NSA hỗ trợ tình báo Anh tìm kiếm lỗ hổng an ninh trong các bức tường lửa

Thứ Bảy, 02/01/2016, 06:40
Một tài liệu tuyệt mật đề tháng 2-2011 tiết lộ Cơ quan Tình báo tín hiệu Anh (GCHQ) hợp tác với Cơ quan An ninh Quốc gia Mỹ (NSA) để bí mật khai thác những lỗ hổng an ninh trong 13 phiên bản bức tường lửa khác nhau của Juniper Networks - nhà cung cấp thiết bị mạng và công nghệ an ninh mạng hàng đầu thế giới, trụ sở tại thành phố Sunnyvale, bang California (Mỹ).

Tài liệu dài 6 trang tựa đề “Đánh giá cơ hội tình báo - Juniper”. Trong khi đó, giới chức GCHQ vẫn một mực từ chối mọi bình luận liên quan đến tình báo và cam kết họ luôn tuân thủ “khung chính sách và pháp lý chặt chẽ”.

Trụ sở Juniper Networks ở Sunnyvale, bang California.

Theo báo cáo từ Juniper Networks, tình báo Anh và Mỹ tìm được cách xâm nhập "NetScreen" của nhà cung cấp - đây là dòng sản phẩm bảo mật giúp các công ty tạo ra những bức tường lửa trực tuyến và mạng riêng ảo (VPN). Cũng giống như bọn hacker, GCHQ tập trung vào hệ điều hành sản phẩm bảo mật "ScreenOS" do Juniper bán ra thị trường hồi tháng 7-2004. Các chuyên gia mã hóa và nhà nghiên cứu an ninh đề cập đến khả năng những lỗ hổng bảo mật mà Juniper phát hiện được trong thời gian gần đây có nguồn gốc từ một cửa sau mã hóa do NSA tạo ra.

Giám đốc điều hành Juniper - Rami Rahim.

Theo tài liệu "Đánh giá cơ hội tình báo - Juniper", NSA coi Juniper là "mối đe dọa" và "mục tiêu" bởi vì công ty này cung cấp công nghệ giúp bảo vệ dữ liệu trước mọi hành vi nghe lén cũng như đánh cắp thông tin của cộng đồng tình báo tín hiệu (SIGINT). Trong tài liệu viết: "Mối đe dọa đến từ  nỗ lực đầu tư công nghệ của Juniper. Nếu bị tụt lại phía sau, cộng đồng SIGINT sẽ phải mất nhiều năm công phá một bức tường lửa hay router của Juniper, trong khi công ty này vẫn tiếp tục tăng cường hệ thống an ninh một cách nhanh chóng".

Tài liệu do "người thổi còi" Edward Snowden cung cấp phơi bày những nỗ lực của tình báo Anh và Mỹ lợi dụng các sản phẩm của Juniper được sử dụng rộng rãi bởi các nhà cung cấp dịch vụ Internet, hệ thống ngân hàng, các khối trường đại học và cả cơ quan chính quyền. Trong một văn bản, Juniper tuyên bố công ty "hoạt động với chuẩn mực đạo đức cao nhất và cam kết bảo đảm trung thực và chất lượng sản phẩm.

Chính sách của Juniper là không hợp tác với những cơ quan khác để tạo ra các lỗ hổng an ninh trong mọi sản phẩm của chúng tôi". Tiếng tăm cũng như sự phổ biến của sản phẩm Juniper đã dẫn đến nhiều vụ tấn công xâm nhập của hacker trong thời gian gần đây. Ví dụ, Juniper báo cáo họ phát hiện được "đoạn mã trái phép" trong hệ điều hành ScreenOS giúp tạo ra 2 lỗ hổng an ninh.

Các thiết bị của Juniper.

Lỗ hổng thứ nhất, được báo cáo lần đầu tiên vào tháng 8-2012, cho phép xâm nhập và giải mã dữ liệu mã hóa truyền tải giữa các VPN. Với lổ hổng này, hacker có thể nghe lén những cuộc bàn luận trực tuyến giữa các chuyên gia an ninh máy tính. Lỗ hổng thứ 2, được báo cáo tháng 12-2014, cho phép hacker tấn công từ xa để quản lý bức tường lửa dẫn đến việc kiểm soát hoàn toàn thiết bị. ScreenOS là hệ điều hành thời gian thực có khả năng bảo mật chuyên dụng cho các thiết bị tường lửa và VPN.

Tuy nhiên, Matt Blaze, nhà nghiên cứu mật mã và Giám đốc bộ phận Phòng hệ thống phân bổ (DSL) Đại học Pennsylvania (Mỹ), nhận định, tài liệu năm 2011 về hoạt động của NSA và GCHQ không liên quan gì đến những vụ tấn công xâm nhập gần đây chống Juniper được cho là từ hacker nước ngoài. Hiện Cục Điều tra Liên bang Mỹ (FBI) đang điều tra vụ việc và Juniper cũng đã phát hành bản vá khẩn cấp hệ điều hành ScreenOS cho khách hàng. Juniper bán thiết bị mạng máy tính và router cho các công ty lớn và khách hàng từ Mỹ như Bộ Quốc phòng, Bộ Tư pháp, FBI và Bộ Tài chính.

Người phát ngôn cho Juniper tuyên bố: "Sau khi xác định được những lỗ hổng, chúng tôi đã mở cuộc điều tra và nhanh chóng phát triển bản vá cho các thiết bị gặp nguy hiểm. Chúng tôi cũng tiếp xúc với khách hàng và đề nghị họ cập nhật các hệ thống của chúng tôi". Ngoài ra, Giám đốc điều hành Juniper Rami Rahim cũng cho biết công ty còn phát hành thêm công cụ chống lại những cuộc tấn công từ chối dịch vụ DoS của hacker.

Matt Blazer cho rằng, hoạt động tình báo của GHCQ và NSA chống lại Juniper được nêu trong tài liệu năm 2011 nằm trong một chương trình gọi là "FEEDTROUGH" được tờ Der Spiegel của Đức công bố hồi năm 2007. Theo các tài liệu bị rò rỉ của NSA, "FEEDTROUGH" cũng được triển khai trên nhiều nền tảng mục tiêu khác. Các chuyên gia an ninh nhận định bất cứ nỗ lực nào của GCHQ chống Juniper cũng phải có sự hợp tác với NSA. Từ đó, GCHQ có khả năng tấn công 13 sản phẩm của Juniper sử dụng hệ điều hành ScreenOS.

Tài liệu năm 2011 cũng tiết lộ GCHQ phát triển công cụ tấn công các thiết bị router M320 của Juniper được thiết kế cho các nhà cung cấp dịch vụ Internet sử dụng. Các thiết bị của Cisco, đối thủ cạnh tranh của Juniper, cũng từng bị NSA tấn công. Sau đó, ban lãnh đạo Cisco đã viết một bức thư gửi đến Tổng thống Barack Obama yêu cầu ra lệnh cho NSA ngừng các nỗ lực "tấn công" như thế. 

Duy Ân (tổng hợp)
.
.