<div id="y0var"><span id="y0var"><object id="y0var"></object></span></div><dl id="y0var"><ins id="y0var"><thead id="y0var"></thead></ins></dl>
            >科技>>正文

            深度解碼中國芯片間諜丑聞:誰在說謊?

            原標題:深度解碼中國芯片間諜丑聞:誰在說謊?

            來源:內容來自「theregister」,作者 Kieren McCarthy,譯者 @花總丟了金箍棒,謝謝。

            今天彭博社一篇爆炸性的報道聲稱,中國政府的特工成功地將間諜芯片植入了超微公司(Super Micro)生產的,由亞馬遜、蘋果、美國政府和其他一些潛在客戶使用的服務器,這令北京得以窺探(服務器上)高度敏感的數據。

            這篇特稿耗費了一年來深挖據說是發生于三年前的事件,對市場造成了巨大沖擊:那些處于風口浪尖的公司——位于圣何塞的超微,其股價已應聲下跌近50%;相應地,蘋果的股價也下挫兩點,亞馬遜的跌幅則超過了兩點。

            不過,這篇文章遭到了三間主要涉事公司(蘋果、亞馬遜和超微)的強烈否認。每家公司都發表了有力的、看起來明白無誤的聲明,(他們)否認發現有這類芯片存在,并否認有美國情報機構對上述植入元件進行過調查。

            這些聲明都經過律師們的層層審查,以確保這些上市公司不會因為披露不實信息而遭到起訴和索賠。同樣地,彭博社雇傭了資深記者與編輯團隊,他們檢查并完善了故事,對不實報道零容忍。

            所以究竟哪個才是事實:中國政府真的成功滲透進了硬件供應鏈,并在高度敏感的美國系統中安裝了間諜芯片;或是彭博社的記者們天馬行空地走偏了?我們將會深挖下去。

            報道

            首先,根據這篇報道披露的關鍵細節是,在由中國分包商制造的超微公司數據中心服務器主板上,被植入了(外觀)看似信號調理耦合器的微型芯片。

            據稱,這些間諜芯片并不屬于原有主板的設計,而是代工廠老板被脅迫或被賄賂更改了藍圖后秘密添加上去的。我們被告知,這些監視芯片包含足夠的內存與處理能力,可以有效地在主機系統上留下(硬件)后門,這樣外面的特工就可以——比方說,滲透進服務器并竊取信息。

            彭博社的文章并沒有特別交待技術細節,所以我們大多數人不得不猜測這些黑客究竟是如何工作的。據我們所知,這種間諜芯片的設計看起來就像是主板上一個無足輕重的組件,(芯片)上面有幾根連接器引腳——僅夠電源與串行接口。據稱,其中一個版本(的芯片)被夾放在印刷電路板的玻纖層之間。

            該間諜芯片可以被放置在底板管理控制器(BMC)和它的SPI閃存或串行EEPROM之間, 其中包含了BMC的固件。因此, 當BMC從內存中提取并執行代碼時, 間諜芯片將攔截信號并修改比特流, 將惡意代碼注入BMC處理器, 使其得以攫取BMC控制權。

            BMC是服務器主板上的關鍵組件。它允許管理員遠程監控并修復服務器, 而無需費力在數據中心的機房里找到它, 從機架中取出修好再重新部署。BMC及其固件可以對服務器進行重啟、重裝或修改操作系統、掛載包含惡意代碼和數據的輔助存儲、訪問連接到服務器的虛擬鍵盤和終端等。如果你能滲透BMC及其軟件, 你就完全控制了這臺服務器。

            由于 BMC 遭到了破壞, 間諜可能修改控制器固件與(或)主機操作系統和軟件, 允許攻擊者接入并盜取數據。我們已經對BMC安全問題進行過一段時間的報道。

            這是彭博社的外行對間諜芯片如何工作的描寫:相關組件“當數據經過主板(上的總線)時,操縱核心操作指令告訴服務器如何處理……這一切發生在一個關鍵時刻,利用了操作系統的緩存機制(CPU直接讀取主板緩存的數據)。在主板上植入硬件的方式,使之能有效地編輯信息隊列,注入代碼或改變CPU賴以遵循的指令順序。”

            有幾件事必須牢記:其一,被滲透服務器上不正常的網絡流量應該是能被偵測的;其二,通過篡改BMC固件來滲透主機系統盡管非主流,卻不是不可能的,這里描述了各種方法(此處原文附有鏈接)。

            “這在技術上是合理的,”美國軍方的資深信息安全專家杰克. 威廉斯在周四上午匆忙組織的網絡會議上說:“如果我想做, 我就會這么做。”

            BMC將是放置間諜芯片的“好地方”,威廉姆斯說,因為控制器可以訪問服務器的主內存, 允許它向主機操作系統內核注入后門代碼。從那里, 它可以下載進一步的間諜軟件并執行它, 如果沒有設置相應防火墻規則的話。

            第三個要考慮的事情是: 如果整件事是真的, 那這項監控行動就投入了大量努力。這并不是那種任性添加到發給普通買家的超微服務器里的東西——為了盡量避免被發現,(滲透的)目標必須高度精準。如果你也買了超微公司的套件, 我們估計里面不太可能有這樣的間諜芯片,假如報道是真的話。

            第四點:為什么還要大費周章地在主板上偷偷安裝另一個芯片,當可以用賄賂和壓力讓制造商乖乖就范時,直接替換掉集成電路板上的某個已有芯片不就好了?為什么不拿一個開好后門的元件來替換掉(原有的)SPI閃存——一個和原裝芯片看起來一模一樣的東西?或許偽裝的信號耦合器才是不二法門。

            第五點:芯片據稱只有鉛筆芯那么細。用它攔截重寫從SPI閃存或串行EEPROM來的數據不是不可能。但它必須存夠數據來替換BMC固件代碼,然后再更改運行中的操作系統或以其他方式打開后門。無論是彭博社的文章不正確地描寫了芯片,還是(米粒大的芯片)只是個示意圖,真實的設備(體積)都更大,或者這里應用了最先進的定制化半導體制造工藝。

            最后: 你會寄望像蘋果和亞馬遜這類公司擁有的系統不僅能檢測到異常網絡流量, 還有異常的操作系統狀態。合乎情理的是,在操作系統啟動期間或啟動之后,任何對內核與軟件堆棧的更改都設置了警報。

            彭博社聲稱,芯片是2015年對超微公司代工的服務器進行第三方安全審計時首次被發現的,當時一家叫做“元素技術”的公司正接受并購前的盡職調查。“元素技術”出品的由超微代工的服務器一般用于超高速視頻處理。

            大問題

            據彭博報道,亞馬遜向當局報告了其發現的情況,這個事件等于向美國情報界扔了一顆震撼彈, 因為國防部數據中心、中央情報局無人機以及海軍艦載網絡上都在使用類似的主板。

            大約在同一時間,蘋果也發現了小芯片,根據報告,“檢測到奇怪的網絡活動和固件問題。”蘋果聯系了聯邦調查局,并讓該機構接觸了可疑硬件。隨后, 美國情報機構通過供應鏈追溯硬件來源,并利用各種監控程序篩查截獲的通信,最終將重心鎖定在中國的四家分包工廠。

            據彭博社報道,美國情報機構隨后發現了植入過程是如何運作的:“自稱代表超微或暗示自己的職位與政府有關系的人接觸了工廠的經理。這些中間人要求修改主板的原始設計, 最初提出這些不同尋常要求時他們還會給賄賂。如果不奏效, 他們就會威脅管理人員對工廠進行檢查, 這些檢查的結果足以關閉工廠。一旦達成妥協, 中間人就會安排向工廠運送芯片。”

            這個解釋似乎合情合理: 它符合我們所知道的美國情報機構的調查方法,他們的間諜項目,以及中國政府在與私營企業互動時的工作方式。

            該報道還提供了各種間接證據來為自己的故事增加分量,也就是蘋果和亞馬遜隨后的行動。在短短幾周的時間里, 蘋果公司完全把超微公司踢出了供應商行列, 盡管它們原計劃采購數以千計的主板代工訂單。亞馬遜則把北京數據中心作價3億美元賣給了當地的合作伙伴光環新網。

            否認開始有意義

            這兩件事都是在很巧的時間內發生的,假如這是調查直接結果的話。但蘋果聲稱,放棄超微是因為在后者提供的存放消費者數據的服務器上發現了惡意軟件:2015年,一個可下載的網絡接口驅動程序被感染,它被意外安裝在蘋果內部的開發設備上。服務器主板的網卡還有另一個問題:它們用了過時的固件, 其中包括一個已知的安全漏洞。

            亞馬遜則表示,與光環新網的出售交易是為了遵循“中國新法規對境外云服務商在華繼續經營的股權比例要求”,與發現間諜芯片無關。

            到目前為止,你完全可以相信彭博的故事,并否定亞馬遜、蘋果和超微拒絕承認本可理解的國家安全秘密調查并試圖掩蓋丑聞的作為。

            比起典型的不置可否的“否認”,(這次三家公司的)否認是更明確而具體的。即使在當前的政治環境下, 上市公司也不太可能撒徹頭徹尾的謊,因為如果他們被發現是在欺騙投資者,市場和監管的后果不容忽視。通常評估一家公司是否講真話,除了要仔細分析它們的陳述, 還要看他們回避了故事的哪些方面。

            典型的甩鍋技倆是過度的陳述,(有關公司)使用情緒化的泛泛之詞,或者聚焦在某些過于具體的方面——這樣就掩蓋了指控關鍵的部分——或者是不必要地打哈哈——這樣的否認聽下來就似是而非。

            在上述公司發表的聲明中,就有這樣的例子。比如亞馬遜在對彭博的回應中提及一些陳舊的謠言,“這篇文章中涉及亞馬遜的部分有太多的不實之處,甚至難以計數。” 這就是一種典型的敷衍方式,非但無助于解決實際問題,還會招致懷疑。

            它還稱其出售北京數據中心以擺脫被污染服務器的說法是“荒謬”的—— 這是一個強烈的情緒化用詞,如果故事屬實,這樣的決定根本就不荒謬。

            推敲

            但亞馬遜也表示: “關于AWS(亞馬遜云服務)知曉供應鏈(迫于壓力)妥協、惡意芯片等問題,以及在收購‘元素技術’時發現硬件被修改的描述是不真實的。關于AWS知曉位于中國數據中心的服務器里包含惡意芯片或被修改,或AWS與聯邦調查局合作調查或向其提供惡意硬件數據也是不真實的。”

            你可以斟酌這個表態。例如, 第一次否定中的關鍵元素是“在收購元素技術公司時”。這個時間范圍到底如何界定?你又該如何定義“AWS”?做出相關決定的保全人員來自AWS,抑或是亞馬遜的其他部門?

            如果亞馬遜想徹底否認這個故事,它本可以這樣說:“AWS和亞馬遜否認彭博社的相關斷言,我們對任何關于供應鏈妥協、惡意芯片,或與元素技術公司、超微公司有關的硬件修改問題均不知情。”

            在第二次否定中,措辭變得更激烈:“在任何時候。無論過去或現在,我們從來沒有發現任何元素技術或亞馬遜系統中的超微主板上存在硬件修改或惡意芯片。我們也未介入政府的調查。”

            這是一個難以挑刺的更為強硬的表態。這個否認似乎相當直截了當。但仍然留有余地——措辭中的“我們”——“在任何時候我們從來沒有發現”。嚴格說起來, 當時負責安全審查的本來就不是亞馬遜而是第三方公司。在這一點上看來,事情就變得有些微妙了。

            亞馬遜還進一步否認了與超微電路板有關的其他說法——這似乎意味著彭博社的結論是站不住腳的。但電路板的其他問題并不足以推翻間諜芯片的解釋, 實際上仍可能有第三方通過這樣的芯片在主板上安裝任何他們想要的東西。

            典型的蘋果

            蘋果的否認仍是典型的蘋果范兒。映射著高高在上的優越感,它對新聞機構進行了嘲弄:“在過去一年中,圍繞所謂蘋果公司的安全事件,彭博社曾多次與我們聯系,有時是含糊不清的,有時是工于心計的。每一次,我們都進行了嚴格的內部調查,根據相關調查,每次我們都沒有發現能支撐其中任何一個說法的證據。”

            聲明里它還談到對記者的“深深失望”,因為他們“在對可能性的探討上不夠開放, 拒絕承認他們或他們的信源有可能是錯誤的或是被誤導的。”甚至暗示他們可能“混淆了早前發生在2016年的事件,在蘋果的一個實驗室中, 我們在一臺超微服務器上發現了一個受感染的驅動程序”。

            到目前為止,一切都很蘋果。但它也令一個強烈的否認值得關注:“在這一點上,我們可以非常明確:蘋果從來沒有發現惡意芯片、‘硬件操縱’或在任何服務器上故意植入的漏洞。蘋果從未就此事件與聯邦調查局或任何其他機構接觸。我們不知曉聯邦調查局的任何調查行動,也沒有任何在執法方面的接觸。”

            不管你怎么推敲,這都是一個強烈的否認聲明。即便事實證明彭博社的報道是真實的,那也很難把這句話描繪成是謊言。

            同樣值得注意的是,亞馬遜和蘋果都不像往常一樣“我們不討論任何國家安全或執法問題,這是本公司的既定政策”——這是最常見的無可奉告式的默認。

            至于超微,它否認自己知道任何關于調查的事情——這很可能是完全正確的——但同樣不影響這個故事。沒有人指證超微公司明確知道自家產品被篡改了。這家服務器制造商最終“強烈駁斥了有關其賣給客戶的服務器主板上包含惡意芯片的報道”。

            嗯,一位受邀的網絡安全巫師?

