最新 | 彭博社公佈 中國祕密植入後門晶片的最新證據

Editor發表於2018-10-11

安全專家Yossi Appleboum透露,今年8月他應一家美國主要電信公司的要求,檢測來自Supermicro(超微)伺服器的異常通訊,並在檢測過程中,發現乙太網聯結器中植入的異常元件並將其移除。美國主要有四大通訊公司佔據主導地位,分別是Verizon,At&t,Sprint和T-mobile。不過,報導沒有提供這家被侵入的大型通訊公司的名字,因為Appleboum與他們簽有保密協議。


彭博社稱,這是“中國篡改發往美國的關鍵科技零元件的新證據” ,表示中國黑客繼續不斷地透過關鍵的技術元件駭入美企,以及美國政府部門。


最新 | 彭博社公佈 中國祕密植入後門晶片的最新證據
(圖片人物:Yossi Appleboum)

Appleboum 曾在以色列國防部技術部門工作,現任美國馬里蘭州蓋瑟斯堡 Sepio Systems 執行長,他的公司專注於硬體安全、並受僱用偵查檢測美國電信公司的幾個大型資料中心。Sepio Systems的董事會成員包括以色列國防機構以色列摩薩德的前任主席Tamir Pardo,其顧問委員會包括美國中央情報局前首席資訊保安官Robert Bigman。

Appleboum提供了檔案、分析和相關發現的其他證據,詳細說明了中國情報官員如何在2013到2015年兩年裡要求Super Micro在其生產的伺服器主機板中放置惡意晶片。在這些主機板被提供給美國政府和公司之後,可以向中國偷偷傳輸資訊。


Appleboum還稱不僅Supermicro,在其他供應商的計算機硬體上也看到類似的纂改,這些硬體都是中國承包商生產的,“Supermicro是受害者,其他美國企業也是如此”。


“這是中國供應鏈的問題”


Appleboum 分析,這家美國電信公司的伺服器在中國製造工廠被竄改,美國情報局判斷是在中國廣州的Supermicro分包商處製造,距離有中國“硬體矽谷”之稱的深圳很近,騰訊和華為等中國科技巨頭總部也在這。據瞭解,該電信公司設有大量的Supermicro伺服器,技術人員無法完全找出哪種資料正通過受感染的伺服器傳輸。目前還不知道 FBI 是否接收到該公司的通報。


硬體植入是非常高階的間諜技術


彭博社報導中表示,間諜硬體的嵌入非常難檢測出來,這就是美國情報機構投入數十億美元進行破壞式檢查的原因。據美國前中央情報局員工Edward Snowden透露,眾所周知,美國擁有世界一流的間諜技術,可以根據需要向外國出口的裝置中植入間諜設施。但中國似乎正利用對全球電子產品製造供應鏈的控制,積極發展自己的間諜技術。


據悉,還有另外三名安全專家分析了美國國防部提供的“外國硬體植入物”,證實了Sepio軟體檢測植入間諜晶片的方式是合理的。他們認為,識別可疑硬體的幾種方法之一是檢視最低階別的網路流量。這些不僅包括正常的網路傳輸,還包括模擬訊號——例如功耗,它可以指示是否存在隱藏的硬體。


就這家電信公司而言,Sepio的技術檢測到被篡改的Super Micro伺服器實際上作為兩個裝置出現在網路中。合法伺服器正在以一種方式進行通訊,“另一臺”則用另一種方式,但所有流量似乎都來自同一個可信伺服器,這使得它可以通過安全防火牆。


Appleboum表示,硬體植入的一個關鍵標誌是,其操縱的乙太網聯結器有金屬側面而不是通常的塑料側面。金屬是內部隱藏晶片散熱所必需的,這就像一臺迷你電腦。 “該模組看起來非常人畜無害、高質量和'原創',但它被植入進來,併成為了供應鏈攻擊的一部分,”


