Trung Quốc dùng “thần công” DDoS để kiểm duyệt Internet?

1 557 lượt xem

Viết bởi:

Ngày: 11/04/2015

Trung Quốc đang triển khai một công cụ có thể được dùng để phát động những cuộc tấn công từ chối dịch vụ (DDoS) quy mô lớn. Các nhà nghiên cứu đặt tên cho công cụ kiểm duyệt/ngăn chặn nội dung số này là “Great Cannon” (tạm dịch: khẩu thần công).

Lần đầu tiên công cụ này bị phát hiện là khi nó được sử dụng trong các cuộc tấn công DDoS quy mô lớn nhắm vào hệ thống GitHub vào tháng trước. Đợt tấn công này đã gửi đi một lưu lượng truy cập cực lớn nhắm vào trang web của GitHub, vốn là địa chỉ đứng ra tổ chức các dự án chống lại sự kiểm duyệt của chính quyền thTrung Quốc. Nó lập tức được ghi nhận là vụ tấn công lớn nhất từ trước tới nay vào trang web này.

Chiến dịch tấn công DDos toàn cầu

Chiến dịch tấn công DDos toàn cầu

Cuộc tấn công ban đầu được cho là có sự sắp đặt dựa trên hệ thống tường lửa có tên là “Great Firewall” của chính quyền Trung Quốc. Great Firewall là một hệ thống kiểm soát khép kín rất phức tạp nhờ vào các trang thiết bị phần cứng và các bộ lọc bằng phần mềm mà chính phủ Trung Quốc sử dụng để kiểm soát chặt chẽ các truy cập Internet trong nước. Hệ thống máy bơm nước thải tường lửa này được dùng để chặn các trang như Facebook, Twitter cũng như một số các dịch vụ truyền thông khác “không thân thiện” với chính phủ Trung Quốc.

Trong một bản báo cáo vào ngày hôm qua (10/04), các nhà nghiên cứu tại Đại học California, Đại học Berkeley và Đại học Toronto cho rằng, dù cơ sở hạ tầng của Great Cannon được đặt cùng một nơi với hệ thống tường lửa Great Firewall, nhưng thực ra nó là một hệ thống tấn công riêng biệt, được thiết kế với những mụcđích khác nhau.

Tấn công MITM?

Công cụ Great Cannon này không chỉ đơn giản là một phần mở rộng của hệ thống tường lửa Great Firewall. Nó còn là một công cụ riêng biệt cho phép tấn công lưu lượng truy cập vào các địa chỉ IP riêng lẻ, và tùy ý thay thế các nội dung không được mã hóa bằng cách đặt nó vào giữa máy chủ web và người dùng cuối – một giao thức được biết đến với tên gọi là man-in-the-middle (MITM, người đứng giữa). Hệ thống thiết bị pccc này được dùng để “nhào nặn” và kiểm soát hệ thống lưu thông dữ liệu ra ngoài của Trung Quốc, các trình duyệt được “âm thầm” lập trình để tạo ra các cuộc tấn công DDoS quy mô lớn.

China adopts real-name rule for internet users

Nhiều người dùng Trung Quốc bị chính phủ nước này sử dụng làm công cụ tấn công DDoS mà không hề hay biết.

MITM là gì? Có thể hiểu kiểu tấn công này như một kẻ nghe trộm. MITM sẽ thiết lập các kết nối đến máy tính nạn nhân và chuyển tiếp các thông tin giữa chúng. Khi bị tấn công, người dùng vẫn tin rằng họ đang giao tiếp trực tiếp với người đối diện, trong khi thực chất thì lúc đó các luồng dữ liệu của họ bị chuyển tới máy chủ (host) của kẻ tấn công. Kết quả là các host này không chỉ thông dịch dữ liệu nhạy cảm mà còn có thể thay đổi luồng dữ liệu để kiểm soát những nạn nhân của nó.

Các phương pháp được triển khai để tấn công Github sẽ trực tiếp lây nhiễm các mã độc Javascript vào trình duyệt đang kết nối với công cụ tìm kiếm Baidu của Trung Quốc. Một khi Great Cannon xác định truy vấn đối với file Javascript của Baidu rằng máy chủ đó thường được dùng để chạy các script phân tích, giao tiếp mạng xã hội hay quảng cáo, nó sẽ tự tạo ra hai hành động:

Đầu tiên, nó sẽ chuyển các truy vấn này tới các máy chủ của Baidu như thông thường, xảy ra ở mức 98% thời lượng truy cập; hoặc nó sẽ chặn các truy vấn trước khi tiếp cận với Baidu và thay vào đó nó sẽ gửi một đoạn mã độc tới người truy cập, hành động này chiếm khoảng 1,75% tổng thời lượng truy cập.