            因此,讓我們簡單地換一個不同的策略:這個故事從何而來,誰是彭博社的消息來源,以及它在哪里會有問題?

            仔細推敲這個故事,整個調查最有可能的起點是2015年末由五角大樓出面組織的一場會議。這個報道把它描述為“在弗吉尼亞州的麥克萊恩舉行的一次小小的閉門會議”,與會者是一伙技術主管和投資者。

            事實上,這場在麥克萊恩召開的會議更靠近中央情報局總部,而非一個更正式的場合,表明這是一個非正式的座談。在場的人數使得與會者很容易把細節泄露給記者而不暴露自己。

            這次會議是在奧巴馬總統與中國國家主席達成網絡安全協議后不久召開的,中國表示將不再無視對美國公司知識產權的盜竊行為。根據彭博社的消息來源,一些情報界人士擔心中國已經開發出更先進的駭入服務器的方法——報道指出下一代間諜芯片可能足夠輕薄,足以嵌入到組裝其他組件的玻纖板中。

            這個故事的核心細節是——美國情報機構在私人部門告知其服務器主板上可能存在的間諜芯片后進行了調查——(這個說法)可以追溯到這次會議。

            彭博社版本的會議介紹說,“與會者沒有被告知所涉及的硬件制造商的名稱,但至少在房間里的一些人很清楚,它來自超微。”

            鑒于這一線索,彭博的記者們一直在追查這個故事,據我們所知,另有兩個關鍵消息來源——有人聲稱看到了亞馬遜及其第三方承包商的機密內部報告,其中包括了這個線索,這是第二個“看過數碼照片和芯片X光照片”的人。

            關鍵報告

            彭博社說,第三方(安全審查)承包商總部設在加拿大安大略省。亞馬遜咬定它“委托一家外部安全公司為我們進行安全評估,該報告沒有發現修改后的芯片或硬件存在任何問題”。它重申了這一點:“這是(亞馬遜)委托完成的唯一外部安全報告”,并指彭博“拒絕與我們分享所謂其他報告的任何細節”。

            這會讓你倍感疑惑:這份所謂的報告是從哪里來的?由誰委托的?誰執筆?我們應該相信有誰看到了嗎?整個故事都取決于彭博宣稱存在的這份報告以及亞馬遜的否認(究竟哪個靠得住)。

            從這一點上說,彭博社的報道是建立在另外14人上——它選擇了匿名——(這些人)證實了故事的各個方面。其中有“六名現任和前任高級國家安全官員”,它說已經證實了“被發現的芯片和政府的調查”。

            它聲稱有兩個亞馬遜(AWS)內部深喉“提供了廣泛的信息,關于攻擊如何在元素技術服務器上發生”,和蘋果內部的三名爆料者,其中兩位向彭博確認,“該公司向聯邦調查局報警,但對相關細節守口如瓶,即使是在公司內部。”

            由此我們有了:

            • 兩位亞馬遜雇員
            • 三位蘋果雇員
            • 六位情報官員
            • 六位其他證人,彭博說他們分別證實了其他方面的故事

            這顯然足以撐起一個故事。但是否有可能在這條線的某個節點上發生了很大的誤會呢?

            關鍵會議

            在弗吉尼亞的座談會很容易讓五角大樓官員過度擔心來自中國的滲透,因為這對他們有利——與會的技術領袖無疑會私下表達他們的擔憂,這些意見會回到白宮和情報部門并創造一種感覺:盡管與中國人達成了新的協議, 但仍然必須警惕它們。

            如果你所有工作都與追蹤中國在科技行業的間諜活動有關,而奧巴馬與北京的新協議又可能會讓你的預算大幅削減,那么炮制一份關于秘密芯片的不公開的簡報,就能(通過渲染威脅)確保資金源源不斷。

            至于來自亞馬遜和蘋果的報告,彭博社稱其信源已經看到。值得注意的是,彭博并未聲稱自己看到了這些報告。它的信源有多密切地審查這些報告,他們會有可能弄錯嗎?

