Trong hai ngày trong tuần này, Hezbollah đã bị rung chuyển bởi một loạt các vụ nổ nhỏ trên khắp Lebanon, làm bị thương hàng ngàn người và giết chết ít nhất 25 người. Nhưng những cuộc tấn công này không đến từ tên lửa hay máy bay không người lái. Thay vào đó, chúng là kết quả của các thiết bị điện tử bị mắc kẹt - bao gồm máy nhắn tin, bộ đàm và thậm chí, theo báo cáo, thiết bị năng lượng mặt trời - phát nổ trong sóng phối hợp. Khi các chi tiết được đưa ra về cuộc tấn công chuỗi cung ứng tinh vi đã xâm phạm các thiết bị này, công dân trên mặt đất ở Lebanon và mọi người trên khắp thế giới đang đặt câu hỏi liệu các cuộc tấn công như vậy có thể nhắm vào bất kỳ thiết bị nào trong túi của bạn hay không.
Chiến dịch thỏa hiệp cơ sở hạ tầng liên lạc quan trọng của Hezbollah bằng chất nổ rõ ràng là công phu và có liên quan. Chiến dịch này, được cho là do Israel thực hiện, vượt xa các ví dụ trong quá khứ về các cuộc tấn công chuỗi cung ứng phần cứng và có thể là nguồn cảm hứng cho các gián điệp trong tương lai trên toàn thế giới. Nhưng các nguồn tin nói với WIRED rằng quy mô và phạm vi cụ thể của nỗ lực sẽ không dễ dàng được nhân rộng trong các bối cảnh khác. Và, rộng hơn, các nguồn lực và độ chính xác liên quan đến việc thực hiện một cuộc tấn công như vậy sẽ rất khó duy trì theo thời gian đối với các thiết bị tiêu dùng chính như điện thoại thông minh - được sử dụng rộng rãi và thường xuyên bởi các nhà nghiên cứu, người kiểm tra sản phẩm và kỹ thuật viên sửa chữa.
"Tôi nghĩ rằng hoàn toàn có khả năng thấy điều này nhiều hơn trong dài hạn, không nhắm mục tiêu vào dân thường, mà nói chung là nhắm vào các tác nhân quân sự khác", Zachary Kallenborn, một thành viên trợ lý không thường trú của Trung tâm Nghiên cứu Chiến lược và Quốc tế cho biết. Ông Kallenborn cho biết quân đội đang ngày càng phụ thuộc vào công nghệ thương mại - từ máy bay không người lái đến thiết bị liên lạc - tất cả đều có thể bị tổn hại nếu chuỗi cung ứng có thể bị đối thủ khai thác. "Những hệ thống này đang được lấy từ khắp nơi trên thế giới", ông nói. "Điều đó có nghĩa là bạn cũng có những chuỗi cung ứng toàn cầu này hỗ trợ họ."
Trong khi chi tiết đầy đủ về các cuộc tấn công vẫn đang được đưa ra ánh sáng, các thiết bị phát nổ dường như đã bị xâm phạm bằng chất nổ trước khi chúng đến tay các thành viên Hezbollah. Alan Woodward, giáo sư an ninh mạng tại Đại học Surrey, cho biết ông nghi ngờ rằng kẻ tấn công sẽ đặt chất nổ vào một thiết bị trong quá trình sản xuất, thay vì chặn các thiết bị sau khi chúng hoàn thành và sau đó tháo chúng ra để đặt chất nổ. Báo cáo của New York Times vào tối thứ Tư dường như xác nhận giả thuyết này, chỉ ra rằng Israel trực tiếp sản xuất các thiết bị bị xâm nhập thông qua các công ty vỏ bọc. Israel chưa bình luận về bất kỳ cuộc tấn công nào.
Các giả thuyết ban đầu cho rằng các cuộc tấn công mạng khiến pin thiết bị quá nóng và phát nổ đã bị các chuyên gia an ninh mạng bác bỏ. Sức mạnh của các vụ nổ được nhìn thấy trong các cảnh quay trên mặt đất sẽ không phù hợp với các vụ cháy hoặc nổ pin, đặc biệt là với kích thước nhỏ của pin máy nhắn tin và bộ đàm.
Bối cảnh chính trị của Lebanon và cuộc khủng hoảng kinh tế đang diễn ra, cùng với cuộc chiến khu vực giữa Hezbollah và Israel, đã tạo ra những cơ hội cụ thể cho sự phá hoại. Hezbollah bị cô lập trên toàn cầu, với các quốc gia như Hoa Kỳ và Vương quốc Anh phân loại nó là một tổ chức khủng bố trong khi các quốc gia khác, như Nga và Trung Quốc, duy trì quan hệ. Điều này ảnh hưởng đến con đường nhập khẩu thiết bị và rà soát các nhà cung cấp của Hezbollah.
Trong bối cảnh xung đột bạo lực đang diễn ra với Israel, thông tin liên lạc và hoạt động kỹ thuật số của Hezbollah cũng liên tục bị tin tặc Israel tấn công. Trên thực tế, cuộc tấn công kỹ thuật số liên tục này được cho là đã đóng một vai trò trong việc đẩy Hezbollah ra khỏi liên lạc điện thoại thông minh và hướng tới máy nhắn tin và bộ đàm ngay từ đầu. "Điện thoại của bạn là đặc vụ của họ", lãnh đạo Hezbollah Hassan Nasrallah nói vào tháng Hai, đề cập đến Israel.
Ngành công nghiệp phần mềm gián điệp thương mại đã cho thấy có thể thỏa hiệp hoàn toàn điện thoại thông minh mục tiêu bằng cách khai thác chuỗi lỗ hổng trong hệ điều hành di động của họ. Phát triển phần mềm gián điệp và liên tục tìm kiếm các lỗ hổng hệ điều hành mới khi các lỗ hổng cũ được vá là một quá trình tốn nhiều tài nguyên, nhưng nó vẫn ít phức tạp và rủi ro hơn so với việc tiến hành tấn công chuỗi cung ứng phần cứng để xâm phạm vật lý các thiết bị trong hoặc ngay sau khi sản xuất. Và đối với kẻ tấn công, việc theo dõi toàn bộ cuộc sống kỹ thuật số của mục tiêu trên điện thoại thông minh hoặc máy tính xách tay có thể có giá trị hơn tiềm năng của thiết bị như một quả bom.
"Tôi đoán rằng lý do duy nhất chúng ta không nghe về máy tính xách tay phát nổ là vì chúng đang thu thập quá nhiều thông tin tình báo từ những thứ đó", Jake Williams, phó chủ tịch nghiên cứu và phát triển tại Hunter Strategy, người trước đây làm việc cho Cơ quan An ninh Quốc gia Hoa Kỳ, nói. "Tôi nghĩ rằng cũng có khả năng có một yếu tố nhắm mục tiêu. Máy nhắn tin và radio cá nhân có thể nằm trong tay các thành viên Hezbollah, nhưng các thiết bị điện tử đa năng hơn như máy tính xách tay thì không thể.
Cũng có những lý do thực tế khác cho thấy các cuộc tấn công ở Lebanon khó có thể báo trước một làn sóng bùng nổ toàn cầu về điện tử tiêu dùng bất cứ lúc nào sớm. Không giống như các thiết bị di động ban đầu được thiết kế vào thế kỷ 20, thế hệ máy tính xách tay hiện tại và đặc biệt là điện thoại thông minh được đóng gói dày đặc với các thành phần phần cứng để cung cấp nhiều tính năng nhất và thời lượng pin dài nhất trong gói hiệu quả nhất có thể.
Bottom of Form
Woodward của Đại học Surrey, người thường xuyên tháo rời các thiết bị tiêu dùng, chỉ ra rằng trong điện thoại thông minh hiện đại có rất ít không gian để chèn thêm bất cứ thứ gì và quá trình sản xuất có thể liên quan đến việc robot đặt chính xác các thành phần lên nhau. X-quang cho thấy điện thoại hiện đại được đóng gói chặt chẽ như thế nào.
