一粒沙,眾所周知,它可以阻擋最好的機制並摧毀帝國。它實際上只有一粒米大小,呈微型晶片的形式,彭博社剛剛通過發表一項長期調查揭示了這種晶片的存在。
這種晶片雖小但體型巨大,它已經引發了電腦安全領域罕見的危機。這股浪潮破壞了亞馬遜或蘋果等巨頭資料中心數十萬台伺服器的安全,進而破壞了數億用戶、個人、企業和管理機構的安全。
小巨人的故事
這一切都始於一家加州公司,其總部位於矽谷中心的聖荷西北部,靠近國際機場。該公司稱為 Super Micro Computer,通常縮寫為 Supermicro。它由台灣工程師梁朝陽 (Charles Liang) 和他的妻子於 1993 年創立,並迅速成為利潤豐厚的伺服器主機板市場的第一大市場。 MRI 機器、網路、銀行或雲端伺服器中的元件...不要忘記軍隊控制系統。梁朝陽的公司在很大程度上佔據了市場主導地位,其主機板銷售量幾乎與所有其他廠商的總和一樣多。
與 20 世紀 90 年代的許多美國公司一樣,Supermicro 也追隨了將生產外包的浪潮,首先外包給台灣,然後外包給中國大陸。彭博社解釋說,公司濃厚的中國文化促進了這一邏輯演變,重要的會議總是首先用英語舉行,然後用普通話舉行。
幾乎無法察覺的偷渡者
正是這次搬遷似乎促成了本世紀的搶劫事件。在駭客攻擊的小世界中,特別是國家駭客攻擊,為了破壞設備,有兩種解決方案。正如愛德華·斯諾登所透露的那樣,第一個也是最簡單的,受到美國機構的青睞。它包括在製造地和交貨地址之間攔截設備。
閱讀:NSA 收集並篡改美國製造的路由器
第二種更複雜,因為它需要在工廠進行修改,這意味著所有這些。受國家權力管轄的製造商(或其分包商)的強烈共謀。它還涉及對被駭客攻擊的電路的深入了解。因為我們的目標是在電路中添加一個晶片,從而允許訪問機器以及通過其電路傳遞的信息。
理論就講這麼多…它在 2015 年變成了現實。
那一年,亞馬遜和蘋果這兩家公司各自在伺服器上安裝的超微主機板上發現了秘密晶片。其中一台機器被保留給蘋果實驗室,其他機器正在由亞馬遜安全審計團隊進行分析。美國情報部門接到警報後對這些案例進行了調查,並得出結論認為,這些能夠與中國伺服器通信(特別是接受指令)的cookie確實是在製造過程中添加的。一個幾乎無法檢測的後門,只有米粒大小,敞開著以允許後續攻擊。
據美國分析人士稱,這次駭客攻擊影響了至少三十家公司:蘋果和亞馬遜(其雲端服務無所不在),還有大型銀行、美國聯邦政府的承包商等。
信任體系的崩潰
從「盜版」晶片被發現的那一刻起,最大的問題是其他人是否沒有逃脫專家的監視,作為必然結果,懷疑正在悄悄蔓延。我們能相信這些被內部駭客攻擊的公司所提供的服務嗎?資料安全嗎?這兩個問題足以摧毀蘋果和亞馬遜等巨頭與用戶建立的所有信任。因為儘管他們有良好的意願和堅定的原則,但使用這些伺服器的公司卻在他們不知情的情況下遭到了背叛。
毫不奇怪,一些相關參與者(超微、蘋果、亞馬遜,當然還有中國政府)各自使用他們關心此事的論點。中國聲稱自己是“網路安全的堅定捍衛者”並回憶起自己也是生產鏈妥協的受害者。雖然蘋果宣稱,在每次調試此類產品之前都會進行高級調查,除了2015 年報告的那起事件外,沒有發現任何違規行為。 Supermicro 合作。
中國和國家駭客
然而,美國經濟網站的調查更進一步,顯示蘋果、亞馬遜和超微的論點遭到了一些證詞的反駁,特別是美國政府特工和蘋果員工的證詞。在蘋果工程師發現該晶片之前,庫比蒂諾的網路上運行著不少於 7,000 台 Supermicro 伺服器,這表明存在資料外洩的所有風險。
然而,彭博社指出,事先沒有個人資料被盜。因為這些間諜的目標 — — 堅決被認為是為中國服務 — — 的目的是竊取智慧財產權或政府秘密資料。
文章引用了一位美國高級官員的話來支持其說法,這位美國高級官員於 2014 年向白宮通報,中國軍方希望將盜版晶片整合到為美國公司提供的超微主機板中。
如果說這些美國公司可能被騙了,那麼在這次調查中,最受關注的也是中國政府。它講述了美國特勤局調查人員追蹤這些被黑主機板的來源的過程。中國官員如何賄賂或威脅分包商(有時是超微分包商的分包商)以改變這些卡片的設計。
根據彭博社報道,在這些攻擊背後,我們發現了專門從事硬體駭客攻擊的中國人民解放軍部隊。在中美關係不佳之際,在川普政府大聲疾呼將生產力遣返美國領土之際,這些爆料可能會讓許多人感到不安,並對許多服務產生懷疑。不一定是最好的。
來源 :
蒲隆地