彭博称美国服务器发现中国侵入的痕迹

电子说

1.3w人已加入

描述

  《彭博商业周刊》上周四的一则间谍芯片报道,牵动中美硬件股大跌,然后随后涉事的苹果、亚马逊和超威(Super Micro)纷纷发表声明厉声驳斥,不少业内专家也从技术角度分析这是天方夜谭。然而面对舆论压力,《彭博社》依然坚持他们判断。

  这回是报料人实名举证

  美国东部时间10月9日中午11时,彭博社再度发表报道指,美国一家电信的网络中,发现被黑的超威(Super Micro)硬件。有别于上周报导大量引述不具名消息人士,这次具名的消息来源增添了该报导的可信度,Super Micro股价即再暴跌两成。

  

  彭博引述美国某家大型电信公司工作的一位安全专家透露,今年8月他应一家电信公司客户的要求,检测来自 Super Micro 服务器的异常通信,并在检测过程中,发现以太网连接器中植入的异常组件并将其移除。但基于保密协议,Appleboum 无法泄露此客户名。

  彭博称这是“中国篡改发往美国的关键科技零组件的新证据” ,表示中国黑客继续不断地透过关键的技术组件骇入美企,以及美国政府部门。

  这位名为Yossi Appleboum的安全专家提供了文件、分析和相关发现的其他证据,详细说明了中国情报官员如何在2013到2015年两年里要求Super Micro在其生产的服务器主板中放置恶意芯片。在这些主板被提供给美国政府和公司之后,可以向中国偷偷传输信息。

  Appleboum还称不仅Super Micro,在其他供应商的计算机硬件上也看到类似的纂改,这些硬件都是中国承包商生产的。“Super Micro是受害者,其他美国企业也是如此,”他说。

  “这是中国供应链的问题”

  Appleboum 分析,这家美国电信公司的服务器在中国制造工厂被窜改,美国情报局判断是在中国广州的 Super Micro 分包商处制造,距离有中国“硬件硅谷”之称的深圳很近,腾讯和华为等中国科技巨头总部也在这。据了解,该电信公司设有大量的 Super Micro 服务器,技术人员无法完全找出哪种数据正通过受感染的服务器传输。目前还不知道 FBI 是否接收到该客户的通报。

  Appleboum 曾在以色列国防部技术部门工作,现任美国马里兰州盖瑟斯堡 Sepio Systems 首席执行官,他的公司专注于硬件安全、并受雇用侦查检测美国电信公司的几个大型数据中心。Sepio Systems的董事会成员包括以色列国防机构以色列摩萨德的前任主席Tamir Pardo,其顾问委员会包括美国中央情报局前首席信息安全官Robert Bigman。

  Sepio Systems 受雇于侦查检测美国电信公司的几个大型数据中心。

  Appleboum表示,他担心的是,在中国供应链中有无数个节点可以让操纵者介入篡改,防不胜防。“这是中国供应链的问题,”他说。

  硬件植入是非常高端的间谍技术

  彭博社报道中表示,“间谍硬件的嵌入非常难检测出来,这就是美国情报机构投入数十亿美元进行破坏式检查的原因。据美国前中央情报局员工爱德华·斯诺登(Edward Snowden)透露,众所周知,美国拥有世界一流的间谍技术,可以根据需要向外国出口的设备中植入间谍设施。但中国似乎正利用对全球电子产品制造供应链的控制,积极发展自己的间谍技术。”

  据悉,还有另外三名安全专家分析了美国国防部提供的“外国硬件植入物”,证实了Sepio软件检测植入间谍芯片的方式是合理的。他们认为,识别可疑硬件的几种方法之一是查看最低级别的网络流量。这些不仅包括正常的网络传输,还包括模拟信号——例如功耗,它可以指示是否存在隐藏的硬件。

  就这家电信公司而言,Sepio的技术检测到被篡改的Super Micro服务器实际上作为两个设备出现在网络中。合法服务器正在以一种方式进行通信,“另一台”则用另一种方式,但所有流量似乎都来自同一个可信服务器,这使得它可以通过安全防火墙。

  Appleboum表示,硬件植入的一个关键标志是,其操纵的以太网连接器有金属侧面而不是通常的塑料侧面。金属是内部隐藏芯片散热所必需的,这就像一台迷你电脑。 “该模块看起来非常人畜无害、高质量和‘原创’,但它被植入进来,并成为了供应链攻击的一部分,”他说。

  硬件植入的目标是在敏感网络中建立一个隐蔽的临时区域,这就是Appleboum和他的团队在这种情况下得出的结论。他们认为这是一个严重的安全漏洞,同时还在网络上检测到多个流氓电子组件,并在8月向客户的安全团队发出警报,然后将其移除进行分析。一旦识别出植入物并移除了服务器,Sepio的团队就无法对芯片进行进一步的分析。

  来自硬件植入物的威胁“非常真实”,2016年时任国家情报局局长办公室首席网络官的Sean Kanuck说。他现在是华盛顿国际战略研究所未来冲突和网络安全主管。硬件植入可以为攻击者提供软件所没有的能力。

  “忽视这一隐忧,就是忽视了一个潜在的严重问题,” Kanuck说, “有能力的网络设备制造参与者,就像中国的情报和安全服务部门一样,可以在多个点上访问IT供应链,从而造成先行和持久性的破坏。”

  任何成功的硬件攻击,关键之一就是让那些组件拥有充足电源,这对于主板走线来说是一个艰巨的挑战。这就是为什么像键盘和鼠标这样的外围设备也是情报机构长期以来监控的目标,Appleboum说。

  各方回应

  美国的四大电信公司对此报导响应如下:AT&T 发言人 Fletcher Cook 提到,这些服务器设备不属于我们的网络,我们不会受到影响。Verizon 亦回应未受影响的声明,而 T-Mobile 和 Sprint 截稿前尚未做出任何评论。

  Super Micro则发表声明:“客户的安全和产品的完整性是业务和公司价值观的核心。重视在整个制造过程中确保产品的完整性,供应链安全性是我们行业讨论的重要话题。我们仍然不知道存在任何未经授权的组件,且未有任何客户通知发现此类组件。遗憾的是, 彭博只向我们提供了有限的信息,没有文件,且只给半天时间来响应这些新的指控。”

  Super Micro股价在上周四暴跌4成后,虽然周一反弹19%,但彭博报道一出,股价即暴跌27.2%。


打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分