Trong trường hợp thứ hai, người phát động/truy vấn có thể là một cá nhân ở ngoài Trung Quốc, đang duyệt một website máy rửa xe sử dụng một cơ sở hạ tầng máy chủ của Baidu, như các trang dưới danh nghĩa là phục vụ cho mạng lưới quảng cáo của Baidu. Khi tấn công DDoS nhắm vào GitHub, các mã độc đã được dùng để “tranh thủ tận dụng” các truy vấn của những người dùng vô thức, bản báo cáo cho biết.

Những phát hiện này hoàn toàn phù hợp với một bản phân tích của Quỹ Electronic Frontier Foundation (EFF) về những phương pháp được dùng trong cuộc tấn công vào tuần trước. Theo EFF, cuộc tấn công rõ ràng đã được dàn xếp bởi những kẻ có quyền truy cập vào hệ thống định tuyến (router) “xương sống” của Trung Quốc và đó là khả năng duy nhất, bởi Baidu đã chỉ ra các script có trong các trang web này không được mã hóa theo mặc định (sử dụng giao thức HTTPS).

Các nhà phân tích đến từ Đại học Berkeley và Toronto xác nhận về mối nghi ngờ về nguồn gốc của cuộc tấn công, họ tuyên bố đã có bằng chứng thuyết phục về việc chính phủ Trung Quốc thực thi công cụ “đại pháo” này. Bản báo cáo cho biết, họ đã thử nghiệm hai liên kết Internet quốc tế tới Trung Quốc từ hai nhà cung cấp dịch vụ (ISP) khác nhau, và đều nhận thấy rằng trong cả hai trường hợp thì công cụ “Great Cannon” đều có cùng vị trí với Great Firewall. Điều này thêm phần khẳng định về vai trò của chính phủ Trung Quốc trong cuộc tấn công “bẩn” này.

Sơ đồ tấn công từ hệ thống Great Cannon của Trung Quốc

Sơ đồ tấn công từ hệ thống Great Cannon của Trung Quốc

Tấn công bằng… “thần công” DDoS

Không “thô sơ” như DDoS, hệ thống Great Cannon có thể được sử dụng một cách tinh vi hơn. Chính xác là một sự thay đổi đơn giản về mặt cấu hình kỹ thuật, chuyển đổi hệ thống để hoạt động trên lưu lượng truy cập từ một địa chỉ IP đặc tả hơn là từ một địa chỉ cụ thể, điều này sẽ cho phép chính quyền Bắc Kinh thoải mái phát tán mã độc (malware) tới bất kỳ máy tính nào nằm ngoài lãnh thổ Trung Quốc để giao tiếp với bất kỳ máy chủ Trung Quốc nào không dùng biện pháp mã hóa cao.

Một hệ thống tương tự cũng được các tổ chức tình báo như Cơ quan An ninh quốc gia Mỹ (NSA) và Cơ quan Chỉ huy liên lạc chính phủ Anh (GCHQ) sử dụng để khai thác thông tin mà họ gọi là QUANTUM, các nhà nghiên cứu cho biết.

Việc triển khai hoạt động Great Cannon cho thấy sự leo thang đáng kể trong việc kiểm soát thông tin ở cấp chính phủ: Bình thường hóa việc sử dụng rộng rãi một công cụ tấn công để thực thi việc kiểm duyệt nội dung bằng chính trang thiết bị của người dùng“, các nhà nghiên cứu nhận định. Thêm vào đó, những phát hiện này nhấn mạnh sự cấp thiết của việc thay thế giao thức web cũ kỹ như HTTP, để chuyển sang các phiên bản được mã hóa mạnh mẽ hơn như HTTPS.