"Khi bạn mở một chiếc điện thoại thông minh, tôi nghĩ cách duy nhất để có được bất kỳ loại chất nổ cao có ý nghĩa nào trong đó là làm một cái gì đó như thay thế một trong các thành phần", ông nói, chẳng hạn như sửa đổi pin thành một nửa pin, một nửa chất nổ. Nhưng "việc thay thế một thành phần trong điện thoại thông minh sẽ làm tổn hại đến chức năng của nó", ông nói, điều này có thể khiến người dùng điều tra sự cố.
Ngược lại, mô hình máy nhắn tin liên quan đến các vụ nổ - một thiết bị "chắc chắn" với thời lượng pin 85 ngày - bao gồm nhiều bộ phận có thể thay thế. Ang Cui, người sáng lập công ty bảo mật thiết bị nhúng Red Balloon Security, đã kiểm tra sơ đồ của mô hình máy nhắn tin dường như được sử dụng trong các cuộc tấn công và nói với WIRED rằng sẽ có không gian trống bên trong để đặt chất nổ. Bộ đàm phát nổ, theo nhà sản xuất, đã bị ngừng sản xuất cách đây một thập kỷ. Woodward nói rằng khi mở ra các phiên bản hiện tại của các công nghệ cũ, chẳng hạn như máy nhắn tin, nhiều linh kiện điện tử bên trong đã bị "nén" xuống khi phương pháp sản xuất và hiệu quả xử lý đã được cải thiện.
Dây chuyền sản xuất điện thoại thông minh cũng hoạt động theo các biện pháp an ninh nghiêm ngặt hơn, đặc biệt là đối với các thiết bị giá cao như iPhone của Apple và điện thoại Pixel hàng đầu của Google. Điều này một phần là để đảm bảo chất lượng sản xuất, nhưng cũng để đảm bảo rằng nhân viên không bị rò rỉ bí mật thương mại hoặc nguyên mẫu. Không phải tất cả các điện thoại Android cấp thấp đều được sản xuất với sự giám sát chặt chẽ như vậy, nhưng sẽ khó khăn hơn để bí mật tiếp quản việc sản xuất điện thoại thông minh hơn là một mẫu máy nhắn tin bị lãng quên. Ở các quốc gia như Trung Quốc, nơi có nhiều thiết bị được sản xuất, luôn có khả năng hoạt động trong nước để trồng cửa hậu, nhưng một kế hoạch như vậy sẽ cần phải được xây dựng để tránh sự giám sát quốc tế đối với các thiết bị
Để tìm điện thoại di động phát nổ, bạn phải quay trở lại công nghệ thế kỷ 20. Năm 1996, kẻ chế tạo bom người Palestine Yahya Ayyash đã thiệt mạng khi điện thoại di động của anh ta phát nổ khi anh ta trả lời cuộc gọi. Chiếc điện thoại kiểu cũ của ông - mà tờ New York Times cho biết "được cho là một mô hình nhỏ, mỏng vừa vặn trong túi" - có 50 gram chất nổ được đặt bên trong nó, có khả năng là do các cơ quan an ninh của Israel cung cấp. Vụ nổ được cho là do tín hiệu vô tuyến phát ra từ một chiếc máy bay bay phía trên. Và không giống như các cuộc tấn công máy nhắn tin và bộ đàm trong tuần này, điện thoại của Ayyash là một phần của cuộc tấn công nhắm mục tiêu cao vào một mình anh ta.
Tuy nhiên, ngay cả khi chiến dịch thiết bị bùng nổ trong tuần này không có ý nghĩa ngay lập tức đối với mọi điện thoại thông minh trong mỗi túi, nó vẫn mở rộng rất nhiều bóng ma của các cuộc tấn công chuỗi cung ứng phần cứng.
"Tôi nghĩ rằng mọi tổ chức mờ ám trên toàn thế giới giờ đây sẽ kiểm tra các thiết bị mới của họ - đặc biệt là những thiết bị được đặt hàng với số lượng lớn từ nhà sản xuất - để tìm chất nổ", một hacker phần cứng lâu năm và chuyên gia mua sắm công nghệ yêu cầu được xác định là Null Pointer cho biết. "Điều này ảnh hưởng rất nặng nề vì nó mới lạ và không ai trong cộng đồng đó biết để tìm kiếm nó. Thật khéo léo."