Announcement

Collapse
No announcement yet.

Hacker TQ Đã Cài Được Mã Độc Vô Server Của Ngũ Giác Đài Như Thế Nào? (Xem tiếp và hết)

Collapse
X
Collapse
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Font Size
    #1

    Hacker TQ Đã Cài Được Mã Độc Vô Server Của Ngũ Giác Đài Như Thế Nào? (Xem tiếp và hết)


    Đầu năm 2010, một nhóm chuyên gia bảo mật của Ngũ Giác Đài nhận thấy có những điểm bất thường khi quan sát hoạt động của một server do Supermicro sản xuất.

    Hóa ra, tất cả các máy đều chạy thêm một loạt những chỉ dẫn do tin tặc cài vào: theo lời 6 cựu chuyên gia cao cấp hoạt động trong ngành, các hệ thống bí mật đã lưu một bản copy thông tin dữ liệu của chính nó và của cả mạng lưới, sau đó gửi toàn bộ thông tin này về TQ. Họ đã phát hiện ra rằng, có hàng ngàn server đã bị "nhiễm độc", một chuyên gia khác mô tả chúng xuất hiện "khắp nơi".

    Các nhân viên điều tra cho rằng số những mã độc này có liên quan đến tình báo TQ, một cựu giới chức Ngũ Giác Đài nhận định rằng, ông không có nghi ngờ gì về lời khẳng định nói trên.

    Dù không có bằng chứng cho thấy những phần cứng nhiễm độc đã lấy cắp được các thông tin dữ liệu có liên quan đến các hoạt động quân sự, nhưng những kẻ tấn công chắc chắn đã có được nhiều thông tin quý giá: đó là một phần cấu trúc mạng nội bộ của của Bộ Quốc Phòng Mỹ. Các nhà phân tích lo lắng rằng, con chip độc hại được giấu diếm cẩn thận có thể là thứ "vũ khí số", có khả năng làm tê liệt toàn bộ hệ thống trong trường hợp có xung đột nổ ra giữa các bên.

    Không biết được mục đích của những con chip và việc đánh cắp các thông tin dữ liệu, các giới chức ở Hoa Kỳ đưa ra quyết định vào năm 2013: giữ bí mật phát hiện động trời này và cứ để hoạt động tình báo nước ngoài diễn ra. Trong lúc đó, hai chuyên viên Ngũ Giác Đài đã tìm ra một phương pháp bảo vệ mạng lưới nội bộ mà gián điệp đối phương không phát hiện được, họ cho rằng nước đi này bảo đảm cho cơ quan tình báo của Mỹ có thể thu thập thông tin của tin tặc TQ một cách bí mật.

    Khi được hỏi, NSA trả lời cho họ rằng, "không thể xác nhận sự kiện này hay những hoạt động như đã được mô tả, từng xảy ra", còn Tòa Bạch Ốc khẳng định đang tiến hành điều tra một số mặt hàng có liên quan trực tiếp đến an ninh quốc gia, và rằng, sẽ chia sẻ thông tin một khi họ sẵn sàng.

    Những cơ quan liên bang khác, bao gồm Cơ quan Tình báo Quốc gia, Bộ An ninh nội địa Hoa Kỳ và FBI cũng từ chối bình luận về câu chuyện này.

    Người phát ngôn của Bộ Quốc Phòng nói rằng ,các giới chức ít khi bình luận về những vụ điều tra, các hoạt động tình báo hay điểm tên những công ty cung cấp các dịch vụ. Trả lời câu hỏi về cuộc điều tra của Ngũ Giác Đài vào năm 2010, có giới chức nói rằng chính phủ đã tìm nhiều cách để bảo đảm về nguồn cung hàng hóa của mình được "sạch sẽ".

    "Khi đối đầu với nỗ lực phá hoại của đối phương, Bộ đã tiến hành thực hiện nhiều bước để tìm cách loại bỏ những sản phẩm hay công ty có tiềm năng trở thành nguy cơ xâm phạm đến an ninh quốc gia", bà Ellen Lord, người từng làm việc dưới Quyền thư ký Ban An ninh Quốc gia trước khi từ chức hồi đầu năm nay, khẳng định với Bloomberg. Tuy nhiên, bà Lord không chỉ đích danh công ty Supermicro hay bất cứ công ty nào khác.