Bài cùng chuyên mục

  • Chính sách Bảo hành sản phẩm

    Quý khách vui lòng kiểm tra thật kỹ hàng hoá, đối chiếu sản phẩm với chứng từ, phiếu bảo hành (nếu có)trước khi nhận hàng nhằm đảm bảo quyền lợi của Quý khách trong việc Đổi/Trả hàng và Bảo hành sản phẩm 1. Trường hợp được bảo hành Chúng tôi thực hiện bảo hành tại nhà Hà Nội và TP. […]

  • Chính sách Đổi – Trả hàng hóa

    QUY ĐỊNH CHUNG Kể từ khi nhận hàng Sản phẩm lỗi sản xuất Sản phẩm không lỗi còn mới chưa sử dụng (*) Sản phẩm lỗi do người sử dụng 3 ngày đầu tiên Đổi mới hoặc trả không mất phí Đổi sản phẩm giá trị lớn hơn hoặc bằng Miễn phí tùy trường hợp […]

  • Chính sách vận chuyển, giao nhận hàng hóa

    Chúng tôi xin thông báo với quý khách về chính sách vận chuyển và giao nhận như sau: – Quý khách vui lòng kiểm tra thật kỹ hàng hoá, đối chiếu sản phẩm với chứng từ, phiếu bảo hành (nếu có) trước khi nhận. Trường hợp Quý khách nhờ người thân nhận hàng, thì vẫn cần kiểm tra […]

  • Chính sách bảo mật thông tin

    Công ty TNHH SENKA VIỆT NAM  –  xin được gửi lời cảm ơn sâu sắc đến Quý khách hàng đã luôn tin cậy và sử dụng dịch vụ của chúng tôi. Chúng tôi tôn trọng và cam kết sẽ bảo mật những thông tin mang tính riêng tư của Quý khách. Xin vui lòng đọc […]

  • Chính sách bán hàng và chất lượng hàng hóa

    Tất cả hàng hoá đều có nguồn gốc xuất xứ rõ ràng, minh bạch, chính hãng từ các nhà sản xuất và các nhà nhập khẩu. Tuyệt đối không bán hàng giả, hàng nhái thương hiệu, hàng kém chất lượng. Quý khách muốn viết hóa đơn tài chính, vui lòng cung cấp thông tin ngay […]

  • Máy chạy Windows 8.1

    Intel bán máy tính kích thước bằng ngón tay, chạy Windows 8.1

    Một số nhà bán lẻ hiện tại đã bắt đầu cho đặt hàng chiếc PC chạy Windows 8.1 và Ubuntu nhỏ nhất đến từ Intel với giá từ 110 USD cho đến 150 USD. Intel giới thiệu chiếc PC mỏng và nhẹ nhất của mình mang tên Intel Compute Stick vào tháng 1 năm nay […]

  • Vòng tay Smartphone Samsung

    Vòng đeo tay kiêm smartphone của Samsung

    Sau Galaxy S6 Edge và Gear S, Samsung tiếp tục nuôi tham vọng xa hơn nữa: chế tạo smartphone có thể uốn cong thành vòng đeo tay. Nếu ý tưởng này trở thành hiện thực, người dùng có thể sử dụng thiết bị như một smartphone, smartwatch hoặc vòng đeo tay thời trang. Khái niệm […]

  • anhbh10031512-29420

    Sắc đỏ đón noel

    Một mùa giáng sinh nữa sắp đến, hãy chuẩn bị cho mình những bộ trang phục thật ấm áp để đón ông già Noel nào. Với những chiếc áo có màu đỏ chủ đạo, hãy xem chúng ta có thể làm được những gì cho mùa đông năm nay nào. Sau đây, chúng tôi sẽ […]

Tin tức Xem tất cả

Chính sách Bảo hành sản phẩm

2 532 lượt xem

Viết bởi:

Ngày: 05/11/2015

Chính sách Bảo hành sản phẩm

Quý khách vui lòng kiểm tra thật kỹ hàng hoá, đối chiếu sản phẩm với chứng từ, phiếu bảo hành (nếu có)trước khi nhận hàng nhằm đảm bảo quyền lợi ...

Chính sách Đổi – Trả hàng hóa

Chính sách Đổi – Trả hàng hóa

QUY ĐỊNH CHUNG Kể từ khi nhận hàng Sản phẩm lỗi sản xuất Sản phẩm không lỗi còn mới chưa sử dụng (*) Sản phẩm lỗi do người sử dụng 3 ngày đầu tiên ...

2 309 lượt xem

Viết bởi:

Ngày viết : 05/11/2015

Chính sách vận chuyển, giao nhận hàng hóa

Chúng tôi xin thông báo với quý khách về chính sách vận chuyển và giao nhận như ...

Chính sách bảo mật thông tin

Công ty TNHH SENKA VIỆT NAM  –  xin được gửi lời cảm ơn sâu sắc đến ...

Hỡ trợ khách hàng

Hotline : 0949277229
(từ 8h00 đến 17h30 trừ ngày chủ nhật)