Announcement

Collapse
No announcement yet.

Đội ngũ đặc biệt của hãng Intel

Collapse
X
Collapse
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Font Size
    #1

    Đội ngũ đặc biệt của hãng Intel

    Các chuyên gia nghiên cứu tại iSTARE phải hành xử như những tên tin tặc chuyên nghiệp, nhằm truy tìm ra lỗ hổng của bộ vi xử lý trước khi đưa vào sản xuất hàng loạt.

    Những cuộc tấn công theo kiểu "Evil Maid" đã trở thành vấn đề an ninh mạng phức tạp với các công ty sản xuất phần cứng. Khi kẻ xấu cài trực tiếp phần mềm độc hại vào máy tính xách tay của người tiêu dùng, chúng sẽ có quyền truy cập vào thiết bị đó và rất khó bị phát hiện. Tất nhiên, một công ty sản xuất chip hàng đầu thế giới như Intel sẽ luôn quan tâm đến vấn đề nhạy bén này.

    Cách đây 5 năm, Intel đã thành lập một nhóm chuyên hack phần cứng đặc biệt, được gọi là Bộ phận Phân tích mối đe dọa bảo mật và Kỹ thuật đảo ngược (iSTARE). Trong đó, khoảng 20 chuyên gia của iSTARE đang làm việc trong các phòng thí nghiệm đặc biệt ở thành phố Haifa (Israel) và Mỹ.

    Tại đây, họ phân tích và tìm cách "tấn công" các thế hệ chip tương lai của Intel. Từ đó, nhóm sẽ tìm ra các điểm yếu bảo mật của bộ vi xử lý và tìm cách khắc phục các lổi trước khi chúng được tung ra bán thị trường.

    "Người tiêu dùng không phải lúc nào cũng hiểu rõ tất cả vấn đề có dính líu đến bảo mật và cảm thấy những cuộc tấn công này không có gì nguy hiểm. Tuy nhiên, chúng ta cần suy nghĩ chủ động hơn. Bạn càng sớm ngăn chặn tất cả những điều này thì mức rủi ro sẽ càng thấp đi", Steve Brown, vị kỹ sư chính của bộ phận bảo mật và đảm bảo sản phẩm của Intel cho biết.

    Nhiệm vụ không dễ dàng
    Khi tin tặc khai thác các lỗ hổng để đánh cắp dữ liệu hoặc cài đặt phần mềm độc hại, chúng thường lợi dụng các lỗ hổng trên phần mềm hoặc sai lầm trong cách thức lập trình. Ngược lại, tin tặc phần cứng lại dựa vào các hành động vật lý để ăn cắp dữ liệu hoặc thao túng từ bên trong.

    Để tìm ra lỗ hổng phần cứng, các chuyên gia nghiên cứu của iSTARE sẽ hàn các mạch mới trên bo mạch chủ, cung cấp xung điện từ đặc biệt để thay đổi hướng dòng điện chạy qua bộ vi xử lý và đo một số đặc điểm vật lý. Sau đó, việc rò rỉ thông tin hay lỗ hổng có thể được phát hiện thông qua hoạt động tỏa nhiệt hoặc rung động bất thường của phần cứng.
    Click image for larger version

Name:	Computer_testing_equipment_at_Intel_labratory.jpg
Views:	335
Size:	187.2 KB
ID:	99270
    Các chuyên gia tại iSTARE phải sử dụng nhiều cách thức để tìm ra lỗ hổng phần cứng. (Ảnh: Wired).
    Khi nói đến các sơ đồ và nguyên mẫu ban đầu của chip Intel mới, iSTARE sẽ chủ động tìm và chặn tất cả lỗ hổng mà những kẻ xấu có thể khai thác và sử dụng.

