Vấn đề này nó đéo khó như các anh nghĩ đâu, dis mẹ nhiều khi cãi nhau với anh rồ Tàu tôi đau đầu vcc, chip 5nm, 7nm thì các anh bảo eazy game, trong khi reserver cái mạch dây to như bánh xe bò, schematic thậm chí NCC nó up lên mạng thì anh các bảo khó ? (Thậm chí éo cần phải can thiệp sửa đổi phần cứng luôn, ví dụ thứ 2 cuối bài tôi đưa ra)
Can thiệp mức độ phần cứng tức là nó can thiệp trực tiếp giá trị nhị phân 0-1, các bit trao đồi giữa các con chip rồi, còn thấp hơn cả assembler, rồi mã hóa kiểu j nữa ? Mã hóa mã nhị phân à ? Hay mã hóa assembler ?
Vụ chip hạt gạo này này trên reddit và wire bọn nó bọn nó chứng mình kỹ thuật can thiệp ko hề phức tạp, thậm chí đám sinh viên vẫn có thể thực hiện đc (tất nhiên là phải có kiến thức tốt về điện tử và lập trình).
Còn về nguồn thì board ra chứ đâu. Bọn Tàu thì nó thêm trong ngay lúc sản xuất board mạch luôn thì nhiêu anh hỏi nguồn rồi dây nhợ các thứ, tôi thấy hài vãi, thì nó thêm ngay trong lúc làm board chứ lúc nào, sao ko hỏi sao con chip nó dán đc lên đấy luôn đi ? Chì hàn đâu mà nó dán thế ?
(Nói vậy thôi chứ nếu muốn thì thậm chí éo cần phải can thiệp sửa đổi phần cứng, thêm bớt nguồn luôn, ví dụ thứ 2 cuối bài tôi đưa ra)
Vụ này CIA nó đã phát hiện từ năm 2010 rồi nhưng vẫn để đấy và theo dõi từ từ. Thật tế chip hack kỹ thuật can thiệp nó đéo phải cao xa j như các anh nghĩ (tý tôi có bài phân tích dưới từ 2 bloger nước ngoài và reddit 2 bọn này thử hack bằng chip eazy luôn),
Hack chip éo cần phải truyền tin hay code to truyền wifi, wi phủng băng thông rộng đéo j đâu, mà nó can thiệp trực tiếp vào các Bootloader, Bios máy tính, hoặc làm backdoor hoặc làm giả cái mã code reset pass phần cứng (thay vì phải giữ 3s để gửi tín hiệu kích reset pass mặc định thì con chip nó kích luôn, như kích power, hoàn toàn dễ, các anh đọc cuối bài tôi có lược dịch bloger nước ngoài làm thử),
Hoặc là làm SPI Proxy (giao thức SPI serials dùng để giao tiếp các chip với nhau, việc dò wire thăng này ko cần kỹ thuật phức tạp, có thể can thiệp ở mức tay trần với hàn khò là đc vì chỉ có 2 dây, tất nhiên vẫn phải có kiến thức tốt về lập trình và điện tử)
Hoặc có thể làm cầu nối, như trường hợp Bloomberg, con chip đóng vai trò cầu nối, đoạn mã độc gồm 2 phần 1 phần nằm trong ROM chứa bootloader và 1 phần code nằm trong phần ROM ko dùng để của Bios -> Đoạn source trong con chịp đóng vai trò cầu nối để liên kết 2 phần đấy với nhau.
Còn Rom BIOS hay Rom Bootloader sao có mã độc trong đấy thì easy, bọn nó dùng mạch kích nạp Rom từ lúc chưa mang về dán trên main luôn, nhưng nạp ngược từ nạp vào phần đáy rom để ko bị đè khi Main nạp Bios (nạp rom thì bán đầy trên mạng)
Trước khi Bloomberg đăng bài báo tố thằng Supermirco năm 2018 thì 2010 CIA và FBI nó đã bắt đầu nghi ngờ có 1 đoạn mã độc từ BIOS rồi và đã khoanh vùng thằng Supermirco rồi (nhưng im im để truy vết và tìm hiểu năng lực của bên Tàu), Trump đang đập Tàu vụ chip nên Trump pass cho bloomberg nó làm căng luôn,
Năm 2010, Bộ Quốc Phòng Hoa Kỳ phát hiện thấy hàng ngàn máy chủ hệ thống tự động gửi dữ liệu liên quan hoạt động internet của quân đội cho Trung Quốc. Đó là hậu quả của những dòng code ẩn mình trong BIOS, con chip đảm nhận quá trình khởi động hệ thống.
cafebiz.vn
P/s: Vì sao tôi nói kỹ thuật can thiệp và phần cứng board mạch hack chip ko hề khó thì các anh đọc 2 bài dưới đây, bọn nó cũng lấy cảm hứng từ vụ trên (tất nhiên phải có kiến thức tốt về hardware, lập trình ...)
