Chuyển động

Làm thế nào để làm nổ tung các thiết bị liên lạc của Hezbollah từ xa?

Trâm Anh 22/09/2024 - 00:33

Cuộc tấn công chưa từng có này được thực hiện như thế nào? Làm thế nào mà thủ phạm có thể khiến khoảng 3.000 máy nhắn tin phát nổ cùng một lúc?

Chuyên gia an ninh mạng cho biết, vụ nổ máy nhắn tin ở Lebanon vào ngày 17/9 là do chất nổ được đặt trong các thiết bị. Phần mềm của máy nhắn tin cũng đã được sửa đổi để vụ nổ sẽ xảy ra khi nhận được một tin nhắn cụ thể. Một hệ thống tương tự có khả năng gây ra làn sóng nổ bộ đàm vào chiều 18/9.

Ít nhất 12 người thiệt mạng và gần 2.800 người bị thương khi một số lượng lớn máy nhắn tin của các thành viên nhóm chiến binh Hezbollah của Lebanon phát nổ hôm 17/9, theo Bộ Y tế Lebanon. Các thiết bị đã phát nổ trên khắp miền Nam Lebanon cũng như ở một vùng ngoại ô phía Nam Beirut trong một cuộc tấn công được cho là do Israel thực hiện. Israel chưa phản hồi các cáo buộc.

may-nhan-tin-bi-no.png
Đoạn video giám sát cho thấy một máy nhắn tin phát nổ vào ngày 17/9/2024 ở Beirut (ảnh trái). Bộ đàm phát nổ vào ngày 18/9 (ảnh phải). (Ảnh: AFP)

Hezbollah bắt đầu sử dụng máy nhắn tin thay vì điện thoại thông minh vài tháng trước. Những thiết bị không dây nhỏ này có thể nhận tin nhắn từ tín hiệu vô tuyến.

Gérôme Billois, một chuyên gia về an ninh mạng cho công ty tư vấn Wavestone, nói rằng, Hezbollah đã thực hiện thay đổi này để củng cố an ninh thông tin liên lạc của mình.

"Hezbollah sợ gián điệp. Họ sợ rằng điện thoại của họ sẽ bị xâm nhập và các cuộc trò chuyện sẽ bị nghe lén. Họ sợ dữ liệu và thông tin vị trí về các thành viên của Hezbollah bị truy cập. Vì vậy, họ quyết định rời khỏi thế giới điện thoại di động và quay trở lại thời kỳ trước đó là máy nhắn tin. Thông tin này đã bị rò rỉ, đó có lẽ là điều thúc đẩy ý tưởng cho cuộc tấn công này", ông Gérôme Billois nói

Nhưng cuộc tấn công chưa từng có này được thực hiện như thế nào? Làm thế nào mà thủ phạm có thể khiến khoảng 3.000 máy nhắn tin phát nổ cùng một lúc?

Một kỹ sư an ninh mạng ẩn danh cho biết, có một số cách để khiến máy nhắn tin phát nổ. “Lúc đầu, chúng tôi nghĩ rằng những người đứng sau vụ tấn công đã cố gắng làm pin quá nóng, gây ra một vụ nổ. Nhưng sự tàn phá mà các video ghi lại cho thấy những vụ nổ quá lớn, không thể chỉ là do pin quá nóng gây ra”, kỹ sư an ninh mạng này nói.

Kịch bản có khả năng xảy ra nhất là các máy nhắn tin đã bị xâm nhập trước đó - cái mà chúng tôi gọi là một cuộc tấn công chuỗi cung ứng. Chất nổ được đặt bên trong máy nhắn tin và sau đó microcontoller (vi điều khiển - các máy vi tính cực nhỏ hoàn toàn khép kín trên một con chip) đã được sửa đổi để phản ứng khi máy nhắn tin nhận được một tin nhắn cụ thể. Một trong những video được quay bởi camera giám sát dường như đã cho thấy điều này. Một người đàn ông nhận được một tin nhắn trên máy nhắn tin của mình, nhặt nó lên và sau đó nó phát nổ.

Sửa đổi vi điều khiển không phải là một thao tác cực kỳ phức tạp đối với một người hiểu phần cứng. Phần phức tạp hơn là xâm nhập vào chuỗi cung ứng. Điều đó sẽ đòi hỏi quyền truy cập vào rất nhiều thông tin và phải mất vài tháng để đưa ra.

Các chuyên gia đều nghĩ rằng, sự xâm nhập của chuỗi cung ứng cũng là kịch bản có khả năng xảy ra nhất:

"Kịch bản có khả năng xảy ra nhất là những kẻ tấn công đã chặn được một lô hàng thiết bị và sau đó có thể sửa đổi chúng và có khả năng thêm một lượng chất nổ vào pin hoặc giấu một thiết bị bên trong thiết bị đầu cuối này. Họ cũng có thể đã sửa đổi phần mềm trong các máy nhắn tin này để nhận được một tin nhắn cụ thể sẽ dẫn đến việc kích nổ.

Về mặt kỹ thuật, khá dễ dàng để kích nổ tất cả chúng cùng một lúc vì toàn bộ mục đích của máy nhắn tin là nhận tin nhắn, như thông báo trên điện thoại của chúng ta ngày nay. Khi những máy nhắn tin này nhận được một tin nhắn cụ thể, vụ nổ sẽ xảy ra. Đó là kịch bản có khả năng xảy ra nhất.

Một ngày sau vụ tấn công máy nhắn tin, có một làn sóng nổ khác ở Lebanon, lần này là bộ đàm.

Trong hình ảnh đăng tải trên truyền thông về những máy bộ đàm phát nổ, có thể nhận ra chúng cùng một kiểu dáng và có tên thương hiệu Nhật Bản "Icom" trên các thiết bị bị hỏng. Trong một trong những bức ảnh, có thể thấy tên của dòng sản phẩm, IC-V82.

Tuy nhiên, Icom không còn sản xuất dòng sản phẩm này và theo công ty, đây là hàng giả. "Đặc biệt chú ý đến hàng giả IC-V80, IC-718 (model hiện đang sản xuất) và IC-V82 (model đã ngừng sản xuất). Bản sao của các mô hình này đang trôi nổi trên thị trường", nhà sản xuất cho biết.

Đối với phương pháp được sử dụng để kích hoạt bộ đàm, kỹ sư an ninh mạng nói rằng, vẫn còn quá sớm để đưa ra giả thuyết với bằng chứng trong tay. Tuy nhiên, có thể phương pháp kích hoạt vụ nổ được sử dụng cho máy nhắn tin đã được sử dụng lại trong trường hợp này.

(0) Bình luận
Nổi bật
Đừng bỏ lỡ
Làm thế nào để làm nổ tung các thiết bị liên lạc của Hezbollah từ xa?