Từ chiếc drone 'phản chủ' đến 'tảng băng chìm' trong chuỗi cung ứng blockchain

Một chiếc drone trinh sát khi trở về đã cung cấp tọa độ hạ cánh để quân địch pháo kích chính xác. Sự cố bộc lộ lỗ hổng nghiêm trọng trong bảo mật chuỗi cung ứng mà ít hãng để ý.

Thế giới công nghệ đang phát triển vũ bão, kéo theo đó là sự phụ thuộc ngày càng lớn vào các hệ thống máy tính và thiết bị thông minh.

Chuỗi khối (blockchain), giải pháp công nghệ được xem là an toàn và bảo mật nhất hiện nay, được thiết kế an toàn bằng nhiều lớp mã hóa nhưng vẫn chạy và vận hành trên một nền tảng phần cứng. Mô hình tin cậy của blockchain phụ thuộc vào tính toàn vẹn của các nút (node).

Tuy nhiên, ít ai nhận ra rằng, ẩn sâu bên dưới lớp vỏ bảo mật tưởng chừng kiên cố là một "tảng băng chìm" các lỗ hổng, đặc biệt là ở cấp độ firmware và BIOS.

Những câu chuyện tưởng chừng chỉ có trong phim khoa học viễn tưởng, như chiếc drone "phản chủ" hay vụ nổ hàng loạt máy nhắn tin, đang trở thành hồi chuông cảnh tỉnh về mức độ nghiêm trọng của những rủi ro này trong chuỗi cung ứng.

Từ chiếc drone "phản chủ" đến hàng nghìn máy nhắn tin phát nổ

Chia sẻ tại Diễn đàn GM Blockchain Security Forum 2025 do Hiệp hội An ninh mạng quốc gia (NCA) cùng Công ty Verichains tổ chức chiều ngày 1/8, ông Quang Hùng, Giám đốc Phát triển kinh doanh Eclypsium dẫn ví dụ về người lính điều khiển chiếc drone của mình, nhưng không hề hay biết rằng firmware của thiết bị đã bị kẻ thù thay thế.

Chiếc drone lúc này không còn là công cụ hữu ích mà trở thành "vật phản chủ", cung cấp tọa độ hạ cánh chính xác cho đối phương, dẫn đến một cuộc pháo kích bất ngờ. Người lính trong video vẫn bình an, nhưng những nạn nhân của ví dụ thứ hai không may mắn như vậy.

Tháng 9/2024, hàng ngàn máy nhắn tin của khủng bố đồng thời phát nổ tại Lebanon và Syria, khiến ít nhất 32 người thiệt mạng và hàng nghìn người bị thương, gây chấn động toàn cầu.

Phân tích sau đó cho thấy các thiết bị này đã bị can thiệp firmware thông qua tấn công thực thi mã từ xa qua giao thức truyền thông. Điều này cho thấy kẻ tấn công có thể kiểm soát hoàn toàn thiết bị từ xa, biến chúng thành vũ khí tiềm tàng.

Theo ông Hùng, hai câu chuyện trên là minh chứng rõ ràng nhất cho thấy firmware/BIOS đã trở thành mục tiêu tấn công hàng đầu của tội phạm mạng.

Chúng không chỉ đơn thuần là những cuộc tấn công vào phần mềm hay hệ điều hành, mà là sự xâm nhập sâu hơn, vào tận "cốt tủy" của thiết bị.

Firmware đã trở thành vũ khí

Trong chuỗi cung ứng toàn cầu, một sản phẩm công nghệ, từ một chiếc máy tính cá nhân đến một thiết bị mạng phức tạp, được tạo thành từ hàng trăm, thậm chí hàng ngàn linh kiện và phần mềm đến từ vô số nhà cung cấp khác nhau trên khắp thế giới.

Điều này tạo ra một "điểm mù" lớn trong an ninh bảo mật: làm thế nào để kiểm soát hết được tính toàn vẹn của từng firmware/BIOS đơn lẻ của từng thiết bị?

Ông Quang Hùng, Giám đốc Phát triển kinh doanh Eclypsium, chia sẻ xu hướng tấn công nhằm vào firmware/BIOS tại hội nghị. Ảnh: NCA

Ông Quang Hùng, Giám đốc Phát triển kinh doanh Eclypsium, chia sẻ xu hướng tấn công nhằm vào firmware/BIOS tại hội nghị. Ảnh: NCA

Ông Hùng chỉ ra, các giải pháp an ninh truyền thống thường tập trung vào tấn công bề mặt từ hệ điều hành, cơ sở dữ liệu, mạng lưới.

Tuy nhiên, tin tặc đang chuyển hướng sang khai thác hạ tầng bên dưới, đặc biệt là UEFI Code (BIOS) và các firmware thành phần khác như CPU, CSME, BMC, USB, PCI/Thunderbolt, TPM, Network, Wi-Fi, SSD, DRAM.

Những lỗ hổng này khó phát hiện, dai dẳng và có thể phá vỡ ngay cả môi trường cách ly nghiêm ngặt nhất. Kẻ xấu nhắm vào, tấn công có chủ đích trước khi sản phẩm đến tay người tiêu dùng.

Thực trạng đáng báo động là phần lớn các tổ chức không nhận thức được hoặc không chuẩn bị cho những cuộc tấn công vào BIOS/firmware.

Đây chính là "tảng băng chìm" ẩn chứa những rủi ro tiềm ẩn khôn lường, có thể vô hiệu hóa các giải pháp bảo mật hiện có và gây ra thiệt hại nghiêm trọng.

Ngay cả tấn công ransomware cũng đang tăng cường khai thác firmware của linh kiện và CPU, chiếm tới 32% tổng số các cuộc tấn công.

Các xu hướng tấn công vào firmware/BIOS ngày càng tinh vi và đa dạng, từ các cuộc tấn công kênh phụ (Side-Channel Attacks) đến xâm phạm chuỗi cung ứng phần cứng bằng mã vi mô độc hại.

Điển hình như vụ tấn công chuỗi cung ứng SolarWinds, nơi mã độc được chèn vào bản cập nhật phần mềm, cho thấy mức độ nguy hiểm của việc tin tặc có thể thâm nhập vào các nhà cung cấp đáng tin cậy.

Trước tình hình này, các chính phủ, đặc biệt là chính phủ Mỹ, đã và đang có những hành động mạnh mẽ để bảo vệ hạ tầng quốc gia.

Năm 2023, chính phủ Mỹ đã ban hành nhiều luật và chính sách quan trọng nhằm tăng cường an ninh mạng, đặc biệt nhấn mạnh việc quản trị rủi ro chuỗi cung ứng và phát triển phần mềm an toàn.

Số lượng các tài liệu tham khảo để quản lý và bảo mật firmware trong NIST Risk Management Framework (RMF) đã tăng gấp 10 lần, từ 16 lên 160, cho thấy sự cấp thiết trong việc nhận diện và đối phó với mối đe dọa từ firmware/BIOS.

Để phòng tránh những thiệt hại không mong muốn, cần chủ động kiểm tra, giám sát và đảm bảo tính toàn vẹn của firmware/BIOS trên mọi thiết bị, từ đó xây dựng một hệ thống an ninh mạng vững chắc hơn, vượt ra ngoài các giải pháp bảo mật truyền thống.

Du Lam

Nguồn VietnamNet: https://vietnamnet.vn/tu-chiec-drone-phan-chu-den-tang-bang-chim-trong-chuoi-cung-ung-blockchain-2427865.html
Zalo