Những người trẻ Viettel 'căng não' đấu vendor hàng đầu thế giới

Anh Kiệt (Ban Thương hiệu & Truyền thông) đã đăng lúc 17:29 - 15.11.2023

“World Cup của hacker” là thuật ngữ chính xác để miêu tả về sự khốc liệt ở Pwn2Own, nơi người tham gia phải đối đầu với những đề tài cực khó tới từ những tập đoàn như Xiaomi, Canon, HP…

Trong giới hacker, cuộc thi Pwn2Own được coi trọng chẳng khác World Cup. Nói vậy để thấy, việc vô địch giải đấu này thực sự là niềm tự hào lớn với bất kỳ đội tuyển nào tham gia. Năm nay, VCS đã làm nên lịch sử với thành tích 30 điểm, xếp thứ nhất, hơn đội về nhì gần 13 điểm. 

Và họ phải đấu với những vendor hàng đầu, là những nhà cung cấp thiết bị, nhà sản xuất sở hữu đội ngũ an toàn thông tin hàng đầu thế giới, sẵn sàng đáp trả lại các hacker đến phút cuối cùng.

Những bài toán tưởng chừng không lời giải

Luật chơi như sau: các hãng đưa sản phẩm của mình tới để thách thức hacker tìm ra lỗ hổng. Mỗi đề tài có số điểm được chia theo mức độ khó dễ, dao động 3-25 điểm. Việc các hacker tìm ra lỗ hổng sẽ giúp nhà sản xuất khắc phục sai số, qua đó nâng cao tính bảo mật, tăng trải nghiệm đến khách hàng. Thực tế, chẳng hãng nào muốn sản phẩm của mình bị hacker tìm ra lỗ hổng bởi điều đó sẽ khiến họ phải giải thích rất nhiều với khách hàng. 

Đến Pwn2Own 2023 tại Canada năm nay, VCS đem theo 14 thành viên đều là các chuyên gia trong lĩnh vực an toàn thông tin. Các thành viên chia thành từng nhóm nhỏ khoảng 2-3 người để giải quyết được nhiều việc hơn thay vì gom tất cả vào một chỗ.

Người viết có cơ hội trò chuyện cùng ba chàng trai “vàng” của VCS trong cuộc thi lần này, gồm Hà Anh Hoàng (sinh năm 1997), Đoàn Phan Tùng Dương (sinh năm 1999) và Đỗ Mạnh Dũng (sinh năm 2003). Không rõ, ai trong số 14 thành viên là người giỏi nhất. Tuy nhiên, ba chàng trai “vàng” này chính là minh chứng sống cho một thế hệ tài năng và không biết run sợ VCS đã rèn nên.

Hà Anh Hoàng là nhân vật chính trong câu chuyện “bịt mắt leo núi” khi tham gia tấn công bộ định tuyến, qua đó chiếm quyền điều khiển máy in. Đây là hạng mục khó, đòi hỏi tìm ra hai lỗi của hai thiết bị nên sẽ được 10 điểm nếu thành công. Có thể hiểu, bộ định tuyến là “trung gian” giúp các thiết bị không cần kết nối trực tiếp với Internet - một môi trường nguy hiểm, rình rập nguy cơ tấn công mạng. Nó cũng như “cửa khẩu”, kiểm soát chặt chẽ những người từ bền ngoài muốn đột nhập vào trong.

ADS_2760
Hà Anh Hoàng - nhân vật chính trong câu chuyện “bịt mắt leo núi”.

Ý tưởng của nhóm Hoàng là biến việc tấn công bộ định tuyến trở thành một cuộc “buôn lậu”. Thông qua việc tìm những con đường vẫn bị kiểm tra ở cửa khẩu nhưng ít chặt chẽ, họ có thể lẻn vào bên trong và tấn công máy in. Cái khó nằm ở chỗ “đường buôn lậu” vốn ít nhưng nhóm phải tìm ra con đường khó nhất. Cuộc thi có luật nếu hai đội trùng cách giải, đội thi sau (thông qua hình thức bốc thăm) sẽ bị chia điểm. Đường càng khó càng ít người vào.