    Trong quá trình điều tra các trung tâm dữ liệu của Ngũ Giác Đài, các giới chức chính phủ thận trọng thực hiện từng bước nhằm hạn chế sử dụng các sản phẩm của Supermicro khi lắp đặt những mạng nội bộ nhạy cảm, ngay cả khi công ty này vẫn nằm trong danh sách những công ty cung cấp đáng tin cậy.

    Adrian Gardner, giám đốc công nghệ thông tin của Trung tâm Du hành Không gian Goddard trực thuộc NASA, từng nói rằng ông đã được đọc về những lo ngại xoay quanh sản phẩm của Supermicro trước thời điểm ông rời NASA hồi năm 2013. Dù ông từ chối thảo luận sâu hơn về việc liệu NASA có gỡ bỏ phần cứng độc hại nào không, Adrian Gardner vẫn khẳng định thông điệp cảnh cáo đã quá rõ ràng: "Chính phủ Hoa Kỳ phải tận dụng mọi phương pháp kiểm soát nhằm tránh sử dụng sản phẩm của Supermicro trong lắp đặt tài sản có giá trị lớn và trong những hệ thống nhạy cảm".

    Các cơ quan chính phủ Mỹ vẫn mua sản phẩm của Supermicro. Tin chính thức cho hay Trung tâm Goddard vẫn sử dụng sản phẩm của công ty TQ này trong hệ thống nghiên cứu khí hậu. Năm ngoái, Phòng thí nghiệm Quốc gia Lawrence Livermore, một đơn vị nghiên cứu vũ khí hạt nhân đã mua thiết bị của Supermicro cho dự án nghiên cứu có liên quan đến COVID-19.

    Trong quá trình điều tra lỗ hổng bảo mật tại Ngũ Giác Đài, các chuyên gia quân đội khẳng định rằng những dòng code độc hại nằm ẩn trong BIOS, hệ thống nhập-xuất căn bản, một phần tối quan trọng của máy tính, đưa ra lệnh làm việc mỗi khi người dùng bấm nút khởi động.

    Hai chuyên gia biết rõ ngọn ngành câu chuyện nói rằng, hành động copy và đánh cắp dữ liệu là hợp thể của hai "mảnh code": phần đầu tiên nằm trong loạt lệnh hướng dẫn điều khiển thứ tự để vận hành hệ thống, vốn rất khó xóa hay cập nhật. Dòng mã này đưa vào hệ thống "mảnh" thứ hai: một loạt hướng dẫn được xử lý bởi phần bộ nhớ không dùng đến của BIOS; khi ẩn mình nơi đây, ngay cả những người sử dụng sành sỏi về an ninh mạng cũng khó có thể phát hiện ra điều gì bất thường. Khi server vận hành, dòng code độc sẽ được tải vào bộ nhớ chính, và tại đây chúng sẽ gửi thông tin dữ liệu thu thập được ra bên ngoài.

    Thông thường, những công ty phát triển phần cứng như Supermicro sẽ mua bản quyền mã chạy trong BIOS từ các bên thứ ba. Nhưng theo lời thuật lại của sáu giới chức có tham gia vào những buổi tổng hợp thông tin cuộc điều tra, chuyên gia của chính phủ Hoa Kỳ xác định được rằng, một phần mã độc được tạo nên bởi những người có liên quan đến công ty Supermicro này.

    Sau khi phân tích những con chip BIOS nằm trên server của Bộ Quốc Phòng, nhóm chuyên gia nhận thấy chỉ chip do Supermicro sản xuất gặp vấn đề. Họ cũng phát hiện ra rằng thứ code lạ nằm trên các server của Supermicro được tạo ra ở những nơi khác nhau, tại những mốc thời gian khác nhau, cho thấy việc cài cắm "cửa hậu" xuất hiện ngay trong khâu thiết kế chip.

