彭博社声称找到中国间谍芯片的新证据?知情人士直接打脸!

2018-10-10 14:00:13 来源: 半导体行业观察

《彭博商业周刊》上周四(4 日) 揭露「陆芯片攻击美企」的调查后,昨(9) 日再度披露Super Micro 产品植入硬体攻击的新事证,有别于上周报导大量引述不具名消息人士,这次具名的消息来源增添了该报导的可信度。

《彭博社》昨日报导指出,《彭博商业周刊》上周四(4 日) 披露中国间谍透过供应链组装优势,植入微型芯片窃取美国企业商业机密与存取政府网路过后,美国电信资安专家Yossi Appleboum 向该媒体提供类似的文件、分析与其他证据。

Appleboum 曾在以色列国防部技术部门工作,现任美国马里兰州盖瑟斯堡Sepio Systems 执行长,他的公司专注于硬体安全、并受雇用侦查检测美国电信公司的几个大型资料中心。

Appleboum 向《彭博社》爆料,今年8 月他在一家美国电信公司的网路设备中也发现并移除 Super Micro 产品植入的异常硬体元件。当时他应一家电信公司客户的要求,检测来自Super Micro 伺服器的异常通讯,并在检测过程中,发现以太网连接器中植入的异常元件。但基于保密协议,Appleboum 无法泄露此客户名。

更令人诧异的是,Appleboum 称不仅仅是Super Micro 的产品,他也曾在无数中国承包的各式电脑硬体上,发现类似的硬体攻击事件。

Appleboum 称,SuperMicro 是受害者,而且所有其他美企亦是如此。中国的供应链能在制造过程中透过各式方法对产品植入元件进行窜改,但要查明确切的作案地点实际上是不可行的,这是中国供应链的问题。

Appleboum 的说法研判,这家美国电信公司的伺服器在中国制造工厂被窜改,美国情报局判断是在中国广州的SuperMicro 分包商处制造。据了解,该电信公司设有大量的SuperMicro 伺服器,技术人员无法完全找出哪种资料正通过受感染的伺服器传输。目前还不知道FBI 是否接收到该客户的通报。

《彭博社》于报导中称,Appleboum 提供的内幕消息是中国窜改重要科技硬体元件的新证据,表示中国骇客继续不断地透过关键的技术元件骇入美企,以及美国政府部门。

美国的四大电信公司对此报导回应如下:AT&T 发言人Fletcher Cook 提到,这些伺服器设备不属于我们的网路,我们不会受到影响。Verizon 亦回应未受影响的声明,而T-Mobile 和Sprint 截稿前尚未做出任何评论。

有别于上周报导引述不具名人士,这次新事证的消息来源是具名的,增添了该报导的可信度。

Super Micro 对此发布声明表示:客户安全与产品的完整性是我们公司的业务和价值核心,我们注重在整个制造过程中确保产品的完整性,供应链安全性是我们行业讨论的重要话题。我们仍然不清楚任何未经授权的元件,并且没有任何客户告知已找到这些元件。

受此系列报导拖累,SuperMicro ( SMCI-US )周二股价重挫15.52%,来到每股12.46 美元。

证人:报道完全站不住脚,那只是个耦合器

针对彭博社的间谍芯片报道,彭博社文章中少数几位实名证人之一——硬件安全专家、Hardware Security Resources公司创始人Joe Fitzpatrick接受信息安全播客“危险生意”(Risky Business)的采访,公开了他和彭博社记者Jordan Robertson交流的具体细节。根据他的证词,彭博社的报道严重歪曲了他提供的信息,整篇稿件“根本站不住脚”。

在界面新闻的报道中,他们提到,Fitzpatrick与彭博社记者Robertson的通信交流始于去年。起初,记者向Fitzpatrick询问硬件植入的技术问题,Fitzpatrick通过邮件向记者解释了相关技术原理及可能的操作方案,但并未提及任何实际应用,事实上这些方案在业内从来没有落地过。

但令Fitzpatrick震惊的是,彭博社文章中所描述的中国入侵超微公司芯片的手段,竟和他在邮件中向记者介绍的一模一样。

彭博社报道称,中国方面通过供应链将一种“仅有米粒大小”的间谍芯片植入到超微公司生产的主板上,借此在应用该主板的服务器上创建后门,并盗取信息。

“这个操作根本不符合逻辑,”Fitzpatrick说,“要黑进服务器有很多更容易的办法,可以通过软件,可以通过固件,文中描述的手段理论上可行,但是根本不可能大量使用,我不会这么干,我知道的任何人都不会这么干。”

事实上,Fitzpatrick曾在邮件中明确告知彭博社记者,这种方案只是一种理论上的可能,缺乏实际可操作性,他还特意提醒记者主板上的“额外零件”可能只是一个正常配件。记者回复称,有多个信源表示这个“疯狂的方案”确实存在,但从头到尾未给出任何图片或实物证据。

“假如我描述的一种技术可能真的被实现了,还有十几个人作证,我也太高瞻远瞩了吧。”Fitzpatrick说。

彭博社报道中被广泛引起质疑的另一个细节,是所谓的间谍芯片究竟长什么样。报道发布后不久,就有媒体指出,彭博社配图上的“芯片”实际上只是一个普通的信号耦合器,一块钱就能买到。

而Fitzpatrick直接表示,这张“芯片”的图片,是他提供给记者的。

今年9月,记者Robertson告诉Fitzpatrick,他们已经把目标锁定到了一种“信号放大器或耦合器”上,并问Fitzpatrick这种元器件长啥样,于是Fitzpatrick随手发了个Mouser Electronics公司生产的耦合器图片给他。报道发布后, Fitzpatrick震惊地发现,文中那枚间谍芯片的图片,正是他发给记者的那一张。

“这种耦合器通常是用在WiFi和LTE上的,不太可能出现在主板和服务器上。” Fitzpatrick说。

这就意味着,彭博方面至少从未见过所谓的“间谍芯片”的真容。

这期播客播出前,主持人Patrick Gray专程致电彭博记者Jordan Robertson,请他对Fitzpatrick的指责做出回应。这位记者很快给出了一个公关味儿十足的回复:不予评论。

彭博社报道发布后即便陷入争议,几乎所有相关方都坚决予以否认。亚马逊、苹果和超微均发布了言辞激烈、态度明确的公告,苹果还表示,“彭博在过去一年中多次就此事和我们联系,我们每一次都进行了严格的内部调查,但从来没有发现能支持其中任何一个说法的证据”。美国国土安全部(DHS)、英国国家网络安全中心(National Cyber Security Centre)也分别于10月5日与6日发声,表示并未发现所谓网络攻击的证据。

美国国家安全局尚未就此事公开发言,但此次Joe Fitzpatrick发声后,美国国家安全局网络安全部门高级顾问Rob Joyce在推特上转发了这期播客节目,并表示“请大家认真读DHS和NCSC的公告”

按照半导体行业观察朋友圈知名科技博主,某技术专家的说法,彭博的这次报道,是美国内部在散步敌意,技术上来说首先PCB回来如果加入了新的器件肯定会被发现,其次要控制网络那一定会是在网络接口的关键路径上,这种关键路径一般都不会加额外器件,再次如果要实现控制等功能一定是要接入电源,而要在pcb板上硬插入这么一个还要额外器件基本没可能(如果是多加一个无源电阻电容倒也还容易些)。

多方消息证明,彭博社的这次报道是无稽之谈。 ​​​​​​​

责任编辑:Sophie

相关文章

半导体行业观察
摩尔芯闻

热门评论