- 2018/10/15 14:51:16
- 类型:原创
- 来源:电脑报
- 报纸编辑:电脑报
- 作者:
“坚持报道”的彭博社
(彭博社报道的入侵流程)
10月9日,旋涡中的彭博社再次报道,引述一位供职于电信公司的安全专家称,一家美国主要电信公司今年8月在其网络中发现了被操纵的硬件。该硬件来自美国超微公司(Super Micro)。目前,该硬件已被拆除。
有别于此前报导大量引述不具名消息人士,该报道点名了专家身份——以色列安全专家犹西·阿普尔鲍姆(Yossi Appleboum),并提供了文件、分析和其他“证据”。报道还称,在这些主板被提供给美国政府和公司之后,可以向中国偷偷传输信息。
记者查询得知,阿普尔鲍姆曾在以色列国防部技术部门工作,现任美国马里兰州盖瑟斯堡 Sepio Systems 公司的CEO,该公司官网简介为专注于硬件安全、并受雇用侦查检测美国电信公司的几个大型数据中心。
不过,根据《环球时报》报道,阿普尔鲍姆两度拒绝了采访,并表示“所有想说的话已经在报道中说过”、“没有任何评论”。
这让震惊世界科技的“间谍芯片”案再生谜团。此前10月4日,彭博社旗下《彭博商业周刊》发表封面深度报道:中国特殊部门通过向超微公司在中国的制造商施压,使其在为超微生产的主板中偷偷嵌入一枚像削尖的铅笔芯尖端一样大小的所谓芯片,而这一伪装成“信号调理耦合器”的芯片随着主板进入超微组装的服务器,销售入近30家美国公司、机构,受影响的包括苹果、亚马逊、一家大银行和政府承包商。
报道称,尽管这一芯片非常微小,其包含代码数量也很少,但其却拥有足以发动黑客攻击的存储、网络联通以及计算能力,可以指示服务器开放对外部的修改指令,允许服务器远程接收来自其他计算机的代码指令,为黑客访问开启后门。
按照彭博社“2000名记者几经审查调查一年”的报道,这一“间谍芯片”之所以被发现,是源于2015年亚马逊一次收购中的测试,测试人员发现了一个不大于一粒大米的微芯片,它不是主板原始设计的一部分。亚马逊将自身的发现报告给了美国官方,该发现震惊整个情报界——因为“美国国防部(DoD)数据中心、中央情报局(CIA)无人机行动和美国海军战舰舰载网络中都有类似主板的身影。”
彭博社还提到了苹果和亚马逊随后的一些行动,来为自己报道增加“可信度”:在短短几周时间里, 苹果把超微踢出了供应商行列, 尽管它们原计划采购数以千计的主板代工订单。亚马逊则把北京数据中心作价3亿美元卖给了当地的合作伙伴光环新网。
报道中,彭博社试图将这一发现描绘成一次罕见的通过硬件木马发起的国家级黑客战:文中描述,超微在圣何塞大多数员工都为中国大陆或台湾人,普通话是首选语言,工作白板上也都是汉字。文中还穿插着不少“间谍芯片”的示意图——尽管这些图片为美工制图,彭博社并未展示发现问题的真实主板。
可以说,如果报道属实,这堪称一场国家级别的黑客大战,近年来其他科技产业的漏洞和黑客行为,在此面前都微不足道。受报道影响,亚马逊、苹果等科技股当日大幅下跌,最惨的是处于旋涡中心的超微,当日暴跌41%,而在彭博社9日最新报道之后,超微股价再度暴跌27.2%。
一位理财专家对记者表示,相比美国科技股,中国科技股也受到严重影响。10月4日,在港上市的联想开盘不到1小时,跌幅就超过了21%——自2014年2月以来,联想集团股价从未出现这么大的跌幅。中兴通讯H股跌超10%,为9月以来的最大盘中跌幅。中芯国际、华虹半导体均下跌逾4%。位于海峡对岸的台湾科技股也受到感染,台湾加权指数跌1.9%,电容器生产商华新科技(2492.TW)和国巨(2327.TW)接近跌停。
各方集体“打脸”彭博社
相比以往,亚马逊、苹果和超微的态度强硬、细节丰富的驳斥声明来得非常快。亚马逊和苹果都在声明中表示,从未发现任何服务器中有故意植入的恶意芯片、硬件操纵或漏洞,并且在过去数个月根据彭博社的说法进行了严格的内部调查,也未发现任何证据。
此外,苹果声称,放弃超微是因为在后者提供的存放消费者数据的服务器上发现了恶意软件:2015年,一个可下载的网络接口驱动程序被感染,它被意外安装在苹果内部的开发设备上。
亚马逊表示,与光环新网的出售交易是为了遵循“中国新法规对境外云服务商在华继续经营的股权比例要求”,与发现间谍芯片无关。
值得一提的是,亚马逊首席信息安全官施密特还在这份声明上签下了自己的名字,美知名科技博主John Gruber就认为:“亚马逊没有人比施密特更熟悉这种违规行为的细节。”
彭博社的报道,还遭到了美国、英国等相关部门的“打脸”。美国国土安全部表示,没有理由怀疑苹果、亚马逊等公司否认该报道的声明。英国国家网络安全中心也表示,没有理由怀疑苹果和亚马逊公司对该报道提出的质疑。
“我不知道你有没有注意到,苹果公司、亚马逊公司、超微公司都已作了表态否认,甚至连美国国土安全部都已经作了表态。有了这些表态,你觉得还需要中国作回应吗?”10月8日,在例行记者会上,中国外交部发言人陆慷颇有几分无奈。他对提出这一问题的记者说:“你如果真感兴趣,可以去问一问《彭博商业周刊》该怎么回应这些表态?”
