logo
Navigation
Views: 1829 | Replies:0
美官方首次回应“间谍芯片”:没有理由怀疑苹果、亚马逊的辟谣
OP 10/09/2018

美国政府第一次对彭博商业周刊的报道进行回应。

10月6日,美国国土安全部(DHS)官网表示,“没有理由怀疑”苹果、亚马逊和Supermicro否认本周早些时候彭博发布报道中的指控。

不久前,彭博商业周刊报道称,包括苹果、亚马逊等公司都曾受到了来自中国芯片的“侵入”,芯片可以连接攻击者控制的计算机,从而寻找指令和代码。

美国国土安全部对调查结果表示怀疑。

美国土安全部:没有理由怀疑苹果、亚马逊等公司的陈述

“美国国土安全部了解媒体关于技术供应链妥协的报道。就像我们在英国的合作伙伴国家网络安全中心一样,目前我们没有理由怀疑故事中提到的公司的陈述。信息和通信技术供应链安全是DHS网络安全使命的核心,我们致力于保护美国和世界各地越来越多的技术的安全性和完整性。就在本月——全国网络安全意识月——我们启动了几项政府-行业计划,开发短期期和长期解决方案,以管理全球供应链日益复杂挑战所带来的风险。”

这是美国国土安全部的简短回应,TechCrunch称,这则回应实际上否认了彭博“间谍芯片”的报道。彭博社也报道,政府很少发表关于明显威胁的声明,这是一项已被联邦调查三年的机密事件。

新智元此前有报道,彭博称世界上最大的服务器主板供应商之一美超微(Supermicro)在 中国制造的主板被植入芯片,这些遭到破坏的服务器进入了美国的苹果、亚马逊等近三十家公司运营的数据中心,当安装并打开服务器时,“间谍芯片”改变了操作系统的核心,使其能够接受修改。该芯片还可以连接攻击者控制的计算机,从而寻找指令和代码。

美国众议院情报委员会一位议员周四表示,立法者“正在寻求情报界进一步澄清这份最新报道,并将向受影响的公司伸出援手。”

苹果向国会写信:没有发现微芯片被篡改的迹象

对于彭博的报道,亚马逊回应称,关于AWS早就发现含有恶意芯片的服务器或基于中国数据中心的修改行为,以及AWS与FBI合作调查有关恶意硬件的数据,从未发生。

而对于与SuperMicro相关的任何问题,亚马逊重新审核了当年收购Elemental的相关记录,包括在2015年进行的第三方安全审计,也没有发现任何关于恶意芯片或硬件被修改的证据。

苹果也回应称,苹果从未发现任何服务器中被故意植入的恶意芯片、“硬件操纵”或漏洞。苹果也从未像彭博报道中的那样与FBI或任何其他机构就此类事件进行任何联系。“我们不知道FBI进行过任何相关调查,(FBI)也没有和我们在这方面有过联系。”

苹果信息安全副总裁George Stathakopoulos周五写给参议院和众议院商业委员会一封信,信中写道,该公司曾多次调查并发现没有证据证明彭博商业周刊文章的主要问题,包括服务器内的“间谍芯片”,苹果没有发现任何可疑传输或其他证据表明间谍芯片已经渗透到其复杂的供应链攻击中。

“苹果的专有安全工具正在不断扫描这种出站流量,它能够表明存在恶意软件或其他恶意活动。没有发现任何东西。”Stathakopoulos在信中写道。

美超微也称,“虽然我们会配合任何政府调查,但我们对任何有关这类问题的调查并不知情,也没有任何政府机构在此方面与我们联系过。我们也并不知晓有任何客户放弃美超微作为供应商是因为出现了此类问题。”

彭博报道中一些值得注意的问题

首先是关于那篇独家报道的关键细节。

根据该报道,在中国分包商生产的超微数据中心服务器主板上被加入了看起来类似信号耦合器的小微芯片。

据报道称,那些所谓的“间谍”芯片并未出现在原来电路板的设计上,而是在工厂老板被施加压力或贿赂后改变蓝图后秘密添加的。监控芯片包含足够的内存和处理能力,可以有效地对主机系统进行秘密处理,以便外部代理可以干预服务器并泄露信息。

彭博的文章并不是特别有技术含量,所以我们很多人都不得不猜测文中黑客的工作方式。间谍芯片被设计成看起来像主板上的一个无害的组件,并带有一些连接器引脚——这些可能就足够用于电源和串行接口。据称,其中一种版本是夹在PCB的玻璃纤维层之间。

间谍芯片可以被放置在基板管理控制器(BMC)和其SPI闪存或包含BMC固件的串行EEPROM存储器之间。因此,当BMC从该存储器获取并执行其代码时,间谍芯片将拦截信号并修改比特流以将恶意代码注入BMC处理器,从而允许其主控制器控制BMC。

BMC是服务器主板上的关键组件。它允许管理员通常通过网络远程监控和修复机器,而无需在数据中心中找到盒子,它可以将其从机架中拉出,从而进行修复并重新安装。

BMC及其固件可以进行对服务器进行电源循环,重新安装或修改主机操作系统,安装包含恶意代码及数据的附加存储,访问连接到计算机的虚拟键盘和终端等等功能。如果您可以访问BMC及其软件,则可以完全控制该盒子。

随着BMC被盗用,所谓的间谍芯片可能会修改控制器的固件和/或主机操作系统及其软件,以允许攻击者连接或允许数据外泄。

以下是彭博新闻社对间谍芯片如何工作的解释:

该组件“操纵核心操作指令,告诉服务器当数据在主板上移动时该做什么……这发生在关键时刻,当操作系统的一小部分被存储在电路板的临时存储器中,以通往服务器的中央处理器CPU。植入物被安置在主板上,以一种允许它有效地编辑该信息队列的方式,这可以让植入物注入自己的代码或改变CPU要遵循的指令顺序。

有一些事情需要记住:其一,来自被侵入机器的意外网络流量并非不可能被检测到;其二,即时修改BMC固件以破坏主机系统绝非易事,但也不是不可能。这里描述了如下几种方法:

“这在技术上是合理的,”信息安全专家和美国军方资深人士Jake Williams在10月4日早上匆忙组织的网络会议上说,“如果我想这样做,我就可以这样做的。”

Williams说,BMC将是“放置它的好地方”,因为控制器可以访问服务器的主内存,允许它将后门代码注入主机操作系统内核。从那里,它可以拉下第二阶段的间谍软件并执行它,假设这不会触发任何防火墙规则。

需要考虑的第三件事是:如果这是真的,那么在这次监视行动中要付出大量精力。与那些会被添加到任何旧公司的Super Micro服务器的东西不同,它的目标是最大限度地减小被发现的概率。如果那个报告是正确的话,如果你购买了Super Micro套件,我们认为它不太可能有间谍芯片。除了苹果和亚马逊外,其他30家使用所谓受到侵害的Super Micro套件的组织包括一家大型银行和政府承包商。

第四个问题是:既然本来已经放在电路里的芯片在制造过程中可以被篡改(利用贿赂或施加压力),那么为什么还要那么麻烦地去走私另一个芯片呢?为什么不把SPI闪存芯片换成一个后门芯片——看起来与合法的一模一样?也许伪装的信号耦合器是最好的方法。

第五个问题:这个芯片据称只有铅笔芯尖端大小。它可以从SPI闪存或串行EEPROM中即时拦截和重写数据并非不可能。但是,它必须包含足够的数据来替换获取的BMC固件代码,然后修改正在运行的操作系统或以其他方式实现一个可行的后门。要么彭博社的文章中描述的芯片是不正确的,只是一个插图,而实际的设备更大,要么这里涉及最先进的定制半导体制造。

最后一点:你可能会认为苹果和亚马逊这样的大公司拥有一些系统,不仅能够检测意外网络流量,而且能检测意料之外的操作系统状态。对内核及其上面的软件堆栈进行更改应该可能在引导期间或之后触发警报。

0 0
 Share with WeChat
Open your WeChat,Scan QR Code,and then click the share button in the top right corner of your screen.