    Con chip lạ nằm trên bo mạch chủ.

    Tính cho đến năm 2012, FBI đã tiến hành một số chương trình phản gián và từ lâu, các nhân viên mật vụ tại San Francisco đã sử dụng lệnh khám xét dựa trên Đạo luật Giám sát Tình báo Nước ngoài (FISA) nhằm theo dõi liên lạc của một số người có liên quan đến công ty Supermicro, trong đó có 5 cựu giới chức Mỹ. Ba trong số đó nói rằng FBI nắm trong tay bằng chứng khẳng định rằng, công ty đã bị xâm nhập bởi những gián điệp TQ. Tuy nhiên, họ từ chối nói cặn kẽ vấn đề nhạy cảm này.

    Hoạt động giám sát nằm trong khuôn khổ FISA nhằm theo dõi những cá nhân nắm quyền thay đổi công nghệ công ty chứ không nhắm đến các giám đốc điều hành cao cấp của công ty Supermicro. Không rõ hoạt động này kéo dài bao lâu, Bộ Tư pháp Hoa Kỳ không thừa nhận hoạt động phản gián hay công khai buộc tội bất cứ ai có liên quan. Việc điều tra chú trọng vào giám sát và phá hoại nỗ lực thu thập tin tức tình báo của quốc gia khác trên đất Mỹ chứ ít khi tiến hành xét xử công khai.

    Đến năm 2014, các nhân viên điều tra tiếp tục tìm kiếm những dấu vết lạ khác, bất cứ thứ gì có thể đã lọt khỏi ánh mắt dò xét của nhóm chuyên gia bảo mật. Chỉ trong vòng vài tháng, FBI tìm thấy một loại thiết bị độc hại nữa: những con chip độc gắn trên bo mạch chủ do Supermicro sản xuất.

    Các chuyên gia của chính phủ Hoa Kỳ nhận định về những thiết bị độc hại này cho thấy khả năng hack phần cứng của tình báo TQ đã tiến bộ hơn nhiều. Những con chip chỉ đưa những dòng lệnh rất nhỏ vào hệ thống mà đã mở toang cửa hậu cho tin tặc xâm nhập. Theo thời gian, họ dần phát hiện ra những con chip "lạ" được gắn trên bo mạch, tuy nhiên không phải sản phẩm Supermicro nào cũng có gắn chip "độc hại".

    Nhận thấy phương pháp đánh cắp dữ liệu có mức độ tinh vi cao, các chuyên gia gửi lời cảnh cáo đến một số mục tiêu tiềm năng của gián điệp TQ, đồng thời chỉ đích danh công ty Supermicro như một cái "tên tuổi cần dè chừng". Các giám đốc điều hành của 10 công ty và một cơ quan phân phối điện nước cỡ thành phố khẳng định với Bloomberg về sự tồn tại của những cảnh cáo trên. Một số người từ chối để lộ danh tính, nhưng vẫn có những cá nhân sẵn sàng đem sự thật ra ánh sáng.

    "Đây là hành động gián điệp nằm trên chính bo mạch chủ", Mukul Kumar, cựu giám đốc an ninh của tập đoàn Altera, một doanh nghiệp thiết kế chip có trụ sở tại Thung lũng Silicon, California, nhận định.

    Theo lời ông Kumar, Altera đã được Intel mua lại hồi năm 2015 do không sử dụng sản phẩm của Supermicro nên chưa từng đưa công ty TQ này vào danh sách hạn chế. Trong buổi thảo luận với chuyên gia của FBI, ông Kumar mới biết hai công ty sản xuất bán dẫn khác tại Thung lũng Silicon cũng nhận được lời cảnh cáo tương tự. "Các đặc vụ FBI nói rằng đây không phải trường hợp đơn lẻ; họ nói [chip độc hại] đã ảnh hưởng lên hàng ngàn server", Kumar kể lại.

