương đáng kể và là cơ hội không bao giờ cưỡng lại nổi cho các vi tặc phần cứng. Trong báo cáo gần đây của Brookings Institution, John Villasenor ,giáo sư công nghệ điện và chánh sách công ở viện đại học UCLA đã viết “ Những luật thống kê học bảo đảm là đã có nhiều người đủ tài năng- khéo léo , xâm nhập và được thúc đẩy, để cố ý làm hư hại họa kiểu chip”. “ Nói một cách khác, nhiều tấn công phần cứng đại trà và thường xuyên hơn chỉ là vấn đề thời gian”. Và khi chúng tới, từ một quốc gia, một tập hợp tội hình hay một nhân viên vô lại, chúng sẽ tới dưới hai thể thức: mở toang hay che đậy .
Những hành động mở toang có lẽ là đơn giản nhất trong hai thể thức . Nó làm cho hệ thống biểu hiện là nó không họat động tốt đẹp. Thí dụ tốt nhất có lẽ là cái nút giết - kill switch, trong đó một kẻ thù hay một tội đồ có thể tắt chips tùy theo mình lựa chọn. Làm như vậy có phần dễ dàng hơn là chúng ta tưởng. Chẳng hạn, các khối khác nhau ở một chip có thể liên lạc và phối hợp qua một “hệ thống búyt - bus system” , thay phiên nhau, hầu khỏi tạo ra giao thoa- interference . Nếu một khối bị hư hại thì nó vẫn không rời bỏ đường vào hệ thống búyt - một điều trong tầm tay của các nhà họa kiểu chip mức trung bình - sẽ ngăn cản các khối khác có được dữ liệu, nghĩa là thật sự làm hư hại hay bịt gạch - bricking hệ thống.
Chỉ một hư hỏng nhẹ cũng có hậu quả nặng nề. Năm 2011, những transistors hư hỏng được tìm thấy ở máy sàng lọc giao thoa điện từ - electromagnetic interference filter dùng trên các máy bay trực thăng ( lên thẳng ) Hải Quân Hoa Kỳ ( một máy bay SH-60 dàn trải ở khu trục hạm Hạm Đội Thái Bình Dương ). Dù chưa bao giờ thiết lập, bộ phận hư hỏng này sẽ làm tai hại cho khả năng của SH-60 bắn đi các hỏa tiễn Hellfire, làm nó hòan tòan vô dụng khi phải chiến đấu. Nhà chế tạo máy sàng lọc Raytheon và Ủy Ban Thượng Viện về Quân lực Hoa Kỳ đã phải theo dấu các transistors qua 5 công ty, trước khi tìm ra nguồn gốc là Trung Quốc .
Sau đó một điều tra chứng minh các sai sót chỉ là một sai lầm sản xuất thẳng thắng. Nhưng nếu ai đó cố ý tiếp tục lọai vi tặc này, thành quả có thể khác hẳn. Hơn ba phần tư của dàn trải cổng lập trình ngòai đồng này ở máy bay chiến đấu F-35 đều sản xuất ra ở Đài Loan và ở Trung Quốc. Cũng như đa số chips trên xe ô tô và trên các linh kiện y khoa không dây, tỉ như máy kích thích nhịp đập - pacemakers và máy thẩm tích - dialysis. Nếu phần cứng này được mãi mãi biến đổi nhẹ nhàng như thế, một mã số giết chết có thể lựa chọn cách làm hư hỏng chip và hệ thống tùy thuộc vào đó . Và mã số này có thể đến từ bất cứ nguồn gốc nào. Một chỉ huy có thể phát nguồn từ một dịch bản hay một thông điệp thư điện tử- email. Nó có thể gửi đi bằng tín hiệu rađiô đến một ăng ten vi tiểu - micro antenna, dấu trong chip . Nó còn có thể là quả bom đơn giản nằm bên trong, lập trình từ khi mới khởi đầu chip để kích động một ngừng máy phối trí ở một thời gian và ngày tháng nào đó, y hệt ở đọan đầu của Battlestar Galactica - Chiến đấu Ngôi sao ở Thiên hà .