    "Về nguyên tắc, chúng tôi như những hacker, tìm ra những gì họ muốn trong một cuộc tấn công. Chúng tôi không chỉ có nhiệm vụ tìm ra các lỗ hổng bảo mật, mà còn có trách nhiệm thiết lập ra thế hệ phòng thủ tiếp theo nhằm duy trì sự bảo mật ở múc tốt nhất. Chúng tôi phải sửa chữa mọi thứ trước khi chúng được đưa ra thị trường", Uri Bear, giám đốc nhóm iSTARE cho biết.

    Ngoài ra, phần mềm cũng đóng một vai trò nhất định trong các cuộc tấn công phần cứng. Ví dụ như các cuộc tấn công "Rowhammer" nổi tiếng dựa trên vật lý nhưng lại sử dụng các chương trình phần mềm nhỏ liên tục để gây ra sự rò rỉ điện trong bộ nhớ của máy tính. Vấn đề trục trặc này sẽ làm thay đổi vật lý dữ liệu theo cách mà tin tặc có thể truy cập nhiều hơn vào hệ thống.

    "Phá hỏng mọi thứ đôi khi là một niềm vui. Chúng tôi tìm cách sử dụng phần cứng đã bị mã hóa hoặc phần cứng không được thiết kế rồi cố gắng đưa ra những cách sử dụng mới. Nếu không có hacker, mọi thứ sẽ chỉ đủ tốt và dần trở nên cũ kỹ. Hacker đang thách thức kỹ thuật hiện tại và buộc các công ty thiết kế phải làm cho mọi thứ trở nên tốt hơn", ông Bear nói thêm.

    Tuy nhiên, hoạt động đảo ngược các thành phẩm mới là quá trình hiệu quả nhất. Mục đích chính của việc này là để thăm dò điểm yếu của con chip trong cùng điều kiện mà bọn hacker sẽ làm. Khi đảo ngược, các chuyên gia sẽ sử dụng những công cụ như kính hiển vi điện tử để quan sát hoạt động bên trong của bộ xử lý.

    Tất nhiên, nhóm iSTARE có quyền truy cập vào thiết bị phân tích hàng đầu mà hầu hết kẻ lừa đảo kỹ thuật số và hacker sẽ không làm được. Tuy vậy, ông Bear cũng nhấn mạnh rằng chi phí của nhiều công cụ phân tích nâng cao đã giảm xuống và khiến cho những kẻ tấn công có nhiều cơ hội để xâm nhập vào thiết bị hơn.

    Trách nhiệm lớn lao
    iSTARE cũng hoạt động như một nhóm tư vấn trong Intel. Công ty khuyến khích các nhóm thiết kế, kiến ​​trúc và phát triển của mình nên thông qua đánh giá từ iSTARE để thực hiện các thay đổi cần thiết trước khi phần cứng được hoàn chỉnh.

    Isaura Gaeta, Phó chủ tịch phụ trách bảo mật và đảm bảo sản phẩm của Intel cho biết nhóm iSTARE có rất nhiều yêu cầu, vượt qua mức họ có thể xử lý. Vì vậy, một phần công việc của Gaeta và Brown là truyền đạt những phát hiện tổng quát và cần thiết nhất cho các bộ phận và nhóm phát triển khác nhau trong Intel.
    Click image for larger version

Name:	anh_1.png
Views:	28
Size:	727.9 KB
ID:	99271
    Bên cạnh việc tìm lỗ hổng, nhóm iSTARE cũng thiết kế hệ thống bảo mật mới. (Ảnh: Intel)
    Ngoài lỗi Rowhammer, các nhà sản xuất chip trên toàn thế giới đã phải đối mặt với những trở ngại khác trong việc bảo mật cho các phần cứng. Ví dụ, bắt đầu từ năm 2016, Intel và các công ty sản xuất khác bắt đầu vật lộn với những điểm yếu bảo mật không lường trước được của hệ thống tối ưu hóa.

    Nhìn chung, các công ty sản xuất chip đã phải xem xét lại kỹ lưỡng quy trình, các chương trình tiết lộ lỗ hổng bảo mật và tài trợ cho cả hoạt động nghiên cứu bảo mật trong nội bộ.