    Chưa rõ có bao nhiêu công ty Hoa Kỳ bị ảnh hưởng bởi phần cứng độc hại. Câu chuyện kể lúc năm 2018 của Bloomberg có nhắc đến con số 30, tuy nhiên chưa có khách hàng nào khác của Supermicro tuyên bố phát hiện ra chip độc trên bo mạch chủ của mình.

    Một số giám đốc công ty nhận được cảnh cáo của FBI nói rằng, thông tin họ nhận được quá ít, không đủ để tìm ra cách phát hiện được chip độc hại. Hai cựu giới chức cao cấp của chính phủ nói rằng, các thông tin sâu hơn về mặt kỹ thuật là tuyệt mật, các công ty nhận lời cảnh cáo rằng, họ không đủ thẩm quyền để nắm giữ và tiết lộ chúng.

    Mike Quinn, một chuyên gia bảo mật mạng từng giữ vị trí cao tại cả tập đoàn Cisco SystemMicrosoft, nói rằng ông đã được chính Không Lực Hoa Kỳ cảnh giác về những bo mạch chủ của Supermicro có chứa chip độc hại. Lúc bấy giờ, ông Quinn đang làm việc tại một công ty có tiềm năng giành được hợp đồng cộng tác với Không Lực, và họ nhận lệnh về việc không được sử dụng phần cứng của Supermicro. Mike Quinn từ chối nêu tên công ty kể trên.

    "Đây không đơn thuần là một kẻ đánh cắp bo mạch rồi hàn con chip thẳng lên đó; [thiết bị độc hại] được tích hợp vào thẳng cấu trúc sản phẩm", ông Quinn kể về lời cảnh cáo của Không Lực Hoa Kỳ. "Kẻ tấn công biết rõ cách thức thiết kế bo mạch cho phép cho con chip vượt qua được khâu kiểm tra chặt chẻ nhất".

    Người phát ngôn của Không Lực Hoa Kỳ nói trong một email rằng phần cứng của Supermicro vẫn chưa được loại bỏ ra khỏi danh sách những thiết bị được phép sử dụng. Bộ Quốc Phòng Mỹ có chỉ dẩn những cách giải quyết riêng mà không cần thông báo cho công chúng, tất cả đều nhằm mục đích hạn chế ảnh hưởng từ phần cứng và phần mềm có khả năng ảnh hưởng đến an ninh quốc gia.

    Trong câu trả lời gửi báo giới nhằm làm rõ những thông tin có trong bài viết này, công ty Supermicro khẳng định không có khách hàng hay cơ quan chính phủ nào thông báo với công ty về những con chip độc hại có trên thiết bị họ sản xuất.
    Công ty cũng nói thêm rằng, họ "chưa từng phát hiện ra bất cứ con chip độc nào, ngay cả khi đã cộng tác với một công ty bảo mật thuộc bên thứ ba để điều tra chính các sản phẩm của mình". Công ty đến từ TQ không phản hồi khi được hỏi ai là người chọn ra các mẫu phần cứng phục vụ công tác điều tra.

    Sau thời điểm tháng 10/2018, khi Bloomberg đăng tải bài viết về nguy cơ hiện hữu của những con chip độc hại, các giới chức thuộc Bộ An ninh nội địa Hoa Kỳ, Cục Điều tra Liên Bang (FBI), Cục Tình báo Quốc gia và Cơ quan An ninh Quốc gia (NSA) công bố: họ không thừa nhận những mối nguy mà Bloomberg nêu lên nhưng cũng không nói họ có trong tay những thông tin có liên quan đến những vụ tấn công. Tại thời điểm này, NSA chỉ nói rằng họ bị "choáng váng đờ đẫn" trước báo cáo của Bloomberg và không thể chứng thực được các thông tin này. Vàoi đầu năm nay, NSA tiếp tục giữ vững lập trường như lời phát ngôn vào năm 2018.

    Những lời cảnh cáo không chỉ dành cho các cơ quan tư nhân. Cựu Giám đốc an ninh từng công tác tại 4 cơ quan chính phủ Mỹ nói với Bloomberg về những buổi họp do Bộ Quốc Phòng mở ra trong giai đoạn 2015-2017, có liên quan đến những con chip độc nằm trên bảng mạch của Supermicro. Theo lời Mike Janke, FBI đã điều tra những bo mạch chủ độc hại từ hồi 2018, lúc đó Janke là cố vấn cho hai công ty thực hiện các hoạt động điều tra.

