Nội dung
Theo hãng bảo mật Kaspersky Lab, Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã tìm ra cách che giấu phần mềm gián điệp bên trong ổ cứng của Western Digital, Seagate, Toshiba và các nhà sản xuất hàng đầu khác. Mục tiêu là để nghe trộm thông tin phần lớn các máy tính trên thế giới.

Kaspersky cho biết, họ đã tìm thấy nhiều máy tính cá nhân tại hơn 30 quốc gia bị nhiễm chương trình gián điệp. Cụ thể, hầu hết các trường hợp được phát hiện là ở Iran, theo sau là Nga, Pakistan, Afghanistan, Trung Quốc, Mali, Syria, Yemen và Algeria.

Ổ cứng của hơn 10 hãng có thể đang bị cài mã độc

NSA có thể đang cài đặt mã độc trên nhiều thiết bị công nghệ để theo dõi người dùng.

Các mục tiêu mà tin tặc nhắm đến bao gồm chính phủ và các tổ chức quân sự, các công ty viễn thông, ngân hàng, các công ty năng lượng, các nhà nghiên cứu hạt nhân, truyền thông, và các nhà hoạt động Hồi giáo, Kaspersky cho biết.

Hãng bảo mật này từ chối công khai tên các nước đứng sau chiến dịch gián điệp nói trên, nhưng cho biết, nó có mối liên hệ chặt chẽ với sâu Stuxnet từng tấn công nhà máy hạt nhân Iran.

Một cựu nhân viên của NSA nói với Reuters rằng, phân tích của Kaspersky là đúng. Đồng thời, một cựu tình báo khẳng định rằng, NSA đã phát triển thành công các kỹ thuật cao để che giấu phần mềm gián điệp trong các ổ đĩa cứng, nhưng ông không biết rõ mục tiêu là gì.

Phát ngôn viên của NSA, Vanee Vines nói rằng, cơ quan này đã nhận được báo cáo của Kaspersky nhưng sẽ không bình luận gì về nó một cách công khai.

Thông tin trên có thể sẽ một lần nữa làm ảnh hưởng không tốt tới NSA. Trước đó, cựu điệp viên Edward Snowden đã tiết lộ nhiều thông tin tuyệt mật không tốt của NSA và làm đảo lộn mỗi quan hệ của Mỹ với một số đồng minh cũng như làm ảnh hưởng tới việc bán các sản phẩm công nghệ của Mỹ ở nước ngoài.

Theo Kaspersky, các điệp viên đã thực hiện một bước đột phá công nghệ khi tìm ra cách để tích hợp phần mềm độc hại vào các dòng mã phức tạp được gọi là firmware mà sẽ chạy mỗi khi máy tính được bật.

Kaspersky tái tạo lại chương trình gián điệp và nhận ra rằng, chúng có thể làm việc trong các ổ đĩa của hơn 10 công ty, bao gồm nhiều tên tuổi trên thị trường, như Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc và Samsung Electronics Co Ltd...

Western Digital, Seagate và Micron cho biết họ không biết gì về chương trình gián điệp này. Toshiba và Samsung từ chối bình luận, còn IBM không có phản hồi gì.

Để làm được việc này, các tác giả của các chương trình gián điệp phải có quyền truy cập vào mã nguồn độc quyền giúp các ổ đĩa cứng hoạt động.

Hiện chưa rõ NSA có thể thu được mã nguồn của ổ đĩa cứng như thế nào. Trong khi đó, phát ngôn viên của Western Digital, Steve Shattuck cho biết, công ty "không cung cấp mã nguồn của mình cho các cơ quan chính phủ".

Song theo một cựu tình báo, NSA có nhiều cách lấy mã nguồn từ các công ty công nghệ cao, chẳng hạn yêu cầu trực tiếp hoặc dưới vai trò một nhà phát triển phần mềm. Nếu một công ty muốn bán sản phẩm cho Lầu Năm Góc hay một cơ quan nhạy cảm của Mỹ, chính phủ có thể yêu cầu kiểm tra an ninh để đảm bảo rằng mã nguồn là an toàn.

Nguồn thông tin được HOCHOIMOINGAY.com sưu tầm từ Internet

Cùng chuyên mục

Xin chào! Tôi là Robin. Em của Siri.

Bạn đang sử dụng thiết bị chạy Android và mong muốn có được một “trợ lý ảo” như Siri của Apple để có thể ra lệnh cho thiết bị của mình bằng giọng nói? Ứng dụng miễn phí dưới đây có thể...

Xem thêm