美文网首页互联网科技@IT·互联网每周财经专栏
黑客技术:中国是如何利用微型芯片入侵美国公司的

黑客技术:中国是如何利用微型芯片入侵美国公司的

作者: 景辰科技大数据 | 来源:发表于2018-10-05 00:37 被阅读510次

    根据美国政府和美国企业相关消息人士称,China间谍通过微型芯片,以破坏美国技术供应链的方式,入侵了近30家美国公司,其中就包括了亚马逊和苹果公司在内。

    2015年,亚马逊(Amazon.com Inc.)开始悄悄评估一家名为Elemental Technologies的初创公司,这是一家潜在收购标的,旨在帮助大规模扩展其流媒体视频服务,后来就变成了现在的亚马逊Prime视频事业部。Elemental的总部位于俄勒冈州波特兰市,主营业务是制作一种软件,用于压缩海量视频文件并将其针对不同设备进行格式化。这一技术被应用在奥运会在线流媒体转播、国际空间站地空交流以及中央情报局无人机镜头捕捉等领域。亚马逊收购这家公司出于两点考虑:一是Elemental签署了国家安全合同,二是这家公司业务与亚马逊的政府端业务非常吻合,例如亚马逊以其网络基础服务(AWS)为CIA建立了高度安全的云服务体系。

    据知情人士称,作为收购方的AWS,聘请了第三方公司进行尽职调查,以此来确认Elemental公司的安全性。结果第一论报告就发现了令人不安的问题,这就促使AWS更加深入地去了解Elemental的风险问题点:供应商在其网络中安装的用于处理视频压缩的昂贵服务器。

    这些服务器是由Super Micro Computer 公司为Elemental组装的。Super Micro Computer 的总部位于圣何塞,是世界上最大的服务器主板供应商之一,生产玻璃纤维芯片和电容器集群,这是服务大小数据中心的核心神经元。该知情人士还称,2015年春末,Elemental的工作人员将几台服务器装箱并送往加拿大安大略省,供第三方安保公司进行测试。

    PHOTOGRAPHER: VICTOR PRADO FOR BLOOMBERG BUSINESSWEEK

    结果测试人员在服务器主板上上发现了一个微小的微芯片,比一粒米还小,诡异的是它并不是电路板原始设计的一部分。随后亚马逊便向美国当局报告了这一发现,结果让情报界感到不寒而栗,因为Elemental的服务器被广泛应用于国防部数据中心、CIA的无人机以及海军战舰的机载网络中。

    随后开始了长达三年的绝密调查,调查人员最终检测发现这些芯片可以让攻击者在任何包含改装机器的网络中建立后门程序。知情人士表示,这些芯片是在中国制造分包商的工厂组装期间被嵌入的。

    目前为止,这种入侵攻击比世界上所有已知的软件入侵方式更为严重。一半来讲,相较于软件入侵,硬件入侵更难实现,但是硬件入侵的破坏性更大,所以间谍机构虽然要投入数百万美元和多年的时间,但为了完成这种长期的隐形入侵,他们都在所不惜。

    有专业人士称,能够拥有一个完善的、国家级的硬件入侵的方式,就像是能够亲眼目睹一只独角兽跳过彩虹一样罕见。

    一般来说,间谍有两种入侵计算机内核。其中一种被称为拦截,在设备从制造商到客户的运输过程中动手脚。根据前美国国家安全局爱德华·斯诺登解密的文件可以知道,美国间谍机构非常喜欢这种方式。而另一种方法则是从源头上就动手脚。中国在这种攻击方式上有绝对的优势,据估计,有75%的手机和90%的PC是在中国组装的,但是这种源头动手脚的事情要求操作人员对产品设计有非常深入的了解,并且还要确保动过手脚的硬件还能通过全球物流链最后达到所指定的国家,就像是从长江上游扔一截木棍,要确保他能跨国太平洋在西雅图上岸一样精确。

    “拥有一个完善的、国家级的硬件植入就像亲眼目睹了一只独角兽跳过彩虹一样罕见。”同时硬件黑客的Joe Grand这样评论道,Joe Grand同时也是Grand Idea Studio 公司的创始人, “硬件植入不像是雷达检测这样简单,它几乎被业界视为黑魔法。”

    但这黑魔法正巧被美国调查人员发现了,亚马逊所使用的芯片在组装制造过程中已经被植入了更微小的芯片,在Supermicro中,中国的间谍似乎发现了一个完美的渠道,美国调查人员称这是针对美国公司进行的最严重的技术攻击。

    一位美国官员表示,调查人员发现动了手脚的芯片最终流入了近30家美国公司,其中包括一家大型银行、政府承包商、以及最有价值的Apple公司。而且Apple公司还是Supermicro的大客户,已经分别在两家公司订购了超过30,000台服务器来构建新的全球数据中心。Apple的三位资深内部人士称,2015年夏天,它也在Supermicro主板上发现了这款恶意芯片,所以苹果公司在第二年便以一些其他的理由终止了与Supermicro的合作。

    2015年9月收购Elemental之后,亚马逊使用电子邮件声明:在收购Elemental时,AWS就已经知道了这一技术攻击,恶意植入芯片问题已经被解决。同时苹果公司宣称终止合作不是因为发现了恶心植入芯片。同时Supermicro的发言人Perry Hayes宣称中国政府没有参与到有关操纵Supermicro服务器芯片植入的问题中,网络安全是一个共同关注的问题,中国也是受害者。

    对此,美国联邦调查局、中央情报局和国家安全局均拒绝发表评论。

    虽然亚马逊、苹果等公司否认这一事件,但是有六名现任和前任高级国家安全官员站出来反驳这几家公司,双方在奥巴马指正期间开始进行对话,一直持续到特朗普执政,期间他们六位安全官员详细介绍了而已芯片的发现过程,同时公布了政府的调查结果。

    其中一名官员和两名AWS内部人员联合提供了有关该攻击如何在Elemental和亚马逊之间进行的;他们共事也公布了亚马逊与政府调查合作行为,除了三位苹果内部人士外,这六位美国官员中有四位证实了苹果也是受害者。整个事件共有17人站出来证实了Supermicro的硬件存在恶意植入芯片的问题,由于事件的敏感性,其中很多人要求对其身份进行保密。

    一位美国政府官员表示,中国的目标是长期获取美国高科技公司的机密和敏感的政府信息,但是迄今为止并没有美国普通消费者数据被盗的出现。

    入侵时间持续发酵,目前特朗普政府已将包括主板在内的计算机和网络硬件作为其对中国最新一轮贸·易·制·裁的焦点,白宫官员明确表示,他们认为美国公司将技术供应链转移到其他国家的行为是这次事件的罪魁祸首,虽然多年来他们不止一次的敬告这些公司将技术外包给其他国家存在安全隐患,但是从来都没有详细说明具体的隐患是什么。

    最后我们跟随美国安全调查官员,一起来看看这枚被非法植入的微芯片是如何进行黑客工作的。

    Illustrator: Scott Gelber

    早在2006年,俄勒冈州的三位工程师就提前判断移动视频的需求即将爆发,他们预测广播公司将迫切希望将适合电视屏幕的节目转换为在智能手机、笔记本电脑和其他设备上观看所需的各种格式。为了满足预期的需求,这几位工程师们启动了Elemental Technologies公司,他们一度被称为天才团队,编写能够适应高端视频游戏机使用的超高速图形芯片的代码。由此,可以大大减少大型视频文件处理所需的时间,然后Elemental将软件加载到定制服务器上。

    根据Elemental公司前顾问的说法,Elemental的服务器售价高达10万美元每台,利润率高达70%。Elemental的最大的早期客户是Mormon church,它使用这种技术将布道视频传播到世界各地的会众,此外还有成人AV电影产业。

    后来,Elemental公司也开始与美国间谍机构合作。2009年,该公司宣布与CIA投资部门In-Q-Tel Inc.建立发展合作伙伴关系,该协议为Elemental服务器在美国政府的国家安全任务中的使用铺平了道路。一些公开文件以及公司材料都可表明公司的这些服务器已被用于国防部数据中心内部、用于处理无人机和监视摄像机镜头、海军军舰用于传输机载任务的馈送以及政府大楼内部安全视频会议。