    Darren Mott, người giám sát hoạt động phản gián của Hoa Kỳ, kể về những tình tiết mà cộng sự của ông tại FBI thuật lại.

    "Tôi nghe kể về những thành phần được thêm vào bo mạch chủ của Supermicro mà đáng lẽ, chúng không thể nằm tại đó", chuyên gia Mott nói. Ông nhấn mạnh rằng những thông tin trên được chia sẻ trong một buổi họp không mang tính bí mật. "FBI biết về hoạt động này từ phía TQ, biết rõ chúng đáng lo ngại tới đâu và đã cảnh cáo một số bên".

    Cũng theo lời ông Mott, vào thời điểm bấy giờ, ông đã đưa lời khuyến cáo cho nhiều doanh nghiệp: họ nên chú ý tới những lời cảnh cáo do FBI đưa ra.

    Các nhà điều tra của tập đoàn lớn phát hiện ra thêm một cách thức nữa được các hacker TQ sử dụng nhằm khai thác dữ liệu thông qua phần cứng của Supermicro. Vào năm 2014, giám đốc điều hành tại Intel đã lần theo dấu vết một lỗ hổng bảo mật trong hệ thống có liên quan đến một bản nâng cấp firmware định kỳ, với các file được tải về từ một trang web trực thuộc công ty Supermicro.

    Các giám đốc an ninh của Intel kết luận rằng, những nhóm tin tặc TQ đã tạo ra cách thức xâm nhập này. Theo lời người phát ngôn của Intel, họ đã sớm phát hiện ra lỗ hổng và ngăn chặn kịp thời, cho nên không có thông tin dữ liệu nào bị lọt ra ngoài.

    Có hai người được xem bài thuyết trình của Intel về vấn đề này đã đồng ý chia sẻ một số thông tin. Intel tập trung nói về danh tính của kẻ tấn công và cách kẻ xấu sử dụng một trang cập nhật có độ tin cậy cao. Đã có thành viên của cộng đồng tình báo Hoa Kỳ báo cho Intel biết về lỗ hổng nghiêm trọng này, và thông tin này đã giúp ích rất nhiều cho quá trình điều tra của Intel: họ biết kẻ tìm cách đột nhập hệ thống là nhóm tin tặc được biết đến với tên gọi "APT 17".

    Chuyên môn của nhóm tin tặc APT 17 nằm tại những cuộc tấn công phức tạp vào chuỗi cung ứng hàng hóa, và theo nhận định của những công ty bảo mật mạng như SymantecFireEye, nhóm hacker này thường xâm nhập vào nhiều hệ thống để tìm đường đến các nạn nhân họ định nhắm đến. Năm 2012, APT 17 đã tấn công công ty bảo mật Bit9 để tiếp cận những khách hàng mà Bit9 đang bảo vệ.

    Các nhân viên điều tra của Intel cũng phát hiện ra rằng các server do Supermicro sản xuất bắt đầu kết nối liên lạc với APT 17 không lâu sau khi cài firmware tải về từ trang web chăm sóc khách hàng của Supermicro. Bản thân phần mềm firmware không độc hại, mà malware ẩn trong trong file zip được download trực tiếp từ trang web nói trên.

    Phương thức tấn công này tương tự với cách thức hacker sử dụng trong vụ tấn công vào SolarWinds cách đây không lâu. Nhưng có một điểm khác biệt quan trọng: trong trường hợp của Intel, malware chỉ kích hoạt một trong số hàng ngàn server của hệ thống, và trong những tháng tiếp theo nó cũng chỉ tác động có một server nữa mà thôi. Ngược lại, mã độc tấn công SolarWinds đã ảnh hưởng đến hơn 18.000 người sử dụng dịch vụ.