Sau tìm xong con đường đột nhập vào bộ định tuyến, nhóm đối mặt với thách thức kép khi con chip vận hành máy in bị nhà sản xuất “chơi chiêu”. Khoảng hơn một tuần trước khi thi, họ nhận thấy nhà sản xuất đã đưa ra bản vá, mã hóa con chip trong máy in. Điều này có nghĩa dù tìm ra lỗi, nhóm hacker không thể đọc thông tin trong con chip, qua đó tiến tới việc viết mã khai thác, chiếm quyền điều khiển.

“Viết mã khai thác cũng như leo núi, phải nhìn được địa hình, biết mỏm nào bám được, mảng nào không. Khi con chip bị mã hóa, thông tin đọc được toàn những thứ vớ vẩn, chẳng khác gì bị bịt mắt nhưng bắt leo núi”, Hoàng so sánh. 

Đỗ Mạnh Dũng, thành viên trẻ nhất trong cuộc thi năm nay, cũng có những phút giây mệt mỏi khi phải cân bằng giữa công việc và học tập. Tại cuộc thi năm nay, Dũng thuộc nhóm tấn công loa thông minh của hãng Sonos - đề tài 6 điểm. 

Tại sao cần quan tâm một chiếc loa bị tấn công không? Đơn giản là khi bị tấn công, kẻ gian có thể lợi dụng chiếc loa để ghi âm mọi cuộc hội thoại xung quanh mà không gây ra bất kỳ biểu hiện lạ nào trên thiết bị. Ngay cả dân chuyên cũng khó nhận ra một chiếc loa đã bị hack bởi mọi chức năng của nó vẫn hoạt động bình thường.

ADS_2880
Đỗ Mạnh Dũng - thành viên trẻ nhất trong Team Viettel năm nay.

Dũng chia sẻ đã mất ít nhất hai tuần đầu tiên sau khi nhận đề bài nhưng công việc không thu lại kết quả. Một phần lý do là nền tảng phần cứng của VCS không thực sự tốt, khiến cho việc tấn công một chiếc loa cũng khó khăn hơn. Mặt khác, do Dũng còn đang đi học, kỹ sư 20 tuổi vẫn phải đảm bảo “làm đủ bài tập về nhà” để có chiếc bằng tốt nghiệp đẹp ra trường. Vì thế, dù Viettel tạo điều kiện cho đội VCS ba tháng không phải làm việc, chỉ lo tập trung giải đề bài, Dũng vẫn có tương đối ít thời gian. 

“Tôi phải lên trường ít nhất bốn buổi/tuần, lúc nào rảnh lại chạy lên cơ quan ngồi cả ngày. Thời gian thực sự khá gấp gáp”, Dũng nói.

Người cuối cùng - Đoàn Phan Tùng Dương - cũng trải qua phen “khốn đốn” với đề tài 4 điểm: tấn công chiếc điện thoại Xiaomi để khi người dùng lỡ tay click link, ứng dụng sẽ được tự cài trên thiết bị di động.

Dương cho biết quá trình tìm lỗi tuy mất thời gian nhưng thực tế không có nhiều trở ngại. Tuy nhiên, điều gây mệt mỏi ở đây là việc Xiaomi liên tục đưa ra những bản vá lỗi để “bịt đường” của nhóm hacker. Thậm chí, khi buổi tối (giờ Việt Nam), cuộc thi chính thức bắt đầu, Xiaomi đã tung ra một bản vá ngay trong buổi sáng hòng khiến nhóm hacker trở tay không kịp.

Cộng thêm việc cả nhóm VCS đều phải làm từ xa do không hoàn tất thủ tục visa kịp, khó khăn càng chồng chất khó khăn. Múi giờ lệch nhau giữa hai nước cũng khiến việc thi đấu trở nên căng thẳng hơn. Giờ thi đấu rơi vào khoảng 21h đến 6h sáng hôm sau (theo giờ Việt Nam) nên cả đội phải nỗ lực để duy trì sự tập trung tối đa.

Phản công thắng lợi

Như trong những câu chuyện kể về những người hùng, đường tới vinh quang không bao giờ là bằng phẳng. Dù vậy, ngay cả trong thời khắc khó khăn, tưởng chừng sẽ thất bại, họ vẫn xuất sắc tung đòn phản công và giành chiến thắng. Đó cũng là câu chuyện của ba chàng trai trẻ VCS kể trên.

Trong trường hợp của Hoàng, dù bị ban tổ chức đẩy vào tình thế “bịt mắt leo núi”, anh vẫn giữ vững ý chí kiên định, không chấp nhận bỏ cuộc. Kỹ sư sinh năm 1997 nói dù bị bịt mắt, anh tin chắc chắn vẫn còn điểm hở để nhìn thấy lờ mờ đường leo núi. Vì thế, trong khoảng một tuần trước ngày thi đấu chính thức, Hoàng và các cộng sự đã tìm ra cách để khai thác thông tin trên con chip.

“Tôi nhớ trong tuần cuối cùng, cả nhóm dành khoảng 4 ngày gần như ‘cắm rễ’ trên công ty. Chúng tôi dành tới 18/24 giờ mỗi ngày để có thể tìm ra kẽ hở hiếm hoi và khai thác thông tin trên con chip”, Hoàng kể.

Ban đầu, Hoàng thuộc nhóm kỹ sư VCS được cử sang Canada thi trực tiếp nhưng không đi được vì vấn đề visa. Do thủ tục visa hoàn thành muộn, Hoàng kể chỉ kịp đi sang Canada chơi vài ngày và tiện mang cúp về nước. Bên cạnh phần thi hack bộ định tuyến và máy in, Hoàng cũng tham gia một số nội dung khác như QNAP.

image_2023-11-09_22-56-25-386
Vượt một chặng đường dài, đại diện Team Viettel đã có mặt tại trụ sở Trend Micro (Công ty mẹ của Zero Day Initiative - Đơn vị tổ chức Pwn2Own Toronto 2023) để nhận cúp vô địch.

Trong phần thi này, cả nhóm đã thất bại trong lượt thử đầu tiên dù đã kiểm tra rất kỹ trước đó. Hóa ra, lỗi nằm ở việc ban tổ chức đã sử dụng máy tính ảo thay vì máy tính thật như nhóm thử lúc đầu. Do mỗi đội chỉ có 30 phút và 3 lần thử để hoàn thành bài thi, cả nhóm đã phải gấp rút sửa sai trong 20 phút. Cuối cùng, họ vẫn thành công và giành trọn số điểm.

Về phần Dũng, kỹ sư trẻ nhất cuộc thi cho biết gần như “chịu chết” trong 2 tuần đầu vì không thể tìm ra cách xâm nhập chiếc loa đời mới. Cái khó ló cái khôn, Dũng quyết định thay vì “đâm đầu vào ngõ cụt”, anh đặt giả thiết sẽ có một lỗi của chiếc loa đời cũ còn tồn tại trên phiên bản mới. Sau khi thử lại, Dũng nhận ra lỗi này vẫn tồn tại trên loa đời mới và thậm chí còn tìm thêm được 2 lỗi khác - tổng 3 lỗi.

Trong lúc này, Dũng đã thoáng nghĩ về việc báo cáo 2 lỗi cho ban tổ chức, giữ lại một lỗi khó nhất cho mình. Bởi lẽ, theo những thông tin VCS nắm được và từ chính kinh nghiệm của các kỹ sư, các đội thi cùng hạng mục sẽ sử dụng 2 lỗi này. Nếu báo cáo đúng thời điểm, nhà sản xuất sẽ đưa ra bản vá sát giờ, giáng một đòn mạnh vào tâm lý đối thủ. Tuy không nghĩ đây là “chiêu bẩn”, Dũng vẫn quyết định không báo cáo. 

“Chiêu này không xấu nhưng khiến người ta rất nản. Bao công sức cả tháng chuẩn bị rồi bị báo lỗi, ai biết chắc cũng rất tức giận”, Dũng kể. Kết quả đúng như dự đoán, các đội thi trước VCS đã dùng 2 lỗi kia. Dù vậy, VCS vẫn còn “con bài tẩy” nên đã giành trọn vẹn điểm.