彭博社文章中提及的“消息证人”也站出来“打脸”,少数几位实名证人之一——硬件安全专家、Hardware Security Resources公司创始人Joe Fitzpatrick,在接受信息安全播客“危险生意”(Risky Business)采访时,公开了他和彭博社记者Jordan Robertson交流的具体细节。根据他的证词,彭博社的报道严重歪曲了他提供的信息,整篇稿件“根本站不住脚”。
根据Fitzpatrick的说法,他与彭博社记者Robertson的通信交流始于去年。起初,Robertson向Fitzpatrick询问硬件植入的技术问题,Fitzpatrick通过邮件向Robertson解释了相关技术原理及可能的操作方案,但并未提及任何实际应用,事实上这些方案在业内从来没有落地过。
不过,让Fitzpatrick震惊的是,彭博社文章中所描述的中国入侵超微公司芯片的手段,竟和他在邮件中向Robertson介绍的一模一样。
根本不符合逻辑的操作手段
那么,一个不足米粒大小的芯片——淘宝上,和这个芯片看上去为同一物体的巴伦滤波器只卖1.5元人民币, 有能力在服务器上为黑客开启一扇“隐形门”吗?
10月9日,一位网络技术安全专家介绍,通常来讲,有两种入侵计算机设备的方法,一种方式是阻截,包括操纵设备,这种方式能在从制造商到客户的过程进行——比如揭露美国棱镜计划的爱德华·斯诺登泄露的文件就是这种方法。
另一种方法是从一开始就植入后门。实现植入意味着要深入了解产品设计,在工厂中操纵组件,并确保经过篡改的设备通过全球物流链到达所需的位置,难度较大。在彭博社看来,“间谍芯片”就被认为是这种“硬件木马”植入。
“这个操作根本不符合逻辑。” Fitzpatrick在澄清采访如此表示,“要黑进服务器有很多更容易的办法,可以通过软件,可以通过固件,文中描述的手段理论上可行,但是根本不可能大量使用,我不会这么干,我知道的任何人都不会这么干。”
Fitzpatrick表示,他曾在邮件中明确告知彭博社记者,这种方案只是一种理论上的可能,缺乏实际可操作性,他还特意提醒记者主板上的“额外零件”可能只是一个正常配件。不过彭博社记者回复称,有多个信源表示这个“疯狂的方案”确实存在,但从头到尾未给出任何图片或实物证据。
“假如我描述的一种技术可能真的被实现了,还有十几个人作证,我也太高瞻远瞩了吧。”Fitzpatrick说。
10月8日,根据彭博社发布内容,半导体公司Marvell负责芯片研发的一位硬件工程师在推演后表示: “以目前信息来看,假新闻概率很大。”
他给出了3条技术理由。首先,数据中心在与服务器联网之前,通常会将智能平台管理接口(IPMI)中的基板管理控制器(BMC,彭博社报道中植入芯片的“可能所在”)的固件连同系统基本输入输出系统(BIOS)一起更新到最新版本;其次,在一个具备内网隔离和虚拟专用网络(VPN)的正常设置里,BMC连接根本无法访问互联网,外界也同样感知不到这个BMC的存在;第三,假设后门运行良好,那它一定会接受外界监听者的指令,并把监听的数据传给监听者进行数据分析——因为母板存储空间有限。但是这种大量数据的流入/流出,会被防火墙视为不正常。
“问题是,苹果、亚马逊居然没人注意到不正常的流量异常?可能吗?” 他说,无论亚马逊、苹果还是美国安全部门,操作系统各不相同,很难通过一块主板搞定所有系统。
也有曾在亚马逊工作多年的内部人士表示,从他的工作经历来看,其作为网络和安全的 team leader 应对过无数次第三方安全机构审查以及FBI 的轮番造访,而在类似亚马逊收购 Elemental 这样的并购案中,尽调流程中检查服务器主板上的元器件还闻所未闻。
“检查主板元器件无论是工作流程还是技术实现都太过天方夜谭。”在 美国科技博客the Verge 的报道中,传奇黑客George Hotz同样认为,检测硬件攻击在技术上难以实现:“从根本上说,没有办法在软件中检查这一点。”
其次,如果芯片要达到彭博社所说的“允许攻击者在任何包含更改过的机器的网络中创建一个隐形门”,并不是直接在主板上粘贴一个芯片这么简单,而是需要改变主板设计原理图,改变供电走线。而主板级别的电路板上,最简单的电路设计都有4-6层,如果要增加一个电源线,需要改动无数线路。“已经设计好的主板,很难在不被发现的情况下插进去一个芯片。”
针对彭博社10月9日的最新报道,文中提及“检测到被篡改的Supermicro服务器实际上作为两个设备出现在网络中”,“间谍芯片”通过“合法服务器以一种方式进行通信,另一个则以另一种方式、但所有流量似乎都来自同一个可信服务器”来使它得以通过安全过滤器。上述Marvell人士表示,该文充斥着“大量文科生语言”,上文提及的“唯一有点技术含量的内容,没有成立的可能性”。
“硬件木马”起源于美国军方
目前,外界还有一个疑问是谁是彭博社的消息来源?彭博社会和会有这样一篇漏洞百出、不符常理的文章?
《连线》杂志称,整个调查最有可能的起点是2015年末由五角大楼出面组织的一场会议。这个报道把它描述为“在弗吉尼亚州的麦克莱恩举行的一次小小的闭门会议”,与会者是一伙技术主管和投资者。
这次会议的背景是,彼时中美签署达成网络安全协定,承诺双方互不实施黑客入侵、窃取商业机密。根据彭博社消息来源,一些情报界人士担心中国已经开发出硬件木马这种方法——报道指出下一代间谍芯片可能足够轻薄,足以嵌入到组装其他组件的玻纤板中。
此前,中美之间在互联网领域的安全冲突早就开始了,甚至有愈演愈烈的趋势,特别是在“斯诺登事件”以及2014年解放军 61398 部队五名军官“入侵”美国公司计算机网络遭 FBI 通缉之后,中美网络安全问题迅速升温。从公开新闻报道来看,美方始终在强调自己的“受害人”角色,《纽约时报》甚至在头版刊发报道,指出美国内务部 (Department of Interior) 的计算机系统遭到来自中国黑客的攻击,政府雇员个人信息被大量窃取。
不过,这些直指均被中方强烈抗议。根据新华网报道,2014年5月,外交部就曾回应称,中国是网络安全的坚定维护者,中国政府和军队及其相关人员从不从事或参与通过网络窃取商业秘密活动。美方对中方人员的指责纯属无中生有,别有用心。
根据外交部的回应,长期以来,美国政府和有关部门违反国际法和国际关系基本准则,对外国政要、企业、个人进行大规模、有组织的网络窃密和监听、监控活动,现已遭到世界各国和国际舆论的广泛谴责。中国是美方网络窃密和监听、监控的严重受害者。
实际上,彭博社报道中的“硬件木马”,也是起源于美国军方。所谓“硬件木马”,是指在集成电路或电子系统中蓄意注入的特殊或者缺陷电路模块,经特殊条件触发,可被利用实现定向攻击。
2003年6月,美国国会报告中就明确指出了“硬件木马”对国家安全的威胁,引起白宫极大关注。其后,美国国防部称,F-35联合攻击战斗机可能使用了数个“危险的芯片”。意识到潜在风险后,美国国防部高级研究计划局启动了一个为期3年的“集成电路可信工程计划”,该计划的研究可以给军方和生产敏感微电子设备的国防承包商提供确保其微电子系统“可信”的方法。
2016年,来自密歇根大学的研究人员证明了在芯片制造过程中植入硬件木马的可行性,并在当年的电气和电子工程师协会隐私与安全大会上进行了演示,而当年他们的研究还在该会议上获得了最佳论文奖。
2017年6月,美国与朝鲜之间的紧张关系急剧升温。后者在敏感时间节点先后3次发射导弹,但均以失败告终。有外媒就报道称,发射失败的原因是“美国的网络士兵”成功入侵了朝鲜的火箭控制系统,激活“硬件木马”发动了网络袭击。不过,该消息并未引起应有的关注,因为“硬件木马”袭击的概念超越了“网络攻防主要针对电脑软件”的基本认知。
因此,在国内一位要求匿名的硬件工程师看来,中国IT基础设施布满美国的各类芯片、IC器件,芯片设计和研发能力更远在美国之后。如果要通过硬件黑入IT系统,“美国不是更有能力和条件来入侵中国IT设施吗?”
“大家稍微动动脑子就可以得出这个推论。他们无非是想给本国禁售中国IT企业产品找点安全借口。”这位工程师表示,如果哪一家美国大公司的服务器主板真被装了恶意芯片,如此重大的事件,美国那家公司会忍气吞声甚至驳斥报道?
报纸客服电话:4006677866 报纸客服信箱:pcw-advice@vip.sina.com 友情链接与合作:987349267(QQ) 广告与活动:675009(QQ) 网站联系信箱:cpcw@cpcw*.c*m
Copyright © 2006-2011 电脑报官方网站 版权所有 渝ICP备10009040号