Czy Chiny wprowadziły sprzętowe tylne drzwi do sieci Apple i Amazon?

Czy Chiny wprowadziły sprzętowe tylne drzwi do sieci Apple i Amazon?

Chiński Backdoor Czas czytania: 5 minuty

Chiński Backdoor

Bloomberg Businessweek opublikował szokujący i kontrowersyjny raport 4 października. Supermicro ma siedzibę w San Jose w Kalifornii. Chociaż ich serwery produktów końcowych są projektowane w Stanach Zjednoczonych, ich płyty główne są produkowane w Chinach.

Chiny są rzeczywiście światową potęgą produkcyjną. Około 75% telefonów komórkowych, 90% komputerów osobistych i 100% mojej kolekcji butów na platformie gotyckiej jest tam produkowanych. Istnieje duże prawdopodobieństwo, że wiele rzeczy, które posiadasz, zostało wyprodukowanych w tym kraju, bez względu na to, kim jesteś i gdzie mieszkasz.

Od lat amerykańscy urzędnicy twierdzą, że na całym świecie wysyłano urządzenia mobilne i sprzęt sieciowy wyprodukowane przez dwie firmy Huawei i ZTE weryfikowalne powiązania z rządem Chin, są wykorzystywane do chińskiego cyber-szpiegostwa. Chiny temu zaprzeczają, a we wrześniu 2015 r. Prezydent Chin Xi Jinping i prezydent USA Barack Obama ogłosili na konferencji prasowej, że Chiny zgodziły się nie wspierać ataki komputerowe nabyć amerykańską własność intelektualną z korzyścią dla chińskich firm.

Jordan Robertson i Michael Riley z Bloomberga mówią, że rozmawiali z anonimowymi źródłami zarówno z Apple, jak i Amazon, którzy twierdzą, że dzięki produkcji płyt głównych do serwerów Supermicro chińska Armia Ludowo-Wyzwoleńcza przeniknęła do łańcuchów dostaw tych gigantów technologicznych i prawdopodobnie innych. Apple i Amazon oficjalnie zaprzeczyły tym twierdzeniom. Więc jaka jest prawda?

Oto szczegóły zarzutów. Bardzo małe mikroczipy, mniej więcej wielkości zaostrzonej końcówki ołówka lub nosa Abrahama Lincolna na amerykańskim pensie, są składnikiem płyt głównych serwerów, które Supermicro produkuje w Chinach lub są później dodawane gdzieś w globalnym łańcuchu dostaw. Chińska jednostka wojskowa wyprodukowała chipy, które zostały wysłane do fabryki Supermicro, a Supermicro prawdopodobnie ma wiedzę i współpracuje podczas operacji.

Supermicro produkuje serwery z najwyraźniej sfałszowanymi płytami głównymi i wysyła je do dziesiątek amerykańskich firm, z których najbardziej godne uwagi są Apple i Amazon. Maleńkie mikroczipy mają miejsce tylko na niewielką część kodu, ale ten niewielki fragment oprogramowania układowego wystarczy, aby otworzyć sprzętowe tylne drzwi dla chińskiego cyberszpiegostwa. Gdy serwery znajdują się w swoich centrach danych i są włączone, oprogramowanie układowe może wprowadzać zmiany w jądrze systemu operacyjnego w celu wprowadzenia określonych zmian. Backdoory umożliwiają również serwerom komunikację z serwerami dowodzenia i kontroli cyberprzestępców w celu szpiegowania amerykańskich sieci i otrzymywania dalszych potencjalnie złośliwych kodów. Według Raport Bloomberga:

„Ten system może pozwolić napastnikom zmieniać sposób działania urządzenia, linia po linii, jak chcieli, nie pozostawiając nikogo mądrzejszego. Aby zrozumieć moc, która by im dała, weźmy ten hipotetyczny przykład: Gdzieś w systemie operacyjnym Linux, który działa na wielu serwerach, znajduje się kod, który upoważnia użytkownika poprzez weryfikację wpisanego hasła względem przechowywanego zaszyfrowanego. Wszczepiony chip może zmienić część tego kodu, więc serwer nie będzie sprawdzał hasła - i presto! Bezpieczna maszyna jest otwarta dla wszystkich użytkowników. Chip może również kraść klucze szyfrujące do bezpiecznej komunikacji, blokować aktualizacje zabezpieczeń, które zneutralizowałyby atak, i otwierać nowe ścieżki dostępu do Internetu. Gdyby zauważono jakąś anomalię, prawdopodobnie zostałaby uznana za niewyjaśnioną osobliwość ”.

Zarówno Apple, jak i Amazon hostują usługi przesyłania strumieniowego wideo, funkcję, do której spełnienia zaprojektowano wiele serwerów Supermicro.

Robertson i Riley twierdzą, że po wykryciu problemów z oprogramowaniem sprzętowym i anomalnym zachowