《彭博商業(yè)周刊》上周四的一則間諜芯片報道,牽動中美硬件股大跌,然后隨后涉事的蘋果、亞馬遜和超威(Super Micro)紛紛發(fā)表聲明厲聲駁斥,不少業(yè)內(nèi)專家也從技術(shù)角度分析這是天方夜譚。然而面對輿論壓力,《彭博社》依然堅持他們判斷。
這回是報料人實名舉證
美國東部時間10月9日中午11時,彭博社再度發(fā)表報道指,美國一家電信的網(wǎng)絡(luò)中,發(fā)現(xiàn)被黑的超威(Super Micro)硬件。有別于上周報導大量引述不具名消息人士,這次具名的消息來源增添了該報導的可信度,Super Micro股價即再暴跌兩成。
彭博引述美國某家大型電信公司工作的一位安全專家透露,今年8月他應(yīng)一家電信公司客戶的要求,檢測來自 Super Micro 服務(wù)器的異常通信,并在檢測過程中,發(fā)現(xiàn)以太網(wǎng)連接器中植入的異常組件并將其移除。但基于保密協(xié)議,Appleboum 無法泄露此客戶名。
彭博稱這是“中國篡改發(fā)往美國的關(guān)鍵科技零組件的新證據(jù)” ,表示中國黑客繼續(xù)不斷地透過關(guān)鍵的技術(shù)組件駭入美企,以及美國政府部門。
這位名為Yossi Appleboum的安全專家提供了文件、分析和相關(guān)發(fā)現(xiàn)的其他證據(jù),詳細說明了中國情報官員如何在2013到2015年兩年里要求Super Micro在其生產(chǎn)的服務(wù)器主板中放置惡意芯片。在這些主板被提供給美國政府和公司之后,可以向中國偷偷傳輸信息。
Appleboum還稱不僅Super Micro,在其他供應(yīng)商的計算機硬件上也看到類似的纂改,這些硬件都是中國承包商生產(chǎn)的?!癝uper Micro是受害者,其他美國企業(yè)也是如此,”他說。
“這是中國供應(yīng)鏈的問題”
Appleboum 分析,這家美國電信公司的服務(wù)器在中國制造工廠被竄改,美國情報局判斷是在中國廣州的 Super Micro 分包商處制造,距離有中國“硬件硅谷”之稱的深圳很近,騰訊和華為等中國科技巨頭總部也在這。據(jù)了解,該電信公司設(shè)有大量的 Super Micro 服務(wù)器,技術(shù)人員無法完全找出哪種數(shù)據(jù)正通過受感染的服務(wù)器傳輸。目前還不知道 FBI 是否接收到該客戶的通報。
Appleboum 曾在以色列國防部技術(shù)部門工作,現(xiàn)任美國馬里蘭州蓋瑟斯堡 Sepio Systems 首席執(zhí)行官,他的公司專注于硬件安全、并受雇用偵查檢測美國電信公司的幾個大型數(shù)據(jù)中心。Sepio Systems的董事會成員包括以色列國防機構(gòu)以色列摩薩德的前任主席Tamir Pardo,其顧問委員會包括美國中央情報局前首席信息安全官Robert Bigman。
Sepio Systems 受雇于偵查檢測美國電信公司的幾個大型數(shù)據(jù)中心。
Appleboum表示,他擔心的是,在中國供應(yīng)鏈中有無數(shù)個節(jié)點可以讓操縱者介入篡改,防不勝防?!斑@是中國供應(yīng)鏈的問題,”他說。
硬件植入是非常高端的間諜技術(shù)
彭博社報道中表示,“間諜硬件的嵌入非常難檢測出來,這就是美國情報機構(gòu)投入數(shù)十億美元進行破壞式檢查的原因。據(jù)美國前中央情報局員工愛德華·斯諾登(Edward Snowden)透露,眾所周知,美國擁有世界一流的間諜技術(shù),可以根據(jù)需要向外國出口的設(shè)備中植入間諜設(shè)施。但中國似乎正利用對全球電子產(chǎn)品制造供應(yīng)鏈的控制,積極發(fā)展自己的間諜技術(shù)?!?/p>
據(jù)悉,還有另外三名安全專家分析了美國國防部提供的“外國硬件植入物”,證實了Sepio軟件檢測植入間諜芯片的方式是合理的。他們認為,識別可疑硬件的幾種方法之一是查看最低級別的網(wǎng)絡(luò)流量。這些不僅包括正常的網(wǎng)絡(luò)傳輸,還包括模擬信號——例如功耗,它可以指示是否存在隱藏的硬件。
就這家電信公司而言,Sepio的技術(shù)檢測到被篡改的Super Micro服務(wù)器實際上作為兩個設(shè)備出現(xiàn)在網(wǎng)絡(luò)中。合法服務(wù)器正在以一種方式進行通信,“另一臺”則用另一種方式,但所有流量似乎都來自同一個可信服務(wù)器,這使得它可以通過安全防火墻。
Appleboum表示,硬件植入的一個關(guān)鍵標志是,其操縱的以太網(wǎng)連接器有金屬側(cè)面而不是通常的塑料側(cè)面。金屬是內(nèi)部隱藏芯片散熱所必需的,這就像一臺迷你電腦。 “該模塊看起來非常人畜無害、高質(zhì)量和‘原創(chuàng)’,但它被植入進來,并成為了供應(yīng)鏈攻擊的一部分,”他說。
硬件植入的目標是在敏感網(wǎng)絡(luò)中建立一個隱蔽的臨時區(qū)域,這就是Appleboum和他的團隊在這種情況下得出的結(jié)論。他們認為這是一個嚴重的安全漏洞,同時還在網(wǎng)絡(luò)上檢測到多個流氓電子組件,并在8月向客戶的安全團隊發(fā)出警報,然后將其移除進行分析。一旦識別出植入物并移除了服務(wù)器,Sepio的團隊就無法對芯片進行進一步的分析。
來自硬件植入物的威脅“非常真實”,2016年時任國家情報局局長辦公室首席網(wǎng)絡(luò)官的Sean Kanuck說。他現(xiàn)在是華盛頓國際戰(zhàn)略研究所未來沖突和網(wǎng)絡(luò)安全主管。硬件植入可以為攻擊者提供軟件所沒有的能力。
“忽視這一隱憂,就是忽視了一個潛在的嚴重問題,” Kanuck說, “有能力的網(wǎng)絡(luò)設(shè)備制造參與者,就像中國的情報和安全服務(wù)部門一樣,可以在多個點上訪問IT供應(yīng)鏈,從而造成先行和持久性的破壞?!?/p>
任何成功的硬件攻擊,關(guān)鍵之一就是讓那些組件擁有充足電源,這對于主板走線來說是一個艱巨的挑戰(zhàn)。這就是為什么像鍵盤和鼠標這樣的外圍設(shè)備也是情報機構(gòu)長期以來監(jiān)控的目標,Appleboum說。
各方回應(yīng)
美國的四大電信公司對此報導響應(yīng)如下:AT&T 發(fā)言人 Fletcher Cook 提到,這些服務(wù)器設(shè)備不屬于我們的網(wǎng)絡(luò),我們不會受到影響。Verizon 亦回應(yīng)未受影響的聲明,而 T-Mobile 和 Sprint 截稿前尚未做出任何評論。
Super Micro則發(fā)表聲明:“客戶的安全和產(chǎn)品的完整性是業(yè)務(wù)和公司價值觀的核心。重視在整個制造過程中確保產(chǎn)品的完整性,供應(yīng)鏈安全性是我們行業(yè)討論的重要話題。我們?nèi)匀徊恢来嬖谌魏挝唇?jīng)授權(quán)的組件,且未有任何客戶通知發(fā)現(xiàn)此類組件。遺憾的是, 彭博只向我們提供了有限的信息,沒有文件,且只給半天時間來響應(yīng)這些新的指控?!?/p>
Super Micro股價在上周四暴跌4成后,雖然周一反彈19%,但彭博報道一出,股價即暴跌27.2%。
-
芯片
+關(guān)注
關(guān)注
452文章
50206瀏覽量
420893 -
以太網(wǎng)
+關(guān)注
關(guān)注
40文章
5343瀏覽量
170801
原文標題:彭博稱發(fā)現(xiàn)中國硬件植入美國服務(wù)器新證據(jù)
文章出處:【微信號:FPGAer_Club,微信公眾號:FPGAer俱樂部】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論