    此外,美国国家航空航天局、国会两院和国土安全部也都是他的客户,真实因为这样的客户组合让Elemental成为外国间谍的攻击目标。

    而Supermicro则是构建Elemental服务器的核心。该公司总部位于圣何塞机场北部,由台湾工程师Charles Liang创立,他在德克萨斯州研究生研究生毕业后,1993年与他的妻子一起创办Supermicro。硅谷当时正在进行技术外包革命,Charles Liang则趁势而为,打造一条从台湾到中国再到美国的技术外包途径,Supermicro的主板主要设计在圣何塞,但是产品最终是在台湾和中国生产的。

    如今,Supermicro销售的服务器主板数量几乎是全球第一。它还占据了用于特殊用途计算机(从核磁共振成像设备到武器系统)的10亿美元的电路板市场。它的主板可以在银行对冲基金、云计算提供商和网络托管服务等其他地方的定制服务器设置中找到。Supermicro在加利福尼亚州、荷兰和台湾拥有装配设施,但从主板到核心产品,几乎全部由中国的承包商制造。

    外包公司更关注用户的需求,全公司数百名全职工程师都是为此而生,所以圣何塞员工的队伍大多是台湾人或者中国人,因此普通话便成为了官方语言,开会板书都是汉子,而且每周都会给员工送上中式糕点,许多常规电话都会用两种语言进行:英语和普通话。

    据内部人士介绍,普通话的工作效率更高。由于公司的这些海外关系,尤其是普通话的广泛使用,将使中国人员更容易了解Supermicro的运营并有可能渗透到公司内部。一位美国官员则表示,政府的调查仍在调查是否在Supermicro或其他美国公司内部种植了间谍来助攻。

    Supermicro在2015年之前在100个国家拥有900多名客户,为众多敏感目标提供了服务。“可以将Supermicro视为硬件世界里的微软,”一位研究Supermicro及其商业模式的前美国情报官员表示,“攻击Supermicro主板就像攻击Windows一样,攻击它就是攻击了整个世界。“

    目前大部分消费者和大多数公司还不知道,全球技术供应链的安全性已经受到了损害。

    在美国公司网络内部出现袭击证据之前,美国情报人士报道说,中国间谍计划将恶意微芯片引入供应链。最开始,这些消息来源并不具体,只是大概知道每年都有数百万块动了手脚的主板被运往美国。但在2014年上半年,一位不愿意透漏姓名的官员说道,情报人员拿到了更具体的调查材料交到了白宫:是People's Liberation Army of China将芯片植入到美国公司所使用的Supermicro主板上。

    这一消息非常震撼,也给美国带来了前所未有的危机。如果向Supermicro的客户发出警告可能会削弱该公司的发展,毕竟这是一家美国最大的硬件制造商,并且目前还不清楚情报中所提及的这种植入最终目标是什么。此外,在没有确认有任何人受到攻击,因此联邦调查局在如何应对方面,受到了限制。知情人士说,白宫方面只是要求定期更新信息。

    据知情人士透露,苹果在发现奇怪的网络活动和固件问题后,于2015年5月左右在Supermicro服务器内发现可疑芯片。两名高级苹果内部人士表示,该公司向联邦调查局报告了这一事件,但保留了更详细信息的信息。

    据一位美国官员称,当亚马逊发现它并让他们获得被破坏的硬件时,政府调查人员仍然在追踪线索。这为情报机构和联邦调查局创造了宝贵的机会,此后由网络反情报团队进行全面调查,试图查出整个链条体系。

    据一位看过第三方安全承包商为亚马逊出具的尽职调查报告的人以及一位看过产品照片和X射线图像的人说,Elemental服务器上的芯片设计非常隐蔽。这些芯片纳入呈灰色或灰白色,看起来更像信号调理耦合器,而不是微芯片,因此如果没有专门的设备,它们根本不太可能被检测到。根据电路板型号,这些微芯片尺寸略有不同,这表明攻击者在不同工厂植入了不同批次的微芯片。

    参与调查的官员表示,这些植入物的主要作用是打开攻击者需要的后门。正如一位前高级官员所说,“硬件攻击是关于访问权限的”。简而言之,Supermicro硬件上的植入物操纵核心操作指令,告诉服务器当数据在主板上移动时该做什么。因为操作系统的一小部分存储在电路板的芯片存储在临时存储器中,然后通往服务器的中央处理器CPU。将植入物放置在板上,使其能够有效地编辑该信息队列,注入其自己的代码或改变CPU应遵循的指令的顺序。

    由于植入物很小,它们所包含的代码量也很小。但他们能够做两件非常重要的事情:告诉设备与互联网上其他地方的几台匿名计算机之一进行通信,这些计算机装载了更复杂的代码;并准备设备的操作系统接受这个新代码。非法芯片可以做到这一切,因为它们连接到基板管理控制器,这是管理员用来远程登录有问题的服务器的一种超级芯片,即使在已经崩溃或关闭的机器上也能访问最敏感的代码。 

    这个系统可以让攻击者逐行改变设备的运行方式,无论他们想要什么,都不会让任何人发现。为了理解他们的可怕之处,举个例子:在许多服务器上运行的Linux操作系统中的某个地方是通过验证存储的加密密码来验证用户的代码。植入的芯片可以改变部分代码,因此服务器不会检查密码并且会标准安全!对所有用户开放。芯片还可以窃取加密密钥以进行安全通信,阻止可以抵消攻击的安全更新,并开辟通往互联网的新途径。如果发现一些异常情况,它可能会被视为无法解释的奇怪现象。“硬件可以打开它想要的任何后门。”Joe FitzPatrick说。

    美国官员之前已经抓住中国试验硬件篡改的证据,但他们从来没有见过这种规模的入侵。目前大部分消费者和大多数公司还不知道,全球技术供应链的安全性也受到了损害。调查人员需要了解的是,攻击者到底是如何彻底渗透到Supermicro的生产过程中的以及他们向美国目标企业打开了多少扇门。

    与基于软件的黑客攻击不同,硬件操作会留下足迹。硬件组件留下了运输清单和发票。电路板具有可追溯到特定工厂的序列号。为了跟踪被动了手脚的芯片,美国情报机构开始反过来跟踪Supermicro的蛇形供应链,一位了解调查期间收集的证据的人士表示。

    据2016年,一家专门从事供应链研究的新闻网站DigiTimes表示,Supermicro有三家主要制造商建造主板,两家总部设在台湾,一家在上海。当这些供应商被大订单困扰的时候,有时会将工作分包给分包商。为了进一步探究,美国间谍机构利用了他们可以使用的所有工具。根据调查期间收集到的证据的人士透露,他们通过通讯拦截,在台湾和中国搜集线人,甚至通过手机追踪关键人物。最终,他们将恶意芯片追溯到四家分包厂,这些工厂至少已经组装超微型主板两年时间了。

    当他们进一步监控中国官员和代理商、主板制造商和中间商之间的互动时,他们发现了这一植入过程的运作方式。在某些情况下,工厂经理与Supermicro的代表或持有政府职位证明的人接洽。中间商会要求更改主板的原始设计,最初提供贿赂以及他们不寻常的要求。如果这不起作用,他们会威胁工厂经理进行检查,以便关闭他们的工厂。一旦安排到位,中间商将组织芯片交付给工厂。

    调查人员得出的结论是,这个错综复杂的计划是一个专门从事硬件攻击的People's Liberation Army of China的部门所为,据两位知情人士说。这个部门的存在以前从未透露过,但有一位美国官员说,“我们一直在跟踪这些家伙!”该部门被认为专注于高优先级目标,包括高级商业技术和竞争对手的计算机。在过去的攻击中,它针对的是美国大型互联网提供商的高性能计算机芯片和计算系统的设计。

    目前,China外·交·部发言人声称:“中国历来是网络安全的坚定捍卫者。”该发言人还补充说,2011年,中国与上海合作组织的其他成员一起提出了构建一个硬件安全的国际组织。声明总结说:“我们希望各方减少无端的指责和怀疑,要进行更具建设性的谈话和合作,以便我们能够共同努力建设一个和平、安全、开放、合作和有序的网络空间。”