Thứ 1 : Thằng này thêm 1 con chip wifi controller trong board andruino 2$ của nó vào phía sau con Wifi Controller của Cisco Firewall (đã đc lập trình lại để tạo 1 cửa hậu cho nó pass Firewall Cissco)
Lược dịch:
Elkins đã sử dụng chip ATtiny85, có diện tích khoảng 5 mm vuông, mà anh tìm thấy trên bo mạch Arduino Digispark trị giá 2 USD, không nhỏ bằng hạt gạo nhưng cũng đủ nhỏ hơn móng tay út anh ấy. Sau khi viết mã vào con chip đó, Elkins đã tháo nó ra khỏi bo mạch Digispark và hàn nó vào bo mạch chủ của tường lửa Cisco ASA 5505. Anh ấy khéo léo chọn 1 vị trí để mình ko thể giúp anh phải hàn thêm dây nhưng lại cho phép anh ấy có thể điều khiển đc cổng serials port của Firewall (tôi nói thêm ở đây Serials Port tức cổng SPI, 1 giao tức mà các con chip dùng để đồng bộ/trao đổi thông tin với nhau)
Hình ảnh bên dưới cho thấy việc phát hiện con chip sẽ khó đến mức nào trong bối cảnh bo mạch của tường lửa phức tạp—ngay cả với kích thước tương đối nhỏ, 6 x 7 inch của ASA 5505. Elkins gợi ý rằng anh ấy có thể sử dụng một con chip thậm chí còn nhỏ hơn nhưng đã chọn ATtiny85 vì nó dễ lập trình hơn.
Elkins đã lập trình con chip "gián điệp" của mình để thực hiện một cuộc tấn công ngay khi tường lửa khởi động trong Datacenter của mục tiệu (giả định). Nó mạo danh quản trị viên bảo mật truy cập vào cấu hình của tường lửa bằng cách kết nối trực tiếp máy tính của họ với cổng đó. Sau đó, con chip sẽ kích hoạt tính năng khôi phục mật khẩu của tường lửa, tạo tài khoản quản trị viên mới và giành quyền truy cập vào cài đặt của tường lửa
Link: Planting Tiny Spy Chips in Hardware Can Cost as Little as $200 (https://www.wired.com/story/plant-spy-chips-hardware-supermicro-cheap-proof-of-concept/)
Thứ 2: Thằng này trên Reddit ý tưởng dùng SPI Proxy, và dùng chính hiệu điện thế chênh lệch giữa 2 đầu SPI để cấp nguồn luôn, và nó dán luôn 2 đầu truyện nhận của con chip và 2 đầu truyền nhận SPI của con ROM -> Nên éo cần phải can thiệp phần cứng hoặc thay đổi bản vẽ -> Thậm chí có thể thêm vào trong 1 sp đàng hoàng luôn.
Lược dịch:
Tất cả những gì họ phải làm là đặt SPI Proxy giữa BMC và EEPROM, điều này không khó thực hiện. Khi BMC tải phần mềm từ ROM thông qua SPI proxy, SPI proxy sẽ đưa nội dung ROM và của chính nó vào đó ... Con chip thực tế không bao giờ phải kết nối với bất cứ thứ gì khác ...
Tất cả những gì bạn làm là dán con chip của vào 2 cặp chân data truyền/nhận của EEPROM. Không cần thiết kế lại hoặc nối lại dây.
Ngoài ra, với mạch nguồn thông minh, bạn có thể sử dụng điện áp quy định của bus SPI để cấp nguồn cho chip. Ko cần 1 nguồn cấp ở đây
Mặc dù về kiến thức nó khá phức tạp và không phải thứ gì đó quá tiên tiến hoặc cần nhiều R&D để hoàn thành - tất cả những gì bạn cần hiểu là phần cứng mục tiêu. Rất tiếc, bất kỳ ai có hiểu biết cơ bản về điện tử vi mô đều có thể làm được việc này ngay hôm nay mà không cần nỗ lực nhiều. Việc đánh hơi giao tiếp nối tiếp trên bus SPI cực kỳ dễ dàng và bạn có thể hiểu được dữ liệu nào đang được truyền đi.
Link: