33

解码中国超微超级间谍芯片丑闻:我们知道些什么?谁在说真话?

 5 years ago
source link: https://www.huxiu.com/article/265550.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

z2MBNrv.jpg!web

作者:Kieren McCarthy,译者:@花总丢了金箍棒

今天彭博社一篇爆炸性的报道声称,中国政府的特工成功地将间谍芯片植入了超微公司(Super Micro)生产的,由亚马逊、苹果、美国政府和其他一些潜在客户使用的服务器,这令北京得以窥探(服务器上)高度敏感的数据。

这篇特稿耗费了一年来深挖据说是发生于三年前的事件,对市场造成了巨大冲击:那些处于风口浪尖的公司——位于圣何塞的超微,其股价已应声下跌近50%;相应地,苹果的股价也下挫两点,亚马逊的跌幅则超过了两点。

不过,这篇文章遭到了三间主要涉事公司(苹果、亚马逊和超微)的强烈否认。每家公司都发表了有力的、看起来明白无误的声明,(他们)否认发现有这类芯片存在,并否认有美国情报机构对上述植入元件进行过调查。

这些声明都经过律师们的层层审查,以确保这些上市公司不会因为披露不实信息而遭到起诉和索赔。同样地,彭博社雇佣了资深记者与编辑团队,他们检查并完善了故事,对不实报道零容忍。

所以究竟哪个才是事实:中国政府真的成功渗透进了硬件供应链,并在高度敏感的美国系统中安装了间谍芯片;或是彭博社的记者们天马行空地走偏了?我们将会深挖下去。

报道

首先,根据这篇报道披露的关键细节是,在由中国分包商制造的超微公司数据中心服务器主板上,被植入了(外观)看似信号调理耦合器的微型芯片。

据称,这些间谍芯片并不属于原有主板的设计,而是代工厂老板被胁迫或被贿赂更改了蓝图后秘密添加上去的。我们被告知,这些监视芯片包含足够的内存与处理能力,可以有效地在主机系统上留下(硬件)后门,这样外面的特工就可以——比方说,渗透进服务器并窃取信息。

彭博社的文章并没有特别交待技术细节,所以我们大多数人不得不猜测这些黑客究竟是如何工作的。据我们所知,这种间谍芯片的设计看起来就像是主板上一个无足轻重的组件,(芯片)上面有几根连接器引脚——仅够电源与串行接口。据称,其中一个版本(的芯片)被夹放在印刷电路板的玻纤层之间。

该间谍芯片可以被放置在底板管理控制器(BMC)和它的SPI闪存或串行EEPROM之间, 其中包含了BMC的固件。因此, 当BMC从内存中提取并执行代码时, 间谍芯片将拦截信号并修改比特流, 将恶意代码注入BMC处理器, 使其得以攫取BMC控制权。

BMC是服务器主板上的关键组件。它允许管理员远程监控并修复服务器, 而无需费力在数据中心的机房里找到它, 从机架中取出修好再重新部署。BMC及其固件可以对服务器进行重启、重装或修改操作系统、挂载包含恶意代码和数据的辅助存储、访问连接到服务器的虚拟键盘和终端等。如果你能渗透BMC及其软件, 你就完全控制了这台服务器。

由于 BMC 遭到了破坏, 间谍可能修改控制器固件与(或)主机操作系统和软件, 允许攻击者接入并盗取数据。我们已经对BMC安全问题进行过一段时间的报道。

这是彭博社的外行对间谍芯片如何工作的描写:相关组件“当数据经过主板(上的总线)时,操纵核心操作指令告诉服务器如何处理……这一切发生在一个关键时刻,利用了操作系统的缓存机制(CPU直接读取主板缓存的数据)。在主板上植入硬件的方式,使之能有效地编辑信息队列,注入代码或改变CPU赖以遵循的指令顺序。”

有几件事必须牢记:其一,被渗透服务器上不正常的网络流量应该是能被侦测的;其二,通过篡改BMC固件来渗透主机系统尽管非主流,却不是不可能的,这里描述了各种方法(此处原文附有链接)。

“这在技术上是合理的,”美国军方的资深信息安全专家杰克. 威廉斯在周四上午匆忙组织的网络会议上说:“如果我想做, 我就会这么做。”

BMC将是放置间谍芯片的“好地方”,威廉姆斯说,因为控制器可以访问服务器的主内存, 允许它向主机操作系统内核注入后门代码。从那里, 它可以下载进一步的间谍软件并执行它, 如果没有设置相应防火墙规则的话。

第三个要考虑的事情是: 如果整件事是真的, 那这项监控行动就投入了大量努力。这并不是那种任性添加到发给普通买家的超微服务器里的东西——为了尽量避免被发现,(渗透的)目标必须高度精准。

如果你也买了超微公司的套件, 我们估计里面不太可能有这样的间谍芯片,假如报道是真的话。

第四点:为什么还要大费周章地在主板上偷偷安装另一个芯片,当可以用贿赂和压力让制造商乖乖就范时,直接替换掉集成电路板上的某个已有芯片不就好了?为什么不拿一个开好后门的元件来替换掉(原有的)SPI闪存——一个和原装芯片看起来一模一样的东西?或许伪装的信号耦合器才是不二法门。

第五点:芯片据称只有铅笔芯那么细。用它拦截重写从SPI闪存或串行EEPROM来的数据不是不可能。但它必须存够数据来替换BMC固件代码,然后再更改运行中的操作系统或以其他方式打开后门。无论是彭博社的文章不正确地描写了芯片,还是(米粒大的芯片)只是个示意图,真实的设备(体积)都更大,或者这里应用了最先进的定制化半导体制造工艺。

最后: 你会寄望像苹果和亚马逊这类公司拥有的系统不仅能检测到异常网络流量, 还有异常的操作系统状态。合乎情理的是,在操作系统启动期间或启动之后,任何对内核与软件堆栈的更改都设置了警报。

彭博社声称,芯片是2015年对超微公司代工的服务器进行第三方安全审计时首次被发现的,当时一家叫做“元素技术”的公司正接受并购前的尽职调查。“元素技术”出品的由超微代工的服务器一般用于超高速视频处理。

大问题

据彭博报道,亚马逊向当局报告了其发现的情况,这个事件等于向美国情报界扔了一颗震撼弹, 因为国防部数据中心、中央情报局无人机以及海军舰载网络上都在使用类似的主板。

大约在同一时间,苹果也发现了小芯片,根据报告,“检测到奇怪的网络活动和固件问题。”苹果联系了联邦调查局,并让该机构接触了可疑硬件。随后, 美国情报机构通过供应链追溯硬件来源,并利用各种监控程序筛查截获的通信,最终将重心锁定在中国的四家分包工厂。

据彭博社报道,美国情报机构随后发现了植入过程是如何运作的:“自称代表超微或暗示自己的职位与政府有关系的人接触了工厂的经理。这些中间人要求修改主板的原始设计, 最初提出这些不同寻常要求时他们还会给贿赂。如果不奏效, 他们就会威胁管理人员对工厂进行检查, 这些检查的结果足以关闭工厂。一旦达成妥协, 中间人就会安排向工厂运送芯片。”

这个解释似乎合情合理: 它符合我们所知道的美国情报机构的调查方法,他们的间谍项目,以及中国政府在与私营企业互动时的工作方式。

该报道还提供了各种间接证据来为自己的故事增加分量,也就是苹果和亚马逊随后的行动。在短短几周的时间里, 苹果公司完全把超微公司踢出了供应商行列, 尽管它们原计划采购数以千计的主板代工订单。亚马逊则把北京数据中心作价3亿美元卖给了当地的合作伙伴光环新网。

否认开始有意义

这两件事都是在很巧的时间内发生的,假如这是调查直接结果的话。但苹果声称,放弃超微是因为在后者提供的存放消费者数据的服务器上发现了恶意软件:2015年,一个可下载的网络接口驱动程序被感染,它被意外安装在苹果内部的开发设备上。服务器主板的网卡还有另一个问题:它们用了过时的固件, 其中包括一个已知的安全漏洞。

亚马逊则表示,与光环新网的出售交易是为了遵循“中国新法规对境外云服务商在华继续经营的股权比例要求”,与发现间谍芯片无关。

到目前为止,你完全可以相信彭博的故事,并否定亚马逊、苹果和超微拒绝承认本可理解的国家安全秘密调查并试图掩盖丑闻的作为。

比起典型的不置可否的“否认”,(这次三家公司的)否认是更明确而具体的。即使在当前的政治环境下, 上市公司也不太可能撒彻头彻尾的谎,因为如果他们被发现是在欺骗投资者,市场和监管的后果不容忽视。通常评估一家公司是否讲真话,除了要仔细分析它们的陈述, 还要看他们回避了故事的哪些方面。

典型的甩锅技俩是过度的陈述,(有关公司)使用情绪化的泛泛之词,或者聚焦在某些过于具体的方面——这样就掩盖了指控关键的部分——或者是不必要地打哈哈——这样的否认听下来就似是而非。

在上述公司发表的声明中,就有这样的例子。比如亚马逊在对彭博的回应中提及一些陈旧的谣言,“这篇文章中涉及亚马逊的部分有太多的不实之处,甚至难以计数。” 这就是一种典型的敷衍方式,非但无助于解决实际问题,还会招致怀疑。

它还称其出售北京数据中心以摆脱被污染服务器的说法是“荒谬”的—— 这是一个强烈的情绪化用词,如果故事属实,这样的决定根本就不荒谬。

推敲

但亚马逊也表示: “关于AWS(亚马逊云服务)知晓供应链(迫于压力)妥协、恶意芯片等问题,以及在收购‘元素技术’时发现硬件被修改的描述是不真实的。关于AWS知晓位于中国数据中心的服务器里包含恶意芯片或被修改,或AWS与联邦调查局合作调查或向其提供恶意硬件数据也是不真实的。”

你可以斟酌这个表态。例如, 第一次否定中的关键元素是“在收购元素技术公司时”。这个时间范围到底如何界定?你又该如何定义“AWS”?做出相关决定的保全人员来自AWS,抑或是亚马逊的其他部门?

如果亚马逊想彻底否认这个故事,它本可以这样说:“AWS和亚马逊否认彭博社的相关断言,我们对任何关于供应链妥协、恶意芯片,或与元素技术公司、超微公司有关的硬件修改问题均不知情。”

在第二次否定中,措辞变得更激烈:“在任何时候。无论过去或现在,我们从来没有发现任何元素技术或亚马逊系统中的超微主板上存在硬件修改或恶意芯片。我们也未介入政府的调查。”

这是一个难以挑刺的更为强硬的表态。这个否认似乎相当直截了当。但仍然留有余地——措辞中的“我们”——“在任何时候我们从来没有发现”。严格说起来, 当时负责安全审查的本来就不是亚马逊而是第三方公司。在这一点上看来,事情就变得有些微妙了。

亚马逊还进一步否认了与超微电路板有关的其他说法——这似乎意味着彭博社的结论是站不住脚的。但电路板的其他问题并不足以推翻间谍芯片的解释, 实际上仍可能有第三方通过这样的芯片在主板上安装任何他们想要的东西。

典型的苹果

苹果的否认仍是典型的苹果范儿。映射着高高在上的优越感,它对新闻机构进行了嘲弄:“在过去一年中,围绕所谓苹果公司的安全事件,彭博社曾多次与我们联系,有时是含糊不清的,有时是工于心计的。每一次,我们都进行了严格的内部调查,根据相关调查,每次我们都没有发现能支撑其中任何一个说法的证据。”

声明里它还谈到对记者的“深深失望”,因为他们“在对可能性的探讨上不够开放, 拒绝承认他们或他们的信源有可能是错误的或是被误导的。”甚至暗示他们可能“混淆了早前发生在2016年的事件,在苹果的一个实验室中, 我们在一台超微服务器上发现了一个受感染的驱动程序”。

到目前为止,一切都很苹果。但它也令一个强烈的否认值得关注:“在这一点上,我们可以非常明确:苹果从来没有发现恶意芯片、‘硬件操纵’或在任何服务器上故意植入的漏洞。苹果从未就此事件与联邦调查局或任何其他机构接触。我们不知晓联邦调查局的任何调查行动,也没有任何在执法方面的接触。”

不管你怎么推敲,这都是一个强烈的否认声明。即便事实证明彭博社的报道是真实的,那也很难把这句话描绘成是谎言。

同样值得注意的是,亚马逊和苹果都不像往常一样“我们不讨论任何国家安全或执法问题,这是本公司的既定政策”——这是最常见的无可奉告式的默认。

至于超微,它否认自己知道任何关于调查的事情——这很可能是完全正确的——但同样不影响这个故事。没有人指证超微公司明确知道自家产品被篡改了。这家服务器制造商最终“强烈驳斥了有关其卖给客户的服务器主板上包含恶意芯片的报道”。

嗯,一位受邀的网络安全巫师?

因此,让我们简单地换一个不同的策略:这个故事从何而来,谁是彭博社的消息来源,以及它在哪里会有问题?

仔细推敲这个故事,整个调查最有可能的起点是2015年末由五角大楼出面组织的一场会议。这个报道把它描述为“在弗吉尼亚州的麦克莱恩举行的一次小小的闭门会议”,与会者是一伙技术主管和投资者。

事实上,这场在麦克莱恩召开的会议更靠近中央情报局总部,而非一个更正式的场合,表明这是一个非正式的座谈。在场的人数使得与会者很容易把细节泄露给记者而不暴露自己。

这次会议是在奥巴马总统与中国国家主席达成网络安全协议后不久召开的,中国表示将不再无视对美国公司知识产权的盗窃行为。根据彭博社的消息来源,一些情报界人士担心中国已经开发出更先进的骇入服务器的方法——报道指出下一代间谍芯片可能足够轻薄,足以嵌入到组装其他组件的玻纤板中。

这个故事的核心细节是——美国情报机构在私人部门告知其服务器主板上可能存在的间谍芯片后进行了调查——(这个说法)可以追溯到这次会议。

彭博社版本的会议介绍说,“与会者没有被告知所涉及的硬件制造商的名称,但至少在房间里的一些人很清楚,它来自超微。”

鉴于这一线索,彭博的记者们一直在追查这个故事,据我们所知,另有两个关键消息来源——有人声称看到了亚马逊及其第三方承包商的机密内部报告,其中包括了这个线索,这是第二个“看过数码照片和芯片X光照片”的人。

关键报告

彭博社说,第三方(安全审查)承包商总部设在加拿大安大略省。亚马逊咬定它“委托一家外部安全公司为我们进行安全评估,该报告没有发现修改后的芯片或硬件存在任何问题”。它重申了这一点:“这是(亚马逊)委托完成的唯一外部安全报告”,并指彭博“拒绝与我们分享所谓其他报告的任何细节”。

这会让你倍感疑惑:这份所谓的报告是从哪里来的?由谁委托的?谁执笔?我们应该相信有谁看到了吗?整个故事都取决于彭博宣称存在的这份报告以及亚马逊的否认(究竟哪个靠得住)。

从这一点上说,彭博社的报道是建立在另外14人上——它选择了匿名——(这些人)证实了故事的各个方面。其中有“六名现任和前任高级国家安全官员”,它说已经证实了“被发现的芯片和政府的调查”。

它声称有两个亚马逊(AWS)内部深喉“提供了广泛的信息,关于攻击如何在元素技术服务器上发生”,和苹果内部的三名爆料者,其中两位向彭博确认,“该公司向联邦调查局报警,但对相关细节守口如瓶,即使是在公司内部。”

由此我们有了:

  • 两位亚马逊雇员

  • 三位苹果雇员

  • 六位情报官员

  • 六位其他证人,彭博说他们分别证实了其他方面的故事

这显然足以撑起一个故事。但是否有可能在这条线的某个节点上发生了很大的误会呢?

关键会议

在弗吉尼亚的座谈会很容易让五角大楼官员过度担心来自中国的渗透,因为这对他们有利——与会的技术领袖无疑会私下表达他们的担忧,这些意见会回到白宫和情报部门并创造一种感觉:尽管与中国人达成了新的协议, 但仍然必须警惕它们。

如果你所有工作都与追踪中国在科技行业的间谍活动有关,而奥巴马与北京的新协议又可能会让你的预算大幅削减,那么炮制一份关于秘密芯片的不公开的简报,就能(通过渲染威胁)确保资金源源不断。

至于来自亚马逊和苹果的报告,彭博社称其信源已经看到。值得注意的是,彭博并未声称自己看到了这些报告。它的信源有多密切地审查这些报告,他们会有可能弄错吗?

从这一点上来说,彭博社认为证实其故事的其他消息来源很有可能证实了其他一些事情:中国正试图渗透硬件供应链。这无疑是事实,正如美国情报机构在过去一年反复警告的那样,尤其是在手机方面。

因此,记者们可能做了一份出色的工作,但最终在错误的节点上, 有一半的故事走偏了。同样有可能的是,有90%的路已经走完了,而苹果和亚马逊正小心翼翼地用(彭博社)10%的错误来进行谨慎的否认。

为何撒谎?

还有一个问题值得探讨:从虚报的真相中,每个人都能得到什么?

好吧,彭博社的记者们显然有了一个生动的故事,并充满动力地要将它写出来,以至于他们很可能无视相关公司的否认,并相信他们正在一个非常敏感的报道中并肩战斗。

彭博记者收获的奖赏间接地取决于他们如何用报道影响了资本市场。这个故事无疑是这样的。通讯社雇佣了大约2000名记者,他们被激励团队协作,通过彭博终端共享信息,有一层层的编辑和事实核查,对错误零容忍:这是不可想象的,它会发布一个纯粹捕风捉影的故事。

苹果和亚马逊也许不得不被迫否认这个故事,即使这是真的。这对他们业务产生的威胁可能造成亿万美元的潜在损失。它将推动无数公司审查自己的硬件解决方案,而不是将它们当作可信赖的第三方。你可以通过今天这两家公司股价的下跌看到事件的影响。苹果和亚马逊对新闻界也倍感棘手,他们小心翼翼地试图从中撇清,这使我们自然地不信任他们的声明。

此外,理所当然地,两家公司都希望在任何高度机密信息和与情报部门的联系上保持低调。即使这个故事是真实的, 他们也可能被联邦机构以国家安全为名要求尽可能地否认相关报道。这些否认对报道的强烈影响是惊人的。再一次,无论久经考验的公关人员如何回应,“我们不评论传闻或猜测, 特别是关于国家安全的议题”?

木已成舟

当然,人们已经感受到了影响。

信息安全企业已经在建议各家公司如何应对,他们谈论各种处境,好像报道已经板上钉钉。“首先,你不太可能自己发现额外的组件。亚马逊显然要在把原图纸与成品照片进行比较后才能这样做。”事实上有篇文章点道:“你是否应该停止采购超微代工的主板?真正的问题是,你有哪些替代方案?”

威廉斯提议那些在系统中采用了超微主板的人提高警惕性。他指出,即使故事属实,也并不意味着每块主板都会有间谍芯片。很可能只有极少数的主板受到了渗透。但你可能是其中之一。

检测你的系统是否被渗透的唯一办法是网络监测。“使用反病毒软件发现它的机会为零。”他警告说。

美国系统网络安全协会(SANS Institute)研究主管艾伦•帕勒(Alan Paller)告诉《The Register》:

“两个原因让我对彭博社的报道有信心。首先,我已经认识乔丹和迈克尔(乔丹•罗伯逊和迈克尔•莱利,彭博社报道的作者)十多年,他们的调查报道是世界一流的。其次,这种米粒芯片试图完成的工作是所有主要国家情报机构在这一领域的最高优先级目标。”

在Cloudflare互联网峰会上,Athenahealth董事长、通用电气前董事长兼首席执行官杰夫•伊梅尔特在回应有关彭博社报道的问题时表示,他尚未看到这些说法,但发现供应链问题代表对企业构成了巨大威胁。

伊梅尔特表示,他相信政府应该与业界合作,在网络安全方面携手合作。“我们需要一个适用于安全度的集体透明审查,而目前还没有。”他说。

当然,更大的问题不是小小的秘密间谍芯片,而是整体的安全性。没有理由类似的攻击能力不会包含在原本就在主板上的芯片中——在物理上这是不可检测的。当然你猜对了,世界上大多数芯片都是在中国和台湾制造的。你知道:这是制造每个人iPhone的国家。

Thomas Claburn和Chris Williams对本文亦有贡献,文章版权归原作者所有,未经授权请勿转载。

*文章为作者独立观点,不代表虎嗅网立场

本文由花总丢了金箍棒 授权虎嗅网 发表,并经虎嗅网编辑。转载此文章须经作者同意,并请附上出处(虎嗅网)及本页链接。原文链接:https://www.huxiu.com/article/265550.html

未来面前,你我还都是孩子,还不去下载虎嗅App猛嗅创新!


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK