BPFDoor: Khi Mạng Viễn Thông Của Bạn Chính Là Mối Đe Dọa

Hầu hết mọi người đều cho rằng nhà mạng di động của họ chỉ là một đường ống trung lập, đơn giản là chuyển dữ liệu từ điểm A đến điểm B. Một chiến dịch gián điệp vừa được ghi nhận chi tiết liên quan đến một công cụ có tên BPFDoor cho thấy giả định đó đã nguy hiểm lỗi thời. Một tác nhân đe dọa có liên hệ với Trung Quốc được biết đến với tên Red Menshen đã âm thầm cài cắm các cửa hậu tinh vi bên trong hạ tầng viễn thông tại nhiều quốc gia kể từ ít nhất năm 2021, biến chính những mạng lưới mà hàng triệu người phụ thuộc vào thành công cụ giám sát.

Đây không phải là rủi ro lý thuyết. Đây là một chiến dịch tình báo đang hoạt động, được ghi nhận cụ thể, nhắm vào xương sống của hệ thống truyền thông toàn cầu.

BPFDoor Là Gì Và Tại Sao Nó Nguy Hiểm Đến Vậy?

BPFDoor là một cửa hậu chạy trên Linux và đặc biệt khó bị phát hiện. Nó sử dụng Berkeley Packet Filtering — một tính năng mạng cấp thấp hợp lệ được tích hợp sẵn trong các hệ thống Linux — để theo dõi lưu lượng đến và phản hồi các lệnh ẩn mà không mở bất kỳ cổng mạng nào có thể nhìn thấy được. Các công cụ bảo mật truyền thống vốn quét các cổng mở đáng ngờ sẽ không phát hiện ra điều gì bất thường, vì BPFDoor không hoạt động như một phần mềm độc hại thông thường.

Chính điều này khiến nó trở nên hiệu quả đặc biệt cho hoạt động gián điệp dài hạn. Red Menshen không vội vã xâm nhập, đánh cắp dữ liệu rồi rời đi. Nhóm này cài cắm các bộ cấy ghép như những tế bào ngủ đông, duy trì quyền truy cập bền vững và im lặng vào hạ tầng nhà mạng trong nhiều tháng, thậm chí nhiều năm. Mục tiêu không phải là một chiến dịch tấn công chớp nhoáng. Đó là hoạt động thu thập tình báo bền vững với sự kiên nhẫn chiến lược.

Ai Bị Ảnh Hưởng Và Dữ Liệu Nào Bị Lộ?

Quy mô của chiến dịch này rất đáng kể. Riêng Hàn Quốc đã có khoảng 27 triệu số IMSI bị lộ. IMSI, hay Số Nhận Dạng Thuê Bao Di Động Quốc Tế, là mã định danh duy nhất gắn liền với thẻ SIM của bạn. Với quyền truy cập vào dữ liệu IMSI cùng hạ tầng nhà mạng, kẻ tấn công có thể theo dõi vị trí thuê bao, chặn siêu dữ liệu truyền thông và giám sát ai đang liên lạc với ai.

Ngoài Hàn Quốc, chiến dịch còn ảnh hưởng đến các mạng lưới tại Hồng Kông, Malaysia và Ai Cập. Do các nhà mạng viễn thông cũng xử lý định tuyến cho các cơ quan chính phủ, khách hàng doanh nghiệp và công dân bình thường, phạm vi bị lộ không giới hạn ở một nhóm người dùng nhất định. Các thông tin liên lạc ngoại giao, cuộc gọi kinh doanh và tin nhắn cá nhân đều đi qua cùng một hạ tầng.

Theo các nhà nghiên cứu, trọng tâm là lợi thế chiến lược dài hạn và thu thập tình báo, chứ không phải lợi ích tài chính tức thời. Cách định nghĩa này rất quan trọng. Nó có nghĩa là mối đe dọa được thiết kế để tồn tại âm thầm, không kích hoạt bất kỳ cảnh báo nào.

