全美多家顶级科技公司被黑,罪魁祸首竟是一枚铅笔尖大小的中国芯片
据彭博社爆料,全美多家顶级科技公司,都被一枚不到铅笔尖大小的中国芯片黑了!
罪魁祸首就是下图中的这枚芯片。大家可以看到它的尺寸极小,连最小的一美分硬币跟它比起来都很巨大。
这些微型间谍芯片,被偷偷插在了美国超微(Supermicro)公司在华代工厂的主板上,从而为其渗透美国、获取情报开了无数极其隐蔽的“后门”。
报道称,垄断全球服务器主板市场的超微产品, 不仅大举进入苹果、亚马逊等世界级高科技企业,也进入了美国中情局和国防部等直接涉及国土安全的要害部门,总数可能超过30家。这些公司和美国军方早在三年前就知道了这事儿,但直到现在却拒绝公布细节,甚至否认此事存在。
彭博社宣称,一共有17位匿名人士为这篇报道佐证。他们在报道中特意强调:超微雇佣了大量来自中国大陆和台湾的工程师。这些工程师们彼此用普通话沟通、开会,而这些会议常常比用英文召开的会议更加高效,因此,“这种沟通状态,很有可能为黑客窃取情报提供了方便。”
这么大规模的黑客攻击,具体是怎么实现的呢?
简单来说,中国黑客设计了这个芯片,内含足够的处理性能、内存和联网能力来实施攻击,芯片被伪装成蓝牙信号滤波器;芯片被中国代工厂放进全世界最大的主板公司超微的主板里;安装了这种芯片的主板被超微组装到服务器里;被攻破的服务器进入了数十家公司的数据中心;服务器被安装并启用后,芯片会修改操作系统的内核,让其接受未经允许的修改,芯片还能操纵主板和远程的黑客建立连接。
这次的硬件攻击可谓是史无前例。大部分人理解中的黑客都是通过软件的漏洞进行攻击,而像这样的硬件攻击,少之又少。它的精彩之处在于追溯到了生产过程很靠前的阶段,在元器件采购时就植入了“木马”;在之后整个生产、组装和校验的,多方参与的漫长过程中,都没有暴露。
苹果和亚马逊立刻发布了针对这篇报道的声明,严词反驳其有关于自己公司的不实报道。
亚马逊公司回应:对于与超微相关的问题,我们重新审核了相关的记录,包括重新审核我们在2015年进行的第三方安全审计报告——这是我们收购(使用超微产品的)Elemental公司前进行尽职调查的一部分。我们没有发现任何证据支持恶意芯片或硬件修改的声明。收购前,第三方安全公司曾经报告了超微主板管理的Web应用程序(不是硬件或芯片)的四个问题。这些问题在我们收购Elemental之前都得到了充分解决。
在2018年6月,研究人员又公开报告了超微固件中的漏洞。作为我们标准操作程序的一部分,我们及时通知了受影响的客户,并建议他们升级其设备中的固件。在过去和《彭博商业周刊》进行沟通的几个月中,我们不止一次告诉对方:我们从来没有发现任何和超微有关的硬件改装和恶意芯片问题,我们从来没有和政府合作进行过任何相关调查。这篇报道有如此多的不实之处,以至于我们都无法一一细数。
苹果公司回应:在过去的一年中,《彭博商业周刊》多次与我们联系,每次我们都会根据对方的询问进行严格自查,但每次都没有找到任何证据来支持他们的观点。我们在相关记录中几乎驳斥了有关苹果公司的每个陈述。
我们非常清楚的做出以下结论:苹果公司从来没有发现任何服务器中有故意植入的恶意芯片、硬件操纵”或漏洞。我们从未与FBI或任何其他机构就此类事件进行任何联系。我们不知道联邦调查局有任何调查,我们也没有和执法机构进行过相关联系。我们深感失望的是,《彭博商业周刊》的记者拒绝承认,他们或者他们的“消息线索”有任何可能犯错的可能。
而故事的主角,超微,很长时间没发布任何声明、采取任何行动,随后在官网上发布的一条简单的新闻稿的重点是对于亚马逊公司和苹果公司的回应的引用。这家低调到不可思议的公司,只是在最后加了这么一句:“我们从未被任何美国或美国以外的政府联系过。我们对处于中国的合同制造商会定期进行安全核检,而这些合同制造商并非为超微所专用——事实是,全球的系统设备公司都在用同样的合同制造商。”
不过,报道里面的技术类描述确实有些含糊不清。这篇文章对于黑客攻击实施缺乏足够的技术细节阐释,却有大量且不成比例的叙述性、故事性内容。调查过此事件的美国政府官员,将超微形容为硬件界的微软,“攻击超微主板就像攻击整个世界”。
无论怎样,彭博社内部对于不准确信息是零容忍的,有很多层编辑来对故事进行核查。这是一支两千名记者组成的军队,而这篇文章花了十几个月的时间来组稿。作为看客,看着彭博社、苹果和亚马逊的反驳,就像在看物质和反物质对撞一样。