    "Một vài năm, hoặc thậm chí một thập kỷ trở lại đây, các công ty cung cấp đã chú tâm nhiều hơn khi thấy rằng phần cứng cũng có lỗi bảo mật giống như phần mềm. Họ đang cố gắng bảo đảm rằng những lỗi này không xuất hiện trong sản phẩm của khách hàng", Daniel Gruss, một chuyên gia nghiên cứu tại Đại học Công nghệ Graz (Áo) cho biết.

    Ngoài ra, ông Gruss cũng khẳng định rằng việc tìm kiếm lỗ hổng bảo mật là một công việc đòi hỏi sức sáng tạo rất cao, và các công ty đang phải chi trả rất nhiều tiền cho bộ phận đặc biệt này.

    Tất nhiên, nhóm iSTARE biết rằng họ không thể tìm ra tất cả lỗ hổng nhưng sẽ phải có trách nhiệm cao nhất với các sản phẩm phổ biến của công ty.

    Theo ông Ang Cui, người sáng lập công ty bảo mật Red Balloon, việc các công ty phần cứng chạy đua để ra mắt các sản phẩm mới sẽ làm tăng khả năng gặp tình trạng lỗ hổng bảo mật. Do đó, các nhóm như iSTARE sẽ ngày càng xuất hiện nhiều và đóng một vai trò quan trọng trong các công ty cung cấp bộ vi xử lý.

    Bên cạnh đó, Gaeta nhấn mạnh rằng bằng cách phát hiện các vấn đề bảo mật, iSTARE sẽ tiết kiệm tiền cũng như tiếng tăm cho Intel và khách hàng. Cuối cùng, những nhóm như iSTARE vừa giúp gắn kết lợi ích giữa một công ty công nghệ khổng lồ như Intel và những người sáng tạo, vừa giúp đẩy lùi những hacker muốn đánh cắp thông tin.




  • Font Size
    #2
    Ở đây, người ta chỉ nhấn mạnh có 1 chiều: tìm kiếm chổ sơ hở trong phần cứng để loại bỏ khả năng bị xâm nhập bởi bọn hacker. Tuy nhiên, họ quên rằng, khí đưa phần cứng như con chip CPU, mainboard,.. để sản xuất hàng loạt thì họ phải cậy nhờ bọn Tàu cộng gia công vì họ có đủ cơ sở vật chất để sản xuất với số lượng hàng triệu, chục triệu chiếc. Và chính từ đây mà bọn Tàu này sẽ lợi dụng để gắn thêm bộ phận điện tử nhỏ để tìm cách khai thác sau này. Đó là câu chuyện bị phanh phui từ các smartphone có mác của Tàu cộng (Đài Loan thì khác vì họ muốn giử uy tín để kinh doanh làm ăn)

    Comment


    • Font Size
      #3
      Originally posted by trungthuc View Post
      Ở đây, người ta chỉ nhấn mạnh có 1 chiều: tìm kiếm chổ sơ hở trong phần cứng để loại bỏ khả năng bị xâm nhập bởi bọn hacker. Tuy nhiên, họ quên rằng, khí đưa phần cứng như con chip CPU, mainboard,.. để sản xuất hàng loạt thì họ phải cậy nhờ bọn Tàu cộng gia công vì họ có đủ cơ sở vật chất để sản xuất với số lượng hàng triệu, chục triêu chiếc. Và chính từ đây mà bọn Tàu này sẽ lợi dụng để gắn thêm bộ phận điện tử nhỏ để tìm cách khai thác sau này. Đó là câu chuyện bị phanh phui từ các smartphone có mác của Tàu cộng (Đài Loan thì khác vì họ muốn giử uy tín để kinh doanh làm ăn)
      Giao cho tàu gia công là giao trứng cho ác.

      Comment

      Working...
      X