中國間諜晶片迷霧
誰在說謊?彭博社?蘋果?亞馬遜?超微( Super Micro )?
10月4日,彭博社曝出意外訊息,稱中國特工在亞馬遜、蘋果、美國政府和其他潛在目標使用的超微( Super Micro )伺服器中成功植入了間諜晶片,令中國政府可窺探高度敏感資料。
該爆料醞釀了1年之久,所曝之事據稱發生在3年前。報道一出,市場震動:報道中涉及的超微公司當天股價暴跌近50%;蘋果股價跌幅近2%;亞馬遜股價跌幅超2%。
但報道涉及的3家公司:蘋果、亞馬遜和超微,均堅決否認此事。3家公司都發表了毫不含糊的嚴正宣告, 否認存在此類晶片,並宣稱從未接到過美國情報機構對此類監視晶片的任何調查。
這些宣告都經過了律師團的層層把關,確保不會讓幾家公開上市公司惹上訴訟和證券欺詐指控。同樣的,彭博社也僱有老道的記者和各級編輯,反覆檢查精煉文章,對詞不達意零容忍。
於是,真相到底是什麼:是中國政府成功滲透了硬體供應鏈,往高度敏感的美國計算機裡植入了間諜晶片;還是彭博社記者的斷言太過極端?
報道
首先,我們來看看這篇獨家報道的關鍵細節。報道稱,這些做成訊號調節耦合器樣式的微小晶片被中國分包商植入了超微資料中心伺服器主機板。
據報道所言,這些間諜晶片並沒出現在原始主機板設計圖紙上,是工廠老闆在威逼利誘之下修改藍圖,祕密新增進去的。據稱該監視晶片含有足夠的記憶體和處理能力,可被作為主機系統的有效後門,供外部人員操控伺服器和滲漏資訊。
彭博社文章沒有透露太多技術細節,目前只能大致推測該黑客行徑具體是如何執行的。就目前所知,該晶片看起來像是主機板上無害的聯結器管腳,僅夠給串列埠供電那種。其中一個版本的晶片還是夾在印製電路板(PCB)多層玻璃纖維之間的。
該間諜晶片可被置於底板管理控制器(BMC)及其串列埠(SPI)快閃記憶體或包含BMC韌體的序列電子可擦可編程式只讀存貯器(EEPROM)之間。當BMC從該儲存空間獲取程式碼並執行時,間諜晶片便可監聽訊號並修改訊號位元流,將惡意程式碼注入BMC處理器,令其主人能夠控制該BMC。
BMC是伺服器主機板上的關鍵元件,可供管理員通過網路遠端監視和修復主機,不用費勁跑到資料中心從機架中拖出伺服器開箱修好再推回去。BMC及其韌體可用來重啟伺服器,重灌或重置主機作業系統,掛載含有惡意程式碼和資料的輔助儲存器,訪問連線到該主機的虛擬鍵盤和終端等等。只要能觸及BMC及其軟體,就能完全控制伺服器。
掌控BMC之後,黑客便可修改該控制器的韌體或主機作業系統及軟體,登入該伺服器,源源不斷地滲漏出資料。
彭博社那幫計算機外行記者們對該間諜晶片工作機制的解釋是這樣的:“該元件在資料流經主機板時操控指示伺服器動作的核心操作指令。這一切發生在作業系統的指令流路過主機板暫存器,前往伺服器CPU的關鍵時刻。
這裡有幾點需要說明一下:
- 第一,被黑主機流出的網路流量是有可能被檢測到的。
- 第二,實時修改BMC韌體以侵入主機系統不是小事,但也並非不可能做到,推特上都有人放出了各種方法(https://twitter.com/securelyfitz/status/1047981698783305728)。
10月4日上午倉促組織的一場網路會議上,資訊保安專家兼退役美國軍人 Jake Williams 稱:“這在技術上是可行的。如果是我來做,也就是這麼幹了。”
BMC是放置間諜晶片的好地方。因為該控制器可以訪問伺服器的主記憶體,也就方便將後門程式碼注入到主機作業系統核心中,然後下載第二階段的間諜軟體並執行之,根本不會觸發任何防火牆規則。
- 第三點:如果真有這麼一枚晶片,那植入該晶片的背後主使必然投入了大量人力物力來執行這場監視行動。
這種東西應該不會出現在大量發售給老牌科技公司的超微伺服器中,它應該是高度針對性的,盡力避免被人發現。即便彭博社的報道真實無誤,普通使用者能買到的超微公司裝置中不太可能植入這種間諜晶片。
- 第四點:既然都可以通過威逼利誘在製造過程中篡改註定燒鑄到主機板上的晶片,又何必多此一舉地偷渡進一枚額外的晶片呢?直接把合法的串列埠快閃記憶體晶片替換成植入了後門的不就行了?難道說偽裝成訊號耦合器是最好的途徑?
- 第五點:據說該晶片小到可以放到鉛筆尖上,且可以實時監聽並重寫串列埠快閃記憶體或序列EEPROM流出的資料。然而,這枚晶片需要承載足夠替換BCM韌體程式碼的資料,還要能修改執行中的作業系統或實現可用的後門。那要麼彭博社文章中放出的晶片圖只是個不準確的示意圖,要麼實際的晶片比這個大,或者運用了什麼超尖端的自定義半導體制造工藝。
該植入晶片監聽串列埠快閃記憶體/序列EEPROM讀取內容並實時重寫的功能並非不可能。但那就需要含有足夠的資料以修改BMC韌體,以及後續的主機作業系統篡改和有效後門設定。於是,它用了什麼印製電路板技術才可以做到這麼小?7奈米?
彭博社宣稱該晶片最早在2015年對超微伺服器的一次第三方安全審計中被發現,當時超微正考慮併購使用其伺服器進行超快視訊處理的 Elemental Technologies 公司。
大問題
據彭博社的訊息,亞馬遜將自身的發現報告給了美國官方,該發現震驚整個情報界——因為“美國國防部(DoD)資料中心、中央情報局(CIA)無人機行動和美國海軍戰艦艦載網路中都有類似主機板的身影。”
同時,彭博社還透露,蘋果在“檢測到異常網路行為和韌體問題後”,也發現了該微小晶片。蘋果聯絡了FBI並提交了這枚硬體。美國情報機構於是追溯該硬體元件的供應鏈,動用各間諜計劃篩選監聽到的通訊內容,最終鎖定了中國的4家分包工廠。
據彭博社所言,美國情報機構隨後發現了該“播種”過程的運作方式:“自稱超微公司代表或與政府有關係的人接近分包商經理,先以賄賂的方式要求修改主機板原始設計。如果賄賂不成,再以將用審查令其停工的方式威逼經理就範。一旦安排到位,這些中間人便開始著手將問題晶片交付給工廠。”
這一解釋表面上看似乎說得通:符合世人所知的美國情報機構調查方法,美國人好像強大無比的各種監聽計劃,以及中國政府與私營企業間一貫的互動方式。
彭博社還通過指向蘋果和亞馬遜的後續反應,提供了各種形式的間接證據以佐證自己的報道。比如蘋果在幾周內就決定完全放棄將超微作為供應商的決策——儘管之前曾計劃在成千上萬的主機板中使用超微產品。亞馬遜則是將其北京資料中心以3億美元的價格賣給了當地的合作商北京光環新網科技股份有限公司。