            從這一點上來說,彭博社認為證實其故事的其他消息來源很有可能證實了其他一些事情:中國正試圖滲透硬件供應鏈。這無疑是事實,正如美國情報機構在過去一年反復警告的那樣,尤其是在手機方面。

            因此,記者們可能做了一份出色的工作,但最終在錯誤的節點上, 有一半的故事走偏了。同樣有可能的是,有90%的路已經走完了,而蘋果和亞馬遜正小心翼翼地用(彭博社)10%的錯誤來進行謹慎的否認。

            為何撒謊?

            還有一個問題值得探討:從虛報的真相中,每個人都能得到什么?

            好吧,彭博社的記者們顯然有了一個生動的故事,并充滿動力地要將它寫出來,以至于他們很可能無視相關公司的否認,并相信他們正在一個非常敏感的報道中并肩戰斗。

            彭博記者收獲的獎賞間接地取決于他們如何用報道影響了資本市場。這個故事無疑是這樣的。通訊社雇傭了大約2000名記者,他們被激勵團隊協作,通過彭博終端共享信息,有一層層的編輯和事實核查,對錯誤零容忍:這是不可想象的,它會發布一個純粹捕風捉影的故事。

            蘋果和亞馬遜也許不得不被迫否認這個故事,即使這是真的。這對他們業務產生的威脅可能造成億萬美元的潛在損失。它將推動無數公司審查自己的硬件解決方案,而不是將它們當作可信賴的第三方。你可以通過今天這兩家公司股價的下跌看到事件的影響。蘋果和亞馬遜對新聞界也倍感棘手,他們小心翼翼地試圖從中撇清,這使我們自然地不信任他們的聲明。

            此外,理所當然地,兩家公司都希望在任何高度機密信息和與情報部門的聯系上保持低調。即使這個故事是真實的, 他們也可能被聯邦機構以國家安全為名要求盡可能地否認相關報道。這些否認對報道的強烈影響是驚人的。再一次,無論久經考驗的公關人員如何回應,“我們不評論傳聞或猜測, 特別是關于國家安全的議題”?

            木已成舟

            當然,人們已經感受到了影響。

            信息安全企業已經在建議各家公司如何應對,他們談論各種處境,好像報道已經板上釘釘。“首先,你不太可能自己發現額外的組件。亞馬遜顯然要在把原圖紙與成品照片進行比較后才能這樣做。”事實上有篇文章點道:“你是否應該停止采購超微代工的主板?真正的問題是,你有哪些替代方案?”

            威廉斯提議那些在系統中采用了超微主板的人提高警惕性。他指出,即使故事屬實,也并不意味著每塊主板都會有間諜芯片。很可能只有極少數的主板受到了滲透。但你可能是其中之一。

            檢測你的系統是否被滲透的唯一辦法是網絡監測。“使用反病毒軟件發現它的機會為零。”他警告說。

            美國系統網絡安全協會(SANS Institute)研究主管艾倫?帕勒(Alan Paller)告訴《The Register》:

            “兩個原因讓我對彭博社的報道有信心。首先,我已經認識喬丹和邁克爾(喬丹?羅伯遜和邁克爾?萊利,彭博社報道的作者)十多年,他們的調查報道是世界一流的。其次,這種米粒芯片試圖完成的工作是所有主要國家情報機構在這一領域的最高優先級目標。”

            在Cloudflare互聯網峰會上,Athenahealth董事長、通用電氣前董事長兼首席執行官杰夫?伊梅爾特在回應有關彭博社報道的問題時表示,他尚未看到這些說法,但發現供應鏈問題代表對企業構成了巨大威脅。

            伊梅爾特表示,他相信政府應該與業界合作,在網絡安全方面攜手合作。“我們需要一個適用于安全度的集體透明審查,而目前還沒有。”他說。

            當然,更大的問題不是小小的秘密間諜芯片,而是整體的安全性。沒有理由類似的攻擊能力不會包含在原本就在主板上的芯片中——在物理上這是不可檢測的。當然你猜對了,世界上大多數芯片都是在中國和臺灣制造的。你知道:這是制造每個人iPhone的國家。

            今天是《半導體行業觀察》為您分享的第1728期內容,歡迎關注。返回搜狐,查看更多

            責任編輯:

            聲明:該文觀點僅代表作者本人,搜狐號系信息發布平臺,搜狐僅提供信息存儲空間服務。
            閱讀 ()
            投訴
            免費獲取
            今日推薦
            彩立方彩票

                      <div id="y0var"><span id="y0var"><object id="y0var"></object></span></div><dl id="y0var"><ins id="y0var"><thead id="y0var"></thead></ins></dl>

                                <div id="y0var"><span id="y0var"><object id="y0var"></object></span></div><dl id="y0var"><ins id="y0var"><thead id="y0var"></thead></ins></dl>