    Không lâu sau khi phát hiện ra lỗ hổng bảo mật, các giám đốc điều hành của Intel đã thông báo với Supermicro về những cuộc tấn công này. Công ty Supermicro không trả lời loạt câu hỏi nhạy cảm liên quan đến vụ hack, nhưng có nói rằng: "Intel đã đặt ra thắc mắc mà chúng tôi không có khả năng xác nhận, nhưng với những hành động thận trọng, chúng tôi sẽ tiến hành từng bước giải quyết vấn đề". IntelSupermicro vẫn tiếp tục hợp tác trong nhiều những dự án khác.

    Những vụ đột nhập vào hệ thống thông qua trang web cập nhật phần mềm chưa dừng lại với sự kiện của Intel. Trong hai năm 2015 và 2018, server của hai công ty khác (nằm ngoài lãnh thổ Hoa Kỳ) cũng bị xâm nhập bằng cách thức tương tự.

    Năm 2018, một nhà sản xuất lớn của Mỹ đã phát hiện ra mã độc có trong bản cập nhật BIOS tải về từ trang chủ của Supermicro. Cố vấn an ninh cho công ty này trong thời điểm bị hack từ chối cung cấp thêm thông tin, chỉ đưa cho Bloomberg xem một phần nội dung bản báo cáo về cuộc tấn công này.

    Chưa rõ ba công ty trên đã thông báo cho Supermicro biết về tập tin độc có trên trang web do công ty này chịu trách nhiệm hay chưa. Công ty TQ này chưa phản hồi về những câu hỏi có liên quan.

    Tính cho đến thời điểm này, vụ tấn công vào SolarWinds vẫn đang được điều tra, bên cạnh đó có những lo lắng về chuỗi cung ứng hàng hóa bị nguy cơ nhiễm phần mềm, phần cứng độc hại lan khắp nước Mỹ. Giới chức chính phủ Hoa Kỳ đang kêu gọi các nhà lập pháp đưa ra những chính sách nghiêm ngặt hơn nhằm bảo đảm an toàn an ninh mạng.

    "Câu chuyện về Supermicro là lời cảnh tỉnh lạnh lùng cho toàn ngành", Frank Figliuzzi, phụ tá Giám đốc bộ phận phản gián của FBI đã nghỉ hưu năm 2012, nói với Bloomberg. Vị chuyên gia từ chối nói kỹ hơn về vấn đề nhức nhối này, nhưng đồng ý đưa nhận định công khai về lịch sử giữa Supermicro và các nỗ lực xâm nhập hệ thống phi pháp của TQ.

    Sau khi bài viết này được đăng tải trên Bloomberg ngày 12/2/2021, Supermicro đã ngay lập tức đưa ra lời phản hồi:

    "Super Micro Computer Inc (SMCI), là công ty đi đầu trong ngành công nghiệp toàn cầu về điện toán, lưu trữ, giải pháp kết nối và công nghệ điện toán xanh, lên tiếng bác bỏ những thông tin được nêu trong bài viết của Bloomberg.

    Câu chuyện Bloomberg vừa thực hiện là tổng hợp từ những cáo buộc tạp nham, thiếu chính xác đã tồn tại từ nhiều năm trước. Nó đưa ra những kết luận thiếu căn cứ và một lần nữa, không giữ được tính chính xác khi bị đem ra soi xét. Thực tế, hồi tháng Giêng, Cơ quan An ninh Quốc gia (NSA) nói với Bloomberg rằng họ vẫn giữ quan điểm vào năm 2018, và cơ quan có bình luận về cáo buộc mới của Bloomberg rằng "không thể xác nhận các tình tiết này - hay những hành động phản hồi được mô tả trong bài viết - từng diễn ra". Dù lời cáo buộc của Bloomberg về những vụ tấn công được cho là diễn ra hay về những cuộc điều tra an ninh quốc gia kéo dài hơn 10 năm nay, Supermicro chưa từng được chính phủ Hoa Kỳ liên lạc, hay nhận được tin báo từ bất cứ đối tác hay khách hàng nào, về những cuộc điều tra không có căn cứ chứng minh là tồn tại.