Điều Này Có Ý Nghĩa Gì Đối Với Bạn

Nếu bạn là thuê bao của bất kỳ nhà mạng lớn nào, đặc biệt tại các khu vực bị ảnh hưởng, sự thật đáng lo ngại là: bạn có rất ít khả năng hiển thị đối với những gì xảy ra với dữ liệu của mình bên trong chính mạng lưới của nhà mạng. Nhà mạng kiểm soát hạ tầng. Nếu hạ tầng đó bị xâm phạm ở mức độ sâu, mã hóa giữa thiết bị của bạn và một trang web có thể không bảo vệ được tất cả mọi thứ. Siêu dữ liệu, tín hiệu vị trí và các mẫu giao tiếp vẫn có thể bị thu thập ở tầng mạng trước khi lưu lượng của bạn thậm chí chạm đến internet công khai.

Đây là phần thường bị bỏ qua trong hầu hết các cuộc thảo luận về an ninh mạng. Mọi người tập trung vào việc bảo mật thiết bị và mật khẩu của mình — điều đó hoàn toàn quan trọng. Nhưng mạng lưới bạn kết nối qua cũng là một phần trong tư thế bảo mật của bạn. Khi mạng lưới đó bị kiểm soát hoặc giám sát bởi một bên có lợi ích không phù hợp với lợi ích của bạn, bạn cần một lớp bảo vệ độc lập.

VPN giải quyết vấn đề này bằng cách mã hóa lưu lượng của bạn trước khi nó đi vào mạng của nhà mạng và định tuyến nó qua một máy chủ bên ngoài hạ tầng đó. Ngay cả khi hệ thống của nhà mạng bị xâm phạm, kẻ tấn công quan sát lưu lượng ở tầng mạng chỉ thấy dữ liệu được mã hóa hướng đến máy chủ VPN, thay vì nội dung thực tế hoặc đích đến của các liên lạc của bạn. Nó không giải quyết mọi vấn đề, nhưng nó làm tăng đáng kể chi phí và độ khó của việc giám sát thụ động ở cấp độ nhà mạng.

Xem Nhà Mạng Của Bạn Như Hạ Tầng Không Đáng Tin Cậy

Các chuyên gia bảo mật từ lâu đã hoạt động theo nguyên tắc không tin tưởng mặc định: đừng giả định rằng bất kỳ phần nào của mạng lưới vốn dĩ an toàn chỉ vì nó có vẻ hợp lệ. Chiến dịch BPFDoor là minh chứng thực tế cho thấy tại sao nguyên tắc đó quan trọng đối với người dùng thông thường, không chỉ các đội ngũ IT doanh nghiệp.

Nhà mạng của bạn có thể hoạt động hoàn toàn thiện chí và vẫn có thiết bị bị xâm phạm mà họ không hề hay biết. Đó là bản chất của một mối đe dọa liên tục tiên tiến: nó được thiết kế để vô hình trước những người có trách nhiệm quản lý mạng lưới.

Thêm VPN như hide.me vào thói quen hàng ngày của bạn là một bước thực tế hướng tới việc đối xử với kết nối mạng của mình bằng sự hoài nghi thích hợp. Nó cung cấp cho bạn một đường hầm được mã hóa độc lập với hạ tầng của nhà mạng, được kiểm soát bởi một nhà cung cấp hoạt động theo chính sách không lưu nhật ký nghiêm ngặt. Khi bạn không thể xác minh những gì đang xảy ra bên trong mạng lưới mà bạn đang sử dụng, ít nhất bạn có thể đảm bảo rằng lưu lượng của mình rời khỏi thiết bị đã được bảo vệ.

Để tìm hiểu sâu hơn về cách mã hóa hoạt động và tại sao nó quan trọng ở cấp độ mạng, khám phá cách các giao thức VPN xử lý dữ liệu của bạn là một điểm khởi đầu tốt. Hiểu sự khác biệt giữa những gì nhà mạng nhìn thấy và những gì nhà cung cấp VPN nhìn thấy có thể giúp bạn đưa ra các quyết định sáng suốt hơn về quyền riêng tư kỹ thuật số của mình trong tương lai.