VCS cũng chứng kiến một màn phản công ngoạn mục khác khi nhóm của Dương vượt qua được bản vá của Xiaomi ngay trong ngày thi đấu. Theo Dương, nhà sản xuất có vẻ đọc được ý đồ của nhóm tấn công khi liên tục tung ra bản vá trước và trong thời gian thi đấu. Ban đầu, ý đồ của họ là sử dụng một ứng dụng mới trên cửa hàng trực tuyến để khi người dùng click vào link sẽ tự tải về. Xiaomi nhận ra và tung ra bản cập nhật khiến tất cả người dùng trên thế giới không thể tải ứng dụng ít người dùng trên cửa hàng trực tuyến trong ngày thi đấu.

“Một điểm bất lợi của thi online là bạn phải nộp báo cáo cho ban tổ chức sớm hơn người thi trực tiếp. Về nguyên tắc, báo cáo được bảo mật nhưng bằng cách nào đó, Xiaomi đã tung ra một bản vá toàn diện ngay trong ngày thi. Rất may, chúng tôi đã có sự chuẩn bị trước”, Dương nói.

DSC03990
Đoàn Phan Tùng Dương và các cộng sự chọn cách chơi game trong lúc chờ thi để duy trì sự tập trung do lệch múi giờ.

Những người trẻ không biết sợ

30 điểm ở Pwn2Own là minh chứng rõ ràng về tài năng của thế hệ trẻ VCS. Họ không chỉ là 14 cái tên vừa làm nên kỳ tích tại Pwn2Own. Đó là những người trẻ không biết run sợ trước bất kỳ khó khăn nào. Ngay cả trong những giờ phút căng thẳng nhất, họ vẫn biết cách chuyển bại thành thắng nhờ năng lực đã được rèn dũa trong môi trường của Viettel.

Thực tế, dù trải qua 3 tháng căng thẳng, họ vẫn tự tin giành chiến thắng và có những phút khá “nhởn nhơ”. Như Dương chia sẻ, anh và các cộng sự chọn cách chơi game trong lúc chờ thi để duy trì sự tập trung do lệch múi giờ. Hay Dũng nhất quyết không mang việc về nhà vì chỉ muốn dành thời gian đó để nghỉ ngơi. Cả hai đều thừa nhận không có chút lo lắng nào về khả năng thất bại trong kỳ thi. Thậm chí, họ còn nói một số công việc thường ngày ở công ty còn khó hơn thế.

Bên cạnh câu chuyện chuyên môn, thành công lần này cũng được “chắp cánh” nhờ những di sản từ kỳ thi trước. Hoàng cho biết trong các kỳ thi trước, VCS đã có nhiều sự đầu tư, tạo tiền đề để đặt mục tiêu cho chức vô địch năm nay.

“Dĩ nhiên, chúng tôi hơi áp lực về số tiền công ty hỗ trợ để mua trang thiết bị xuyên suốt cuộc thi. Dù vậy, cả đội đều tự tin vào năng lực của mình. Chúng tôi đến với Pwn2Own không phải để kiếm điểm lẻ. Đó là cách mọi người tiếp nối di sản của cả đội ở những kỳ thi trước đó”, Hoàng nói.

  • 3155
  • 11

Chiến thuật giúp VCS giành ngôi vô địch Pwn2own

  • 1949

Khoảnh khắc vô địch của các chàng trai VCS

  • 2760
  • 1

VCS vô địch cuộc thi tấn công mạng lớn nhất thế giới

  • 3672
  • 15

Trại hè quân đội 2024: Rèn luyện các Viettel nhí ‘3 trong 1’

  • 502

Viettel khởi nghiệp: Khát vọng lớn của người lính thông tin

  • 300

Nhiều phần thưởng chờ CBNV ở vòng 4 thi tìm hiểu an toàn lao động

  • 1500
  • 21

Hơn 500 CBNV Viettel tại TP.HCM tham gia hiến máu tình nguyện

  • 259
CBNV vui lòng đăng nhập để đọc nhiều nội dung hơn
Bỏ qua