美官方首次迴應“間諜晶片”:沒有理由懷疑蘋果、亞馬遜的闢謠
編輯:克雷格、木青、肖琴
美國政府第一次對彭博商業週刊的報道進行迴應。
10月6日,美國國土安全部(DHS)官網表示,“沒有理由懷疑”蘋果、亞馬遜和Supermicro否認本週早些時候彭博釋出報道中的指控。
不久前,彭博商業週刊報道稱,包括蘋果、亞馬遜等公司都曾受到了來自中國晶片的“侵入”,晶片可以連線攻擊者控制的計算機,從而尋找指令和程式碼。
美國國土安全部對調查結果表示懷疑。
美國土安全部:沒有理由懷疑蘋果、亞馬遜等公司的陳述
“美國國土安全部瞭解媒體關於技術供應鏈妥協的報道。就像我們在英國的合作伙伴國家網路安全中心一樣,目前我們沒有理由懷疑故事中提到的公司的陳述。資訊和通訊技術供應鏈安全是DHS網路安全使命的核心,我們致力於保護美國和世界各地越來越多的技術的安全性和完整性。就在本月——全國網路安全意識月——我們啟動了幾項政府-行業計劃,開發短期期和長期解決方案,以管理全球供應鏈日益複雜挑戰所帶來的風險。”
這是美國國土安全部的簡短迴應,TechCrunch稱,這則迴應實際上否認了彭博“間諜晶片”的報道。彭博社也報道,政府很少發表關於明顯威脅的宣告,這是一項已被聯邦調查三年的機密事件。
新智元此前有報道 ,彭博稱世界上最大的伺服器主機板供應商之一美超微(Supermicro)在 中國製造的主機板被植入晶片,這些遭到破壞的伺服器進入了美國的蘋果、亞馬遜等近三十家公司運營的資料中心,當安裝並開啟伺服器時,“間諜晶片”改變了作業系統的核心,使其能夠接受修改。該晶片還可以連線攻擊者控制的計算機,從而尋找指令和程式碼。
美國眾議院情報委員會一位議員週四表示,立法者“正在尋求情報界進一步澄清這份最新報道,並將向受影響的公司伸出援手。”
蘋果向國會寫信:沒有發現微晶片被篡改的跡象
對於彭博的報道,亞馬遜迴應稱,關於AWS早就發現含有惡意晶片的伺服器或基於中國資料中心的修改行為,以及AWS與FBI合作調查有關惡意硬體的資料,從未發生。
而對於與SuperMicro相關的任何問題,亞馬遜重新稽核了當年收購Elemental的相關記錄,包括在2015年進行的第三方安全審計,也沒有發現任何關於惡意晶片或硬體被修改的證據。
蘋果也迴應稱,蘋果從未發現任何伺服器中被故意植入的惡意晶片、“硬體操縱”或漏洞。蘋果也從未像彭博報道中的那樣與FBI或任何其他機構就此類事件進行任何聯絡。“我們不知道FBI進行過任何相關調查,(FBI)也沒有和我們在這方面有過聯絡。”
蘋果資訊保安副總裁George Stathakopoulos週五寫給參議院和眾議院商業委員會一封信,信中寫道,該公司曾多次調查並發現沒有證據證明彭博商業週刊文章的主要問題,包括伺服器內的“間諜晶片”,蘋果沒有發現任何可疑傳輸或其他證據表明間諜晶片已經滲透到其複雜的供應鏈攻擊中。
“蘋果的專有安全工具正在不斷掃描這種出站流量,它能夠表明存在惡意軟體或其他惡意活動。沒有發現任何東西。”Stathakopoulos在信中寫道。
美超微也稱,“雖然我們會配合任何政府調查,但我們對任何有關這類問題的調查並不知情,也沒有任何政府機構在此方面與我們聯絡過。我們也並不知曉有任何客戶放棄美超微作為供應商是因為出現了此類問題。”
彭博報道中一些值得注意的問題
首先是關於那篇獨家報道的關鍵細節。
根據該報道,在中國分包商生產的超微資料中心伺服器主機板上被加入了看起來類似訊號耦合器的小微晶片。
據報道稱,那些所謂的“間諜”晶片並未出現在原來電路板的設計上,而是在工廠老闆被施加壓力或賄賂後改變藍圖後祕密新增的。監控晶片包含足夠的記憶體和處理能力,可以有效地對主機系統進行祕密處理,以便外部代理可以干預伺服器並洩露資訊。
彭博的文章並不是特別有技術含量,所以我們很多人都不得不猜測文中黑客的工作方式。間諜晶片被設計成看起來像主機板上的一個無害的元件,並帶有一些聯結器引腳——這些可能就足夠用於電源和序列介面。據稱,其中一種版本是夾在PCB的玻璃纖維層之間。
間諜晶片可以被放置在基板管理控制器(BMC)和其SPI快閃記憶體或包含BMC韌體的序列EEPROM儲存器之間。因此,當BMC從該儲存器獲取並執行其程式碼時,間諜晶片將攔截訊號並修改位元流以將惡意程式碼注入BMC處理器,從而允許其主控制器控制BMC。
BMC是伺服器主機板上的關鍵元件。它允許管理員通常通過網路遠端監控和修復機器,而無需在資料中心中找到盒子,它可以將其從機架中拉出,從而進行修復並重新安裝。
BMC及其韌體可以進行對伺服器進行電源迴圈,重新安裝或修改主機作業系統,安裝包含惡意程式碼及資料的附加儲存,訪問連線到計算機的虛擬鍵盤和終端等等功能。如果您可以訪問BMC及其軟體,則可以完全控制該盒子。
隨著BMC被盜用,所謂的間諜晶片可能會修改控制器的韌體和/或主機作業系統及其軟體,以允許攻擊者連線或允許資料外洩。
以下是彭博新聞社對間諜晶片如何工作的解釋:
該元件“操縱核心操作指令,告訴伺服器當資料在主機板上移動時該做什麼……這發生在關鍵時刻,當作業系統的一小部分被儲存在電路板的臨時儲存器中,以通往伺服器的中央處理器CPU。植入物被安置在主機板上,以一種允許它有效地編輯該資訊佇列的方式,這可以讓植入物注入自己的程式碼或改變CPU要遵循的指令順序。
有一些事情需要記住:其一,來自被侵入機器的意外網路流量並非不可能被檢測到;其二,即時修改BMC韌體以破壞主機系統絕非易事,但也不是不可能。這裡描述瞭如下幾種方法:
“這在技術上是合理的,”資訊保安專家和美國軍方資深人士Jake Williams在10月4日早上匆忙組織的網路會議上說,“如果我想這樣做,我就可以這樣做的。”
Williams說,BMC將是“放置它的好地方”,因為控制器可以訪問伺服器的主記憶體,允許它將後門程式碼注入主機作業系統核心。從那裡,它可以拉下第二階段的間諜軟體並執行它,假設這不會觸發任何防火牆規則。
需要考慮的第三件事是:如果這是真的,那麼在這次監視行動中要付出大量精力。與那些會被新增到任何舊公司的Super Micro伺服器的東西不同,它的目標是最大限度地減小被發現的概率。如果那個報告是正確的話,如果你購買了Super Micro套件,我們認為它不太可能有間諜晶片。除了蘋果和亞馬遜外,其他30家使用所謂受到侵害的Super Micro套件的組織包括一家大型銀行和政府承包商。
第四個問題是:既然本來已經放在電路里的晶片在製造過程中可以被篡改(利用賄賂或施加壓力),那麼為什麼還要那麼麻煩地去走私另一個晶片呢?為什麼不把SPI快閃記憶體晶片換成一個後門晶片——看起來與合法的一模一樣?也許偽裝的訊號耦合器是最好的方法。
第五個問題:這個晶片據稱只有鉛筆芯尖端大小。它可以從SPI快閃記憶體或序列EEPROM中即時攔截和重寫資料並非不可能。但是,它必須包含足夠的資料來替換獲取的BMC韌體程式碼,然後修改正在執行的作業系統或以其他方式實現一個可行的後門。要麼彭博社的文章中描述的晶片是不正確的,只是一個插圖,而實際的裝置更大,要麼這裡涉及最先進的定製半導體制造。
最後一點:你可能會認為蘋果和亞馬遜這樣的大公司擁有一些系統,不僅能夠檢測意外網路流量,而且能檢測意料之外的作業系統狀態。對核心及其上面的軟體堆疊進行更改應該可能在引導期間或之後觸發警報。
參考連結:
https://www.theverge.com/2018/10/7/17948924/apple-cybersecurity-microchip-george-stathakopoulos-denial-congress
https://www.dhs.gov/news/2018/10/06/statement-dhs-press-secretary-recent-media-reports-potential-supply-chain-compromise
https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/?page=1
宣告:本文來自安全內參,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。