硬體植入的目標是在敏感網路中建立一個隱蔽的臨時區域,這就是Appleboum和他的團隊在這種情況下得出的結論。他們認為這是一個嚴重的安全漏洞,同時還在網路上檢測到多個流氓電子元件,並在8月向客戶的安全團隊發出警報,然後將其移除進行分析。一旦識別出植入物並移除了伺服器,Sepio的團隊就無法對晶片進行進一步的分析。


2016年時任國家情報局局長辦公室首席網路官的Sean Kanuck(現在是華盛頓國際戰略研究所未來衝突和網路安全主管)說,來自硬體植入物的威脅“非常真實”。硬體植入可以為攻擊者提供軟體所沒有的能力。


Kanuck表示,忽視這一隱憂,就是忽視了一個潛在的嚴重問題,有能力的網路裝置製造參與者,就像中國的情報和安全服務部門一樣,可以在多個點上訪問IT供應鏈,從而造成先行和永續性的破壞。


Appleboum說,任何成功的硬體攻擊,關鍵之一就是讓那些元件擁有充足電源,這對於主機板走線來說是一個艱鉅的挑戰。這就是為什麼像鍵盤和滑鼠這樣的外圍裝置也是情報機構長期以來監控的目標。


這一次操作與上週彭博商業週刊報導中描述的操作不同,但它具有以下主要特徵:


  • 它們都旨在讓攻擊者無法訪問安裝伺服器的計算機網路上的資料;

  • 由於主機板是由中國的Supermicro分包商生產的,因此發現工廠已經進行了改造。

各方回應


  • 美國四大電信公司


AT&T公司發言人Fletcher Cook說:“這些裝置不屬於我們的網路,我們也不會受到影響。”


Verizon Communications Inc.發言人表示“我們沒有受到影響。”


Sprint女發言人Lisa Belot說,“Sprint沒有在我們的網路中部署Supermicro裝置,”


 T-Mobile美國公司沒有回應置評請求。



  • Super Micro


發表宣告:


客戶的安全和產品的完整性是業務和公司價值觀的核心。重視在整個製造過程中確保產品的完整性,供應鏈安全性是我們行業討論的重要話題。我們仍然不知道存在任何未經授權的元件,且未有任何客戶通知發現此類元件。遺憾的是, 彭博只向我們提供了有限的資訊,沒有檔案,且只給半天時間來響應這些新的指控。


(彭博社於東部時間週一上午9點23分首次聯絡Supermicro對此故事發表評論,並給予該公司24小時回覆。)


Supermicro股價上週四暴跌41%,這是繼彭博商業週刊披露有關被黑客入侵的伺服器之後,自2007年成為上市公司以來的最大跌幅。在最新報導之後,週二他們下跌了27%。


最新 | 彭博社公佈 中國祕密植入後門晶片的最新證據


  • 挪威國家安全域性


為回應彭博商業週刊的故事,挪威國家安全域性上週表示,自6月以來,它一直“意識到”與Supermicro產品有關的問題。該機構的一份宣告說,它無法確認彭博的報導細節,但最近一直在與合作伙伴就此問題進行對話。


  • 中國駐華盛頓大使館


中國駐華盛頓大使館週一沒有回覆置評請求。針對早前彭博商業週刊的調查,中國外交部沒有直接解決有關操縱Supermicro伺服器的問題,但表示供應鏈安全是“共同關注的問題,中國也是受害者”。


在彭博社報導中國微型晶片對Supermicro產品的攻擊之後,安全專家表示,世界各地的團隊,從大型銀行和雲端計算提供商到小型研究實驗室和初創公司,正在分析他們的伺服器以及正在修改其他硬體。因為硬體操作通常旨在獲取政府和公司機密,而不是消費者資料,所以他們的研究結果不一定會被公開。


參考來源:

  • bloomberg
  • EET




- End -



更多閱讀:


1、FB被曝收集兒童資訊 多個保護組織呼籲關閉相關應用


2、Google Chrome 70即將釋出 數千個網站或因安全證書受影響​​​​​​​


3、注意!首個物聯網殭屍網路新變種肆虐,大批Android裝置使用者受害


4、網路黑灰產業已近千億 個人資訊洩露是源頭


相關文章