    Bloomberg không rút ra được kết luận nào từ những “cuộc điều tra” trên. Và Bloomberg cũng không thể xác nhận được với chúng tôi rằng những cuộc điều tra trên có còn đang diễn ra hay không. Ngược lại, nhiều cơ quan chính phủ Hoa Kỳ, những bên được Bloomberg cho rằng đã thực hiện những cuộc điều tra vừa nêu, vẫn tiếp tục sử dụng sản phẩm của chúng tôi và cũng đã dùng suốt trong nhiều năm nay rồi.

    Chúng tôi thừa nhận rằng các mối nguy an ninh liên tục phát triển, chúng tôi luôn cảnh giác và xử lý ngay khi phát hiện ra vấn đề. Ví dụ, nhiều năm trước, một nhân viên Intel có đặt câu hỏi mà chúng tôi không tìm được lời đáp, nhưng nhờ lối làm việc thận trọng, chúng tôi đã thực hiện nhiều bước nhằm xử lý vấn đề. Chúng tôi vẫn luôn trân trọng mối quan hệ hợp tác với Intel, và mối liên hệ này vẫn luôn mạnh mẽ. Hơn nữa, trang web cập nhật được nhắc tới trong bài viết của Bloomberg đã ngừng cung cấp dịch vụ từ lâu nhằm chuyển sang công nghệ mới hơn, an toàn hơn (là HTTPS). Cuối cùng, vụ xâm nhập an ninh được chúng tôi nhắc tới hồi 2019 đã trải qua quá trình điều tra, giải quyết và chúng tôi đã rút ra được kết luận rằng nó không có ảnh hưởng đến việc kinh doanh, sản phẩm hay hoạt động của công ty.

    Đáng tiếc, Bloomberg tiếp tục khơi lại câu chuyện sai lầm và thiếu chính xác được đăng vào năm 2018. Để trả lời những cáo buộc trên, chúng tôi khẳng định rằng chưa bao giờ thấy chip độc hại xuất hiện trên sản phẩm do công ty sản xuất, ngay cả quá trình điều tra của một công ty an ninh thuộc bên thứ ba cũng không cho thấy kết quả này.

    Bên cạnh đó, chúng tôi chưa được bất cứ khách hàng hay cơ quan chính phủ nào cho thông báo là tìm thấy chip "độc hại". Năm 2018, nhiều tổ chức công và tư bác bỏ câu chuyện do Bloomberg đăng tải. Thư ký đương thời của Bộ An ninh nội địa Hoa Kỳ là Kirstjen Nielsen nói họ "không có bằng chứng hậu thuẫn cho bài báo"; giám đốc đương thời Cơ quan Tình báo Quốc gia là Dan Coats tuyên bố "họ không tìm thấy bằng chứng cho thấy sản phẩm Supermicro bị chỉnh sửa"; giám đốc Christopher Wray công tác tại Cục Điều tra Liên bang Hoa Kỳ cảnh cáo các giới chức rằng "cẩn thận những gì đọc được trong bài báo năm 2018 của Bloomberg"; CEO Tim Cook của Apple nói rằng, "đây 100% là lời bịa đặt, không có chút sự thật nào", ông hối thúc Bloomberg "hãy làm việc đúng đắn và thu hồi bài viết". Vào thời điểm đó, NSA nói rằng họ "choáng váng đờ đẫn" trước báo cáo của Bloomberg và không thể chứng thực bài viết.

    Supermicro là câu chuyện thành công trên đất Mỹ, là công ty đã thành lập và đặt trụ sở tại San Jose, California hồi năm 1993. Chất lượng, tính bảo mật và tính chính trực trong sản phẩm của chúng tôi luôn được đặt lên hàng đầu, và chúng tôi liên tục thêm mới và cải thiện các yếu tố, các quá trình đảm bảo tính bảo mật trong kinh doanh, chúng tôi điều tra mọi vấn đề an ninh mà chúng tôi biết và sẽ sửa chữa bất cứ vấn đề nào".
Working...
X