Nếu một hành động mở toang là tương đương thả một quả bom, thì hành động che đậy giống như chôn một quả mìn. Một chip hư hỏng có thể tuồng như họat động bình thường trong khi thu thập bí mật và truyền đi thông tin, tung ra phần vi tặc -malware từ bên trong hệ thống, hay ngay cả phối trí với các chip đã bị hư, để làm một cuộc tấn công mới lớn hơn. Chẳng hạn, năm 2007, Bộ Tư Pháp Đài Loan khám phá một số ổ cứng Seagate chứa 2 Trojans riêng biệt, ai đó dựng lên trong họa kiểu hay ở tiến trình chế tạo. Phần vi tặc sẽ điện thọai tới nhà một cặp trang vị trí mạng - websites chủ trì ở Bắc Bình, làm các ổ cứng chất tải mọi dữ liệu của nó. Mới gần đây hơn, điện thọai Star N9500, điện thọai thông minh chế tạo vội vàng của Galaxy S-4, chở đến từ một xưởng Trung Quốc, đã chất tải từ trước một Trojan giả trang là Google Play Store . Nó giúp các vi tặc tấn công ghi chép các cú điện thọai, đọc email, chặn bắt các thông tin tàì chánh và quan sát ,nghe lén từ xa qua máy chụp hình và microphone qua máy điện thọai.
Ngay cả phần cứng thường được xem là vô hại, cũng có thể bị các vi tặc khai thác và tạo những hành vi che đậy. Thay đổi các máy nạp điện của người thứ ba đã là xe vận tải cho phần vi tặc , cũng như các công xôn- consoles . Trên thế giới vi tặc phần cứng, mọi linh kiện thông minh- tủ lạnh, đồng hồ và luôn cả máy hướng dẫn làm sung sức đeo được, cũng có thể biến thành vũ khí. Những hành động che đậy này có thể gây ra tai hại hơn, khi chúng tìm đường vào xương sống của Internet: máy cung phụng - servers và các thiết bị làm mạng lưới khác gồm mọi hạ tầng cơ cấu thế giới IT. Thay vì thu thập các email gây rắc rối, từ một số nhỏ các nhà điều hành, các vi tặc chứa những máy cung phụng hư hại có thể theo dõi đa số các thông điệp Internet thế giới. Các công ty như Huawei Technologies và ZTE Corporation, cả hai cung cấp các thiết bị viễn thông và có dây liên hệ mật thiết với Quân sự Trung Quốc, tiếp tục tăng trưởng, cho nên lo ngại về an ninh mạng lưới càng tăng thêm. Thêm vào đó, tiết lộ của Edward Snowdon cho thấy Cơ quan An Ninh Quốc gia Hoa Kỳ - NSA , đã di chuyễn từ vi tặc các máy computer cá nhân qua phần cứng mạng lưới.
Có lẽ dạng phá hại lớn nhất của tấn công che đậy là tấn công trở nên động lực - kinetic. Hảy tưởng tượng một nhân viên duy nhất tại một lò đúc microchip, liều lĩnh công nghệ ra một khủng hỏang quốc tế. Biết rỏ là lò làm chip đi vào hệ thống máy bay không người lái - drone systems là nhân viên này có thể gắn vào một chức năng tệ hại đến phần cứng, sẽ làm họat động chỉ ở một điểm GPS nào đó . Khi drone đến vị trí chỉ định, như Tây Bắc Hồi Quốc chẳng hạn, nó sẽ phóng ra một hỏa tiễn ở một trường học hay ở một đập, thay vì một trại quân lính. Tỉ dụ này là kịch bản ca tệ hại nhất, nhưng khó không nghĩ tới được . Ở pannen an ninh điều khiển học tại Viện Aspen năm 2011, tướng Michael Hayden nguyên là tướng 4 sao không lực Hoa Kỳ, chủ tịch cả CIA lẫn NSA được hỏi về vi tặc phần cứng và câu ông trả lời đơn giản: “ Đây là một vấn đề từ Địa Ngục.”
Những Chiến Tuyến Phòng Vệ
Đến thời điểm này ,vi tặc phần cứng vẫn còn non dại, cho nên các giải pháp cũng non dại . Các nhà họa kiểu chips chủ yếu dựa trên các thủ tục không thay đổi gì mấy từ nhiều năm qua. Vì lẽ này, Villasenor viết năm 2010 “ Các chiến lược phòng vệ chưa được phát triễn đầy đủ, và thực hành chúng còn ít phát triễn hơn nữa”. Thế cho nên bảo vệ người tiêu thụ ở điểm này thuộc về khả năng xét đóan bình thường: Nếu bạn không biết điều gì từ nơi nào tới, thông thường không phải là một ý kiến to tát, hầu cài vào mạng lưới bạn. Khuyên bảo này có vẽ đương nhiên, nhưng nó mang theo tuyên bố là vi tặc tệ hại nhất trong lịch sử quân sự, đã xảy ra khi ai đó Hoa Kỳ tìm ra một bộ nhớ hư hại - corrupted memory dựng lên bên ngòai một căn cứ Trung Đông và cài vào một mạng lưới bí mật-phân lọai.
Ngòai những lệ luật sân trường đơn giản, những phòng vệ tạo dựng trở nên khó khăn hơn nhiều. Muốn chấm dứt vi tặc phần cứng lúc họa kiểu và ở giai đọan chế tạo, Ngũ Giác Đài đã tung ra chương trình “ Lò đúc Tin Cây -Trust Foundry” của mình. Muốn hợp lệ, các lò đúc tạo dựng các mạch vòng hội nhập, phải qua một tiến trình thừa nhận chặc chẻ. Đây là một bước tiến đầu tiên tốt đẹp, nhưng nó chỉ ảnh hưởng đến một phân số nhỏ các chips giới quân sự Hoa Kỳ cần có, để mặc chúng ta còn lại. Bước kế tiếp sẽ là nới rộng mạng lưới các nhà làm chip tin cậy, và trừng phạt các công ty tỏ ra là không đáng tin cậy. Nhưng vì các tầng lớp người mua và người bán liên hệ, điều này sẽ khó khăn. Các nhà khảo cứu dò ra vi tặc ở điện thọai thông mình Star N9500 đã mất hơn một tuần lễ cố gắng tìm nguồn gốc của chip hiểm độc này, nhưng không có kết quả.
Khi các lò đúc cố tâm cải thiện an ninh mình, vài nhà khảo cứu đang điều tra phát triễn các dấu nước - watermarks kỷ thuật số tỉ như các giao thoa laser - hologram hay các bits của DNA nhà máy, có cơ chứng minh xác thực ở điểm then chốt của dây chuyền cung cấp. Các nhà khảo cứu khác đang xem xét thượng nguồn, hầu bảo đảm tiến trình họa kiểu micrôchip. Các chương trình viết mật mã vạm vở hơn, có thể theo dấu các thay đổi họa kiểu, làm cho ai đó thấy khó khăn hơn để khởi sự một vi tặc nơi đầu tiên.
