“間諜芯片”疑云:誰在撒謊?警示何在?

責(zé)任編輯:zsheng

2018-10-11 10:20:36

摘自:中國科學(xué)報

10月5日起,一則“蘋果、亞馬遜被卷入,中國黑客利用微芯片入侵美國”的消息不脛而走,消息所波及的中美科技企業(yè)的股價應(yīng)聲下跌。而該消息的源頭,來自于美國“權(quán)威媒體”彭博新聞社一則題為《大黑客:中國如何用迷你芯片入侵美國公司》(The Big Hack: How China Used a Tiny Chip to Infiltrate U S Companies)的封面新聞。

10月5日起,一則“蘋果、亞馬遜被卷入,中國黑客利用微芯片入侵美國”的消息不脛而走,消息所波及的中美科技企業(yè)的股價應(yīng)聲下跌。而該消息的源頭,來自于美國“權(quán)威媒體”彭博新聞社一則題為《大黑客:中國如何用迷你芯片入侵美國公司》(The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies)的封面新聞。

在彭博新聞社的這篇報道中,這枚“迷你間諜芯片”不足米粒大小,僅僅“與削尖的筆尖”相當(dāng),但微小身軀絲毫不影響它所蘊含的巨大能量。該封面文章稱,該“間諜芯片”結(jié)合了足夠的內(nèi)存、網(wǎng)絡(luò)連接能力和處理能力對宿主服務(wù)器進行黑客攻擊。此外,在用偽裝躲過檢測的同時,在“服務(wù)器被打開時,微芯片改變了操作系統(tǒng)的核心,使其能夠接受修改”。

也就是說,如果彭博新聞社的報道屬實,這可能是有史以來公開報道的一個國家最大的硬件漏洞。

不過,無論當(dāng)事科技巨頭及外界各方的反應(yīng),還是從技術(shù)細節(jié)上的推演分析,彭博新聞社這則“經(jīng)過2000名記者和多層編輯花了十幾個月來組稿”(美國專業(yè)IT雜志The Register推特發(fā)文)的驚天報道,都越來越像一出自導(dǎo)自演的鬧劇。

各方回應(yīng):子虛烏有

根據(jù)彭博新聞社“援引參與此事件的美國政府和私營公司的近20個匿名消息來源”的描述,這起“間諜芯片”事件始于3年前,中國某代工企業(yè)通過在Supermicro(超微公司,美國最大服務(wù)器生產(chǎn)商之一)的服務(wù)器某主板中植入一枚超級微小的芯片,進而黑進了全美約30多家企業(yè)的服務(wù)器里竊取信息,包括蘋果、亞馬遜。其中,亞馬遜公司更是在該報道中作為“率先通過自查發(fā)現(xiàn)隱患”的案例被詳細呈現(xiàn)。

作為這次所謂“間諜芯片”事件中首當(dāng)其沖的公司,超微、蘋果、亞馬遜在該報道發(fā)出后迅速反應(yīng),發(fā)表清晰無誤的聲明否認有此事件,稱彭博新聞社的報道是子虛烏有、無稽之談。

超微公司在官方聲明中回應(yīng)稱:“雖然我們會配合任何政府調(diào)查,但我們對任何有關(guān)這類問題的調(diào)查并不知情,也沒有任何政府機構(gòu)在此方面與我們聯(lián)系過。我們也并不知曉有任何客戶放棄美超微作為供應(yīng)商是因為出現(xiàn)了此類問題。”

蘋果公司則聲稱,“我們可以非常清楚地表示,蘋果從未發(fā)現(xiàn)任何服務(wù)器中被故意植入惡意芯片、硬件操縱或漏洞”,還提到蘋果“在過去的一年中,彭博新聞社曾多次與我們聯(lián)系,聲稱發(fā)現(xiàn)了涉及到蘋果的安全事件”,但蘋果公司根據(jù)他們的詢問進行的嚴格內(nèi)部調(diào)查顯示,“每次我們都沒有找到任何證據(jù)來支持他們”,“幾乎駁斥了彭博社此次有關(guān)蘋果報道的方方面面”。

此外,美國公司高級安全官員還于當(dāng)?shù)貢r間10月7日致信美國國會,稱他們沒有發(fā)現(xiàn)任何證據(jù)表明中國黑客通過芯片對該公司進行攻擊。蘋果公司信息安全副總裁史塔克普洛斯向媒體透露,“蘋果的專有安全工具會不斷掃描這種出站流量,因為它表明存在惡意軟件或其他惡意活動,但從來沒有發(fā)現(xiàn)過類似情況”。

亞馬遜也就彭博社報道中提及的“細節(jié)”嚴詞回應(yīng),稱“供應(yīng)鏈妥協(xié)、惡意芯片問題或硬件修改的說法并非事實”,“關(guān)于亞馬遜早就發(fā)現(xiàn)含有惡意芯片的服務(wù)器或基于中國數(shù)據(jù)中心的修改行為,以及亞馬遜與FBI合作調(diào)查有關(guān)惡意硬件的數(shù)據(jù),也從未發(fā)生”。

出人意料的是,10月6日,美國國土安全部在其官網(wǎng)上首度發(fā)聲聲援上述企業(yè),表示“沒有理由懷疑蘋果、亞馬遜和Supermicro否認此前彭博發(fā)布報道中的指控”。而據(jù)英國《每日電訊報》網(wǎng)站報道,英國國家網(wǎng)絡(luò)安全中心也“支持美國科技企業(yè)蘋果和亞馬遜對彭博新聞社報道的否認”。

技術(shù)分析:可能性極小

根據(jù)彭博新聞社該報道發(fā)布的內(nèi)容描述和圖片信息,有硬件設(shè)計領(lǐng)域技術(shù)人員試圖通過技術(shù)推演嘗試驗證該“黑客攻擊”的可能性。在知名無晶圓廠半導(dǎo)體公司Marvell做芯片研發(fā)的硬件工程師“千載周瑜”(應(yīng)采訪對象要求化名)在推演后告訴《中國科學(xué)報》記者:“以目前的信息來看,(彭博社的報道)假新聞概率很大。”

他給出了3條技術(shù)理由。首先,數(shù)據(jù)中心在給服務(wù)器聯(lián)網(wǎng)之前,通常會將智能平臺管理接口(IPMI)中的基板管理控制器(BMC,彭博社報道中植入芯片的“可能所在”)的固件連同系統(tǒng)基本輸入輸出系統(tǒng)(BIOS)一起更新到最新版本;其次,在一個具備內(nèi)網(wǎng)隔離和虛擬專用網(wǎng)絡(luò)(VPN)的正常設(shè)置里,BMC連接根本無法訪問互聯(lián)網(wǎng),外界也同樣感知不到這個BMC的存在——這是一個“薛定諤的惡意后門”;第三,假設(shè)后門運行良好,那它一定會接受外界監(jiān)聽者的指令,并把監(jiān)聽的數(shù)據(jù)傳給監(jiān)聽者進行數(shù)據(jù)分析——因為母板存儲空間有限。但是這種大量數(shù)據(jù)的流入/流出,會被防火墻視為不正常,“但蘋果或亞馬遜這樣的公司居然沒人注意到(不正常的流量異常)?可能嗎?”

為了進一步推演,“千載周瑜”做了一些假設(shè),以讓“間諜芯片”看起來可行。

通常,當(dāng)個人計算機出現(xiàn)故障時,我們會重啟或重裝系統(tǒng);而當(dāng)數(shù)據(jù)中心的機器出現(xiàn)故障時,管理員一般不會親自走到機器前,而是借助智能平臺管理接口中的BMC,通過遠程網(wǎng)絡(luò)來重啟/重裝程序。

“如果植入芯片被放在BMC和包含BMC固件的串行外圍接口(SPI)閃存芯片之間,那么它可以利用SPI的簡單低頻打個時間差,對SPI通信進行攔截或修改,甚至改變啟動路徑(Boot Path)。不過,具體植入芯片能發(fā)揮多大的作用,要看超微公司母板的硬件設(shè)計具體把多少功能交給了固件。”千載周瑜說,這里需要假設(shè)在母板中固件擁有過多的覆蓋權(quán)限(假設(shè)一)。

其次,為了讓植入芯片的每個引腳既能偵聽又能篡改通信信息,還要假設(shè)植入芯片在引腳上有很大的電流來驅(qū)動(假設(shè)二)。而為了接觸敏感數(shù)據(jù)或植入更強的木馬,植入芯片還要通過干擾BMC與SPI閃存之間的通信,來篡改SPI閃存固件(假設(shè)三)。

“實際的惡意固件代碼會在BMC上跑。BMC本身就是一個處理器,而SPI flash里的固件就好比它的操作系統(tǒng)。理論上BMC能讀寫服務(wù)器硬盤,只要BMC受到控制(假設(shè)四),就可以接觸敏感數(shù)據(jù)或植入更強的木馬。”

千載周瑜做了這一番假設(shè)后表示:“通過這番表述,想必讀者也能大致了解到,讓植入芯片成功運作需要多少假設(shè)和機緣巧合。”

記者了解到,彭博新聞社的報道里描述了超微公司雇傭了很多中國大陸和臺灣地區(qū)的工程師,他們“用普通話開會,開會所用的幻燈片里包含中文,甚至還會在公司訂中式糕點”,以此影射該公司在其所勾畫的“間諜芯片”事件中存在貓膩。對此,千載周瑜表示:“一家由一群中國人創(chuàng)業(yè)的公司,開會還不能講普通話?Slide(幻燈片)里還不能有中文?還不能訂中餐?可見彭博社的這篇報道除了子虛烏有,已經(jīng)沒什么可寫的內(nèi)容,而這段描述在我眼里就是赤裸裸的種族歧視。”他還重申:“彭博社如果給不出后續(xù)證據(jù),這篇報道一定是假新聞。”

10月9日,彭博新聞社發(fā)布了第二篇有所謂“新證據(jù)”的報道。文中提及“檢測到被篡改的Supermicro服務(wù)器實際上作為兩個設(shè)備出現(xiàn)在網(wǎng)絡(luò)中”,“間諜芯片”通過“合法服務(wù)器以一種方式進行通信,另一個則以另一種方式、但所有流量似乎都來自同一個可信服務(wù)器”來使它得以通過安全過濾器。

對此,千載周瑜告訴《中國科學(xué)報》記者,他也注意到這篇新的報道,但他認為該文充斥著“大量文科生語言”,上文提及的“唯一有點技術(shù)含量的內(nèi)容,沒有成立的可能性”。

芯片級安全須重視

而對于《中國科學(xué)報》提出的“能否從技術(shù)上分析該‘間諜芯片’的可行性”問題時,天津飛騰信息技術(shù)有限公司一位要求匿名的高級工程師表示:“沒啥想說的,感覺就是個假新聞。”

眾所周知,中國的IT基礎(chǔ)設(shè)施中布滿了美國的各類芯片、IC器件,芯片設(shè)計和研發(fā)能力遠在美國這樣的超級強國之后。如果要通過硬件黑入IT系統(tǒng),誰攻誰防的態(tài)勢一目了然。對此,該高級工程師表示贊同:“如果這條新聞是真的,美國不是更有能力和條件來入侵中國IT設(shè)施嗎?”

“大家稍微動動腦子就可以得出這個推論。他們無非是想給本國禁售中國IT企業(yè)產(chǎn)品找點安全借口。”該高級工程師告訴記者。

事實上,“硬件木馬”并非不存在。早在2016年,來自密歇根大學(xué)的研究人員證明了在芯片制造過程中植入硬件木馬的可行性,并在當(dāng)年的電氣和電子工程師協(xié)會隱私與安全大會上進行了演示,而當(dāng)年他們的研究還在該會議上獲得了最佳論文獎。

在那篇獲獎?wù)撐闹?,密歇根大學(xué)的研究人員稱,他們的本意是防止這類無法檢測的硬件后門攻擊,而不是發(fā)明它們。“事實上,世界各國的政府有可能已經(jīng)想到了這種模擬電路攻擊方法。”他們寫道,“通過發(fā)布此論文,我們聲明,這種攻擊是真實的、迫在眉睫的威脅?,F(xiàn)在我們需要找到一種防御方式。”

“盡管有很多技術(shù)細節(jié)需要弄清楚,但它展示了芯片級安全的重要性:不僅要防,也可以攻。”中科院計算所研究員韓銀和表示,這一事件提示我們,芯片級安全須加以重視。

那么,在芯片產(chǎn)業(yè)中尚處于弱勢的中國如何保障硬件安全?“第一,盡量采用國產(chǎn)關(guān)鍵軟硬件;第二,要重視和加強IT產(chǎn)品的安全檢測。”上述高級工程師表示,盡管目前針對硬件木馬的檢測技術(shù)是在不斷演進的,但道高一尺魔高一丈,安全沒有終點。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號