    Supermicro的攻击完全来自于早期的PLA事件。它威胁到了一系列令人眼花缭乱的最终用户,其中包括一些重要用户。就其本身而言,苹果公司多年来一直在其数据中心使用Supermicro硬件,但这种关系在2013年之后愈演愈烈,当时苹果公司收购了一家名为Topsy Labs的初创公司,该公司创建了用于索引和搜索大量互联网内容的超快技术。到2014年,该创业公司开始在全球主要城市或附近建设小型数据中心。据三位资深苹果内部人士透露,这个项目在内部称为Ledbelly,旨在使Apple的语音助手Siri的搜索功能更快。

    2014年,Apple计划在17个地点订购6,000多台Supermicro服务器,包括阿姆斯特丹、芝加哥、香港、洛杉矶、纽约、圣何塞、新加坡和东京,以及4,000台服务器,应用在北卡罗来纳州和俄勒冈州数据忠心,到2015年的时候,这些订单增加了一倍,达到20,000。Ledbelly让Apple成为重要的Supermicro客户,同时PLA被发现操纵供应商的硬件。

    但是后来项目延迟了,可能是因为苹果公司的安全团队发现了被植入的芯片,苹果公司发现大约有7,000台Supermicro服务器在Apple的网络中。据一位美国官员称,由于苹果没有向政府调查人员提供其设施或篡改硬件的访问权限,因此他们认为攻击的范围仍然存在。

    美国调查人员最终还发现了其他公司受到了攻击。由于植入的芯片设计用于ping互联网上的匿名计算机以获得进一步指示,因此操作人员可以破解这些计算机以识别受到影响的其他人。虽然调查人员无法确定他们是否找到了所有受害者,但熟悉美国调查的人士表示,他们最终得出结论,这个数字差不多是30家公司。

    剩下的便是通知哪些痛死以及如何通知的问题。美国官员多年来一直警告说,两家中国电信巨头华为公司和中兴通讯公司制造的硬件受中国政府操纵。(华为和中兴通讯都表示没有发生过此类篡改行为。)但对于一家美国公司而言,类似的公开警告是不可能的。与此同时,官员们联系了少数重要的Supermicro客户。一家大型网络托管公司的一位高管表示,他从交易所收到的消息很明确:Supermicro的硬件无法信任。“这是对所有人的推动,告知我们的等于是废话。”这内部人士说。

    亚马逊就其本身而言,开始与Elemental竞争对手进行收购谈判,但据一位熟悉亚马逊审议情况的人士透露,在得知Elemental的董事会即将与另一位买家达成协议后,它在2015年夏天改变了方向。亚马逊于2015年9月宣布收购Elemental,该交易价值3.5亿美元。同时有多个消息称,亚马逊打算将Elemental的软件转移到AWS的云端,其芯片、主板和服务器全部由内部设计,并由亚马逊直接签约的工厂建造。

    据两位了解AWS运营的人士称,一个值得注意的事情是AWS在中国境内的数据中心,其中还是充满了Supermicro构建的服务器。考虑到Elemental的调查结果,亚马逊的安全团队对AWS的北京设施进行了自己的调查,并在那里发现了被动了手脚的主板,包括比以前遇到的更复杂的微芯片设计。据一位看过芯片设计图片的人说,在新的芯片中,被恶意植入的芯片更薄,以至于可以允许它们嵌入在其他组件所附着的玻璃纤维层之间。他还说,那一代芯片比削尖的铅笔尖小。但是亚马逊否认了AWS在中国发现含有恶意芯片的服务器。

    长期以来,中国一直以自己的方式监控银行、制造商和普通公民,AWS中国云的主要客户是在中国运营的国内公司或外国实体。尽管如此,中国似乎已经正在亚马逊的云中开展了这些业务,这给亚马逊公司带来了难题。

    据知情人士透露,亚马逊安全团队认为很难悄悄地拆除这些设备,即使他们可以设计出一种方式,这样做也会提醒攻击者他们已经找到了被恶意植入的芯片。相反,该团队开发了一种监控芯片的方法。在接下来的几个月里,他们发现了攻击者与被破坏的服务器之间的简短登记通信,但没有看到任何删除数据的企图。这可能意味着攻击者正在为后期操作保存芯片,或者在监控开始之前他们已经渗透到网络的其他部分。

    这两种可能性都不让人放心啊。

    在2016年,中国政府已经通过了一项新的网络安全法,该法律被国外许多人视为借口,使当局能够更广泛地获取敏感数据。今年8月,亚马逊将其北京数据中心的运营控制权移交给当地合作伙伴北京新网,此举是公司表示需要遵守即将出台的法律。接下来的11月,亚马逊以约3亿美元的价格将整个基础设施出售给北京新星。熟悉亚马逊探测器的人士将此次出售作为“砍掉患病肢体”的选择。

    至于Apple,三位资深内部人士中的一位表示,在2015年夏天,在发现恶意芯片几周后,该公司开始从其数据中心移除所有Supermicro服务器,这一过程Apple悄悄进行,Supermicro服务器大约在7,000台左右,在几周内就被更换了,但是Apple拒绝删除任何服务器。

    2016年,Apple告知Supermicro合作终止。

    那年八月,Supermicro的首席执行官梁亮透露,该公司失去了两个主要客户。虽然他没有给他们起个人名字,但后来在新闻报道中将其中一个称为Apple。他指责竞争,但他的解释含糊不清。“当客户要求降低价格时,我们的员工反应不够迅速,”他在与分析师的电话会议上表示。Supermicro发言人Hayes表示,该公司从未被客户或美国执法部门通知其主板上存在恶意芯片。

    随着2015年非法芯片的发现和正在展开的调查,Supermicro一直受到会计问题的困扰,该公司将其定义为与某些收入确认时间相关的问题。在缺少两个截止日期以提交监管机构要求的季度和年度报告后,Supermicro于今年8月23日从纳斯达克退市。对于一家年收入在过去四年中急剧上升的公司来说,这是一个非同寻常的失误,从2014年的15亿美元到今年预计的32亿美元。

    2015年9月下旬的一个星期五,美国总统巴拉克·奥巴马和中国国家主席习近平一起出席了白宫,进行了为期一小时的新闻发布会,标题是一项具有里程碑意义的网络安全协议。经过数月的谈判,美国从中国取得了一个宏伟的承诺:它将不再支持美国知识产权黑客盗窃中国企业。据熟悉美国政府高级官员讨论的一位知情人士透露,白宫对中国愿意提供这种让步的深切担忧是因为它已经开发出了更加先进和暗中进行的黑客攻击形式。它几乎垄断了技术供应链。

    协议宣布后的几周内,美国政府在五角大楼组织的一场小型邀请式会议中,悄悄地向几十位技术高管和投资者发出警告。据在场的人士介绍,国防部官员向技术专家介绍了最近发生的袭击事件,并要求他们考虑创建可以检测硬件植入物的商业产品。该人士说,与会者没有被告知所涉及的硬件制造商的名称,但至少有一些人在房间里就知道了这是Supermicro。

    正在讨论的问题不仅仅是技术问题。它谈到几十年前决定将先进的生产工作送到东南亚。在此期间,低成本的中国制造业已经成为许多美国最大的科技公司的商业模式的基础。例如,早期,Apple在国内制造了许多最复杂的电子产品。然后在1992年,它关闭了位于加利福尼亚州弗里蒙特的一家最先进的主板和计算机组装工厂,并将大部分工作交给了海外。

    几十年来,尽管西方官员多次发出警告,但供应链的安全性成为了一种信条。一种信念形成了中国不太可能通过让间谍干涉其工厂来破坏其作为世界工厂的地位。这使得关于在何处建立商业系统的决定主要取决于容量最大和最便宜的地方。“你其实是在和魔鬼交易,”一位前美国官员说,“你获得了便宜的供应商,但是将会为此付出更昂贵的代价。”

    自亚马逊那份尽职报告以来的三年里,没有任何商业上再次检测出像Supermicro主板那样的入侵行为,或者看起来很可能没有。很少有公司拥有像苹果和亚马逊一样的资源,即使他们发现问题也需要一些运气来处理。“这些东西都是最前沿的科技,并没有简单的技术解决方案,”麦克莱恩的一位知情人士说,“你必要要了解你所使用的任何服务。”

    本文翻译自:BLOOMBERG

    相关文章

      网友评论

      本文标题:黑客技术:中国是如何利用微型芯片入侵美国公司的

      本文链接:https://www.haomeiwen.com/subject/qopfaftx.html