Thứ Hai, 30 tháng 12, 2013

An ninh Mỹ bí mật cấy công cụ nghe lén vào sản phẩm công nghệ

Filled under:

tit.jpg
Ảnh minh họa
An ninh Mỹ bí mật cấy công cụ nghe lén vào sản phẩm công nghệ
ICTnews – Theo tài liệu nội bộ rò rỉ từ Cơ quan An ninh Quốc gia Mỹ (NSA), NSA đã bí mật cài malware và phần cứng gây hại vào thiết bị điện tử của Huawei, Samsung, Cisco…
Dựa trên tài liệu nội bộ bị rò rỉ từ Cơ quan An ninh Quốc gia Mỹ (NSA), báo Der Spiegel của Đức vừa có bài \viết cho rằng NSA, phối hợp với CIA và FBI, thường xuyên bí mật chặn các chuyến hàng vận chuyển laptop hoặc linh kiện máy tính để cấy thiết bị gián điệp vào hàng hóa trước khi chúng được chuyển tới nơi nhận.
Theo Der Spiegel, NSA đã thành lập một nhóm tên là TAO có nhiệm vụ đưa các chuyến hàng vận chuyển laptop và linh kiện máy tính tới các "phân xưởng bí mật", tại đây các điệp viên tải malware (phần mềm độc hại) vào thiết bị điện tử, hoặc gắn phần cứng nghe lén. Nhờ đó, NSA có thể truy cập thiết bị điện tử từ xa.
Trong khi bài báo không đề cập tới quy mô của chương trình, cũng như đối tượng bị NSA theo dõi, nó đã cung cấp một cái nhìn độc đáo về việc làm của NSA và cộng đồng tình báo rộng lớn nhằm bí mật truy cập các thiết bị.
Một trong những sản phẩm có vẻ đã được NSA sử dụng để tấn công các thiết bị mục tiêu có tên mã là COTTONMOUTH. COTTONMOUTH đã được sử dụng từ năm 2009, là một phần cứng cấy ghép bí mật cho phép NSA truy cập từ xa vào các thiết bị.
COTTONMOUTH, cùng với các công cụ khác, được cung cấp cho NSA thông qua một gian hàng gián điệp cho phép đặt hàng qua email. Bài báo cho thấy những cửa hàng này cung cấp "cửa sau" vào phần cứng và phần mềm của những hãng công nghệ lớn nhất như Cisco, Juniper Networks, Dell, Seagate, Western Digital, Maxtor, Samsung, và Huawei. Nhiều trong số những mục tiêu này là các công ty của Mỹ. Theo bài báo, NSA thậm chí còn có thể khai thác các báo cáo lỗi từ hệ điều hành Windows của Microsoft bằng cách chặn những báo cáo này và xác định lỗi trên máy tính bị tấn công. Sau đó, NSA có thể tấn công máy tính đó với trojan hoặc các loại malware khác.
Phản hồi lại bài đăng trên Der Spiegel, phó chủ tịch cấp cao của Cisco, ông John Stewart, viết: "Chúng tôi quan tâm sâu sắc tới tất cả những gì có thể ảnh hưởng tới tính toàn vẹn của chúng tôi hoặc mạng lưới của khách hàng", rằng Cisco "không làm việc với bất kỳ chính phủ nước nào để tìm cách khai thác lỗ hổng trên thiết bị".
Duy Anh
Theo The Verge

0 nhận xét:

Đăng nhận xét