. Thử nghiệm cũng vậy, đòi hỏi một tu bổ sửa sang. Ngày nay thử nghiệm “ thường được họa kiểu để nhổ bỏ các sai sót bất kỳ và sai lầm họa kiểu, không là thành phần xác định là các tay giả mạo đã đặc thù thay đổi, hầu giả trang thành một cái gì không phải là chúng, theo lời Vilasenor viết trong một bài bản đồng tác giả là Mohammad Teharanipoor . Và chỉ một bách phân nhỏ của hàng triệu chips làm ra mỗi năm được thử nghiệm. Hầu làm vững chắc mức dễ tổn thương này, DARPA tạo ra chương trình Tòan vẹn và Tin cậy của các Mạch vòng Hội nhập. Các dự án DARPA gồm một kính hiển vi rà dò quang học tiên tiến, sẽ sử dụng một laser hồng nội để dò “ các mạch vòng vi điện tử - microelectronic circuits ở các mức nanô, tiết lộ thông tin về xây dựng chip cũng như về chức năng các mạch vòng ở mức transistor”. DARPA cũng đã tung ra Dây chuyền Cung cấp Tòan vẹn Phần cứng cho chương trình Điện tử Quốc phòng. Nó nhằm phát triễn một cản trở -dielet, một thành phần 100- micron đối chiếu 100- micron, có thể cho dính vào các chips ít hơn một đồng xu Mỹ một đơn vị. Nó sẽ mang theo một động cơ viết mật mã, giúp bảo đảm an ninh dữ liệu và các máy dò cốt dò mọi lục lọi phá phách
Mỗi chương trình chứa nhiều hứa hẹn, nhưng nếu thật sự muốn bảo vệ an tòan phần cứng dễ bị tổn thương ,các nhà họa kiểu chip cần suy nghĩ lại chính ngay các chips . Điều này có nghĩa là xây dựng phòng vệ trực tiếp của các mạch vòng hội nhập. Một thí dụ có thể là thiết kế các máy theo dõi - monitors đường ra-output và đường vào - input , làm ngừng được chips không cho liên lạc với các mối nối kết không chấp thuận và các gác cổng bộ nhớ, cấm đi vào những vùng bị cấm không lui tới. Một điểm khác sẽ là hợp thêm vào một bit “ Không thi hành - no execute” , giúp làm hàng rào cấm vào vài vùng bộ nhớ và ngăn ngừa vi xử lý - processor thi hành bất cứ mã số nào từ nơi đó. Tuy nhiên, thèm khát giải pháp như thế vẫn còn rất giới hạn.
Điều kiện kinh niên
Cách đây vài năm, Cody Brocious , một nhà khảo cứu mới 24 tuổi ở Mozilla , khởi sự tra cứu an ninh của các hệ thống điện tử phòng khóa kín - room lock dùng trong các khách sạn , đa số có thể lập trình để chấp thuận chìa khóa chánh - master keys . Ở hội nghị an ninh BLACK HAT năm 2012 , ông trình bày cách nào lừa phỉnh một chìa khóa chánh với một phần cứng do nhà làm, chỉ tốn hơn 50 $ chút ít. Nhà chế tạo chìa khóa phát triễn ra một phòng vệ chống lại tấn công, nhưng nó lại cần thay phần cứng của hơn 4 triệu chìa khóa.
Cuối cùng ra, điều thực sự làm cho vi tặc phần mềm thành “ vấn đề từ địa ngục” là các đại lộ tiềm thế các tấn công quá nhiều và quá lật lọng , cho nên chúng khó lòng trầm tư, suy nghĩ ra . Giải quyết chúng không dễ dàng và cũng không mau lẹ , nhưng có thể làm được. Thách thức cho an ninh phần mềm có vẽ cũng khó vượt qua như vậy một lúc nào đó , nhưng nay các tay thiện nghệ an ninh điều khiển học đã thực hiện công tác tốt đẹp hơn, hiểu biết và đối đầu những hiểm nguy này hơn trước nhiều. Cũng như với phần mềm, quyết định đeo đuổi an ninh phần cứng, sẽ là một phân tích phí tổn và lợi lộc. Các phòng vệ thêm thường đến cùng cách đổi vật này lấy vật khác, gọi là hiệu năng thấp hơn, phí tổn cao hơn hay cả hai. Cho đến nay, quyết định chấp nhận chúng dễ dàng, không nên thắc mắc làm gì. Tiến tới ,tiến trình suy ngẫm sẽ thay đổi. Như James Hayward, Tổng giám đốc điều hành của Khoa học Ứng Dụng DNA, nói trong một cuộc phỏng vấn, “ một microchip giá 100$ có thể giữ không cho cất cánh một trực thăng giá 100 triệu đô la”
Tinh tóan mới sẽ thúc đẩy các chánh phủ và các công ty tấn công mức dễ tổn thương của phần cứng, trước khi các tội phạm tấn công . Tướng Hayden đã nói về vi tặc phần cứng ở Aspen:” thật sự đây không phải là vấn đề có thể giải quyết được. Mà là một điều kiện bạn phải xử lý”.
(Chiếu theo P.W.Singer, Khoa học Phổ Thông- Hoa Kỳ số tháng 3 năm 2015 )
( Irvine , Nam Ca Li ngày 24 tháng 2 năm 2015 )