Bằng chứng mà Bloomberg đưa ra lần này rõ ràng hơn, cổng Ethernet giả mạo của Trung Quốc đã được tìm thấy trong máy chủ của một nhà mạng lớn ở Mỹ.
Vì lý do bảo mật, danh tính của nhà mạng không được công khai, nhưng đã có người chịu lộ diện để chứng thực thông tin này. Đó là Yossi Appleboum, Giám đốc điều hành Sepio Systems, công ty từng có hợp đồng phân tích các máy chủ của nhà mạng bị hack.
Yossi là một chuyên gia an ninh mạng có tiếng, đã từng làm việc cho rất nhiều công ty bảo mật. Ông khẳng định công ty của mình đã phát hiện ra một cổng Ethernet giả mạo được gắn trong máy chủ của nhà mạng dấu tên và đã tháo nó ra hồi tháng 8/2018.
Cổng Ethernet giả mạo này giống như một cửa hậu cho phép các hacker đột nhập vào bên trong bên trong mạng lưới máy tính của công ty viễn thông, đánh cắp dữ liệu mà không bị ngăn chặn bởi tường lửa.
Trả lời phỏng vấn với Bloomberg, Yossi cho biết vào thời điểm đó, không một kỹ thuật viên nào đang làm việc cho nhà mạng biết rằng máy chủ của công ty đang bị hack.
Yossi cũng nói thêm rằng máy chủ bị hack nằm trong một cơ sở có số lượng lớn các máy chủ được cung cấp bởi Supermicro, một thương hiệu linh kiện máy tính đã cung cấp hàng chục nghìn máy chủ phục vụ nhiều trung tâm dữ liệu trên toàn thế giới. Tuy nhiên, Yossi nhấn mạnh rằng “Supermicro cũng là một nạn nhân”, vì phần cứng gián điệp tương tự như vậy xuất hiện trên máy chủ của nhiều nhà cung cấp khác nhau, không chỉ riêng từ Supermicro. Đó là những công ty thuê các nhà thầu Trung Quốc sản xuất.
Bình luận về diễn biến này, hai nhà mạng lớn nhất nước Mỹ là AT&T và Sprint đã lên tiếng cho biết mình không phải là nạn nhân được nhắc đến trong bài báo mới nhất của Bloomberg.
*Chúng tôi sẽ tiếp tục cập nhật diễn biến về sự việc này trong các bản tin sau.
(Tổng hợp)