Nổ máy nhắn tin, bộ đàm ở Lebanon: Kiểu 'tấn công chuỗi cung ứng' khiến cả thế giới lo ngại

Truyền thông phương Tây cho rằng vụ nổ hàng loạt thiết bị liên lạc ở Lebanon nhằm mở đường cho các cuộc không kích quy mô lớn của Israel. Đằng sau mô thức tấn công mới này là kiểu 'tấn công chuỗi cung ứng' khiến cả thế giới lo ngại.

Đưa nạn nhân của một vụ nổ máy nhắn tin đi cấp cứu (Ảnh: Singtao)

Đưa nạn nhân của một vụ nổ máy nhắn tin đi cấp cứu (Ảnh: Singtao)

Máy nhắn tin của Hezbollah bị “hack” như thế nào?

Các vụ nổ đồng thời các thiết bị liên lạc như máy nhắn tin, bộ đàm xảy ra ở nhiều nơi ở Lebanon trong các ngày 17 và 18/9, đã làm ít nhất 37 người thiệt mạng và khoảng 3.000 người bị thương. Điều tra sơ bộ cho thấy các máy nhắn tin, bộ đàm phát nổ có chứa một lượng nhỏ thuốc nổ và được kích nổ từ xa.

Để ngăn chặn Israel tiến hành giám sát qua điện thoại, Hezbollah trước đó đã yêu cầu các thành viên tổ chức từ bỏ điện thoại di động và sử dụng máy nhắn tin cùng bộ đàm, vốn thô sơ nhưng bảo mật hơn, làm công cụ liên lạc. Người ta cho rằng các vụ nổ hàng loạt ở Lebanon này có liên quan đến Israel.

Tờ New York Times của Mỹ gọi hành động này là "con ngựa thành Troy hiện đại của Israel". Giả thuyết hiện nay được truyền thông phương Tây chấp nhận rộng rãi là Israel đã nhúng tay sâu vào các sản phẩm liên lạc này từ khi chúng vẫn còn trên dây chuyền sản xuất và trực tiếp lắp đặt chất nổ quân sự hiệu suất cao vào pin của chúng. Sau khi Hezbollah mua và phân phối các máy này với số lượng lớn, phía Israel chọn cơ hội kích nổ bằng cách tăng nhiệt độ pin qua điều khiển từ xa.

Theo các chuyên gia, qua phân tích toàn diện về máy nhắn tin phát nổ Rugged Pager AR924 mang nhãn hiệu Golden Apollo của Đài Loan (Trung Quốc) đã chứng minh rằng có những lỗ hổng bảo mật ở cả cấp độ phần mềm và phần cứng có thể bị thao túng.

 Mảnh vỡ của thiết bị phát nổ cho thấy đây là máy nhắn tin của hãng Gold Apollo, Đài Loan sản xuất (Ảnh: Sohu).

Mảnh vỡ của thiết bị phát nổ cho thấy đây là máy nhắn tin của hãng Gold Apollo, Đài Loan sản xuất (Ảnh: Sohu).

Ở cấp độ phần mềm, máy nhắn tin này sử dụng phần mềm hỗ trợ chuyên dụng kết nối với máy nhắn tin thông qua giao diện USB-C để nhanh chóng setup cấu hình và sửa đổi thiết bị, do đó không khó để sửa đổi hệ thống phần mềm của máy nhắn tin này trên quy mô lớn qua máy tính. Mật khẩu mặc định để "mở khóa" hệ thống là “0000” và mật khẩu mở khóa lập trình phần mềm USB là “AC5678”.

Sau khi mở khóa, chức năng máy nhắn tin có thể được tùy chỉnh lập trình và cấu hình với sự hỗ trợ của giao diện phần cứng và phần mềm chính thức. Cổng lập trình chính thức có thể thiết lập chi tiết các tham số khác nhau của thiết bị, chẳng hạn như tần số nhận, cài đặt cảnh báo, ngôn ngữ hiển thị, âm lượng cảnh báo...

Các tay hacker chuyên nghiệp có thể dễ dàng bẻ khóa toàn diện hơn nữa phần cứng hệ thống và phần mềm của máy nhắn tin, cũng dễ dàng đột nhập cổng hậu để kiểm soát máy.

Ở cấp độ phần cứng, máy nhắn tin có pin tích hợp nhưng có thể thay thế được, vì vậy kẻ tấn công rất dễ dàng thay thế pin sau khi cài chất nổ vào. Có ba nút chiết áp điều chỉnh điện và các tiếp điểm lập trình trên máy nhắn tin, có thể liên quan đến việc điều chỉnh các thông số vận hành của thiết bị. Nói chung, các tiếp điểm này thường được sử dụng để lập trình phần cứng hoặc điều chỉnh máy nhắn tin thông qua các thiết bị bên ngoài. Trong một số trường hợp cụ thể, nếu chiết áp được kết hợp với phần nguồn điện, việc điều chỉnh nó có thể thay đổi điện áp hoặc dòng điện cung cấp.

Do đó, nếu kẻ tấn công kiểm soát nhiệt độ pin bằng cách kiểm soát dòng điện, điện áp thì về mặt lý thuyết có thể kích nổ các vật liệu nổ nhạy cảm trong pin.

 Một chiếc máy bộ đàm ICOM bị nổ (Ảnh: Singtao).

Một chiếc máy bộ đàm ICOM bị nổ (Ảnh: Singtao).

Những điều “mới” và “không mới” của “cuộc tấn công chuỗi cung ứng”

Hãng tin Mỹ ABC đưa tin các vụ nổ hàng loạt thiết bị liên lạc ở Lebanon là một "cuộc tấn công chuỗi cung ứng" điển hình. Nói một cách đơn giản, “tấn công chuỗi cung ứng” là nhằm đạt được mục đích tấn công bằng cách can thiệp hoặc sửa đổi quá trình sản xuất và lưu thông sản phẩm.

Các chuyên gia được phỏng vấn cho rằng nếu muốn thực hiện một cuộc “tấn công chuỗi cung ứng”, thủ phạm cần phải tham gia sâu vào chuỗi ngành liên quan. ABC cho biết cuộc tấn công có sự tham gia của các công ty vỏ bọc, nhiều quan chức tình báo Israel, một công ty hợp pháp sản xuất máy nhắn tin được che giấu danh tính và ít nhất một số người tham gia mà không biết thực sự đang làm việc cho ai. Theo ABC, việc tổ chức chiến dịch này rất phức tạp và được cho là đã được lên kế hoạch ít nhất 15 năm.

 Bà Cristiana Barsony-Arcidiacono, giám đốc điều hành của BAC (Hungary) và trụ sở công ty được cho là nằm trong chuỗi cung ứng máy nhắn tin phát nổ (Ảnh: Reuters)

Bà Cristiana Barsony-Arcidiacono, giám đốc điều hành của BAC (Hungary) và trụ sở công ty được cho là nằm trong chuỗi cung ứng máy nhắn tin phát nổ (Ảnh: Reuters)

Tuy nhiên, các chuyên gia cho rằng xét về ý tưởng lợi dụng thiết bị dân sự thông thường để thực hiện các hoạt động phá hoại quy mô lớn, “cuộc tấn công chuỗi cung ứng” không phải là mới đối với một số quốc gia. Một nguồn tin trong cộng đồng tình báo Mỹ nói với ABC rằng CIA từ lâu đã cân nhắc sử dụng chiến thuật này nhưng chưa đưa vào thực tế vì "rủi ro đối với người vô tội là quá cao".

Các chuyên gia nhắc nhở rằng một trong những đặc điểm quan trọng của loạt vụ nổ ở Lebanon là việc chuyển các cuộc tấn công mạng thành sự hủy diệt trên thực tế.

Trước đây, các cơ quan tình báo Israel đã sử dụng virus Stuxnet để phá hủy các máy ly tâm tốc độ cao của Iran dùng để làm giàu uranium, nhưng phương thức phá hủy này chỉ giới hạn ở một số khu vực công nghiệp hóa. Trước đây cũng đã xuất hiện việc sử dụng các thiết bị điện tử và máy tính xách tay làm vũ khí. Ví dụ, khi Israel ám sát nhà chế tạo bom Yahya Ayyash của Hamas năm 1996, một vụ nổ điện thoại di động điều khiển từ xa đã được họ sử dụng.

Tuy nhiên, trường hợp đó chỉ là hoán cải sản phẩm điện tử quy mô nhỏ được sử dụng nhắm vào đối tượng cụ thể, chưa từng xảy ra vụ biến các thiết bị dân dụng thành thiết bị nổ quy mô lớn như ở Lebanon lần này.

 Đám tang các thành viên Hezbollah bị chết do nổ máy nhắn tin (Ảnh: Reuters).

Đám tang các thành viên Hezbollah bị chết do nổ máy nhắn tin (Ảnh: Reuters).

Các vụ đánh bom hàng loạt ở Lebanon đã chứng tỏ một loại phương thức tấn công mạng mới, không còn giới hạn ở việc đánh cắp thông tin, làm tê liệt hệ thống và tấn công vào các thiết bị thông minh mà còn có thể trực tiếp gây ra thiệt hại vật chất và thương vong bằng cách điều khiển các thiết bị vật lý.

Với sự phát triển của trí tuệ nhân tạo (AI), số lượng thiết bị đầu cuối thông minh ngày càng tăng, nguy cơ bị cấy ghép và xâm nhập gia tăng và tất cả các hệ thống đều có thể trở thành mục tiêu tấn công. Áp lực đối với việc bảo vệ an ninh mạng ngày càng tăng, từ việc nhỏ như nghe lén hoặc đánh cắp dữ liệu cho đến lớn gây ra phá hoại vật lý như gây nổ.

Những lo ngại như vậy không phải là không có căn cứ. Nhà lãnh đạo Chechnya Ramzan Kadyrov mới đây đăng trên mạng xã hội nói rằng chiếc siêu xe bán tải điện Cybertruck của ông đã bị Elon Musk vô hiệu hóa từ xa. Kadyrov nói Elon Musk “không đáng mặt đàn ông” khi tặng ông xe nhưng lại khóa không cho sử dụng. Tuy nhiên Elon Musk đã phủ nhận việc tặng xe.

 Chiếc chiến xa được hoán cải từ xe bán tải điện Cybertruck của Tesla bị Elon Musk khóa vô hiệu hóa từ xa (Ảnh: Singtao)

Chiếc chiến xa được hoán cải từ xe bán tải điện Cybertruck của Tesla bị Elon Musk khóa vô hiệu hóa từ xa (Ảnh: Singtao)

Cảnh giác với những cuộc “tấn công bừa bãi”

Các chuyên gia cho rằng một đặc điểm đáng lo ngại khác của loạt vụ đánh bom ở Lebanon vừa qua là "các cuộc tấn công bừa bãi". Mặc dù thế giới bên ngoài cho rằng mục tiêu của vụ việc này là các thành viên của Hezbollah, nhưng thực tế hầu hết nạn nhân thực sự lại là thường dân vô tội và thậm chí cả trẻ em.

Đặc điểm của “cuộc tấn công chuỗi cung ứng” là thiếu tính chính xác. Không ai có thể đảm bảo liệu các thiết bị điện tử bị hoán cải này có đến tay những người vô tội hay thậm chí là các nước thứ ba hay không.

Luật sư nhân quyền người Mỹ Huwaida Araf cho biết những vụ nổ ở Lebanon xảy ra mà không có bất kỳ cảnh báo nào và ở những nơi công cộng, "trên thực tế chúng phù hợp định nghĩa về khủng bố nhà nước".

Ông Whitson, giám đốc của “Democracy Now for the Arab World”, một nhóm nhân quyền có trụ sở tại Washington, nói: “Không nên đặt bẫy vào những vật dụng mà dân thường có thể nhặt được và sử dụng. Đó chính là nguyên nhân chúng ta nhìn thấy thảm kịch ở Lebanon". Whitson nói, số lượng người thương vong cao cho thấy cuộc tấn công này "về bản chất là bừa bãi".

 Một vụ nổ máy nhắn tin xảy ra trong chợ gây thương vong cả thường dân vô tội (Ảnh: Singtao).

Một vụ nổ máy nhắn tin xảy ra trong chợ gây thương vong cả thường dân vô tội (Ảnh: Singtao).

Dư luận quốc tế phổ biến lo lắng rằng một khi mô hình "tấn công bừa bãi" lan rộng, chắc chắn nó sẽ mở ra một "chiếc hộp Pandora" và đe dọa tất cả mọi người trên thế giới.

Mạng tin tức Axios của Mỹ nhận xét: “Các tin tức về các vụ nổ máy nhắn tin, máy bộ đàm cho đến pin mặt trời cho thấy rằng mặt trận của các cuộc chiến trong tương lai có thể kéo dài vô tận và thậm chí những vật dụng thiết yếu hàng ngày cũng không đáng tin cậy”.

Các sản phẩm đầu cuối chúng ta hiện có đều dựa vào chuỗi cung ứng toàn cầu và được hoàn thiện bởi một số lượng lớn các nhà cung cấp. Làm thế nào để đảm bảo mọi mắt xích trong quá trình sản xuất, vận chuyển và lưu kho đều có thể kiểm soát được.

An toàn là đặc biệt quan trọng, nhất là đối với thiết bị và công nghệ liên quan đến an ninh quốc gia, cần đẩy nhanh quá trình nghiên cứu và phát triển độc lập, đảm bảo độ tin cậy và an toàn của thiết bị, tránh bị các thế lực bên ngoài động tay chân vào. Do đó, tăng cường quản lý an ninh chuỗi cung ứng là rất cần thiết.

Theo Sohu, Huanqiu

Thu Thủy

Nguồn VietTimes: https://viettimes.vn/no-may-nhan-tin-bo-dam-o-lebanon-kieu-tan-cong-chuoi-cung-ung-khien-ca-the-gioi-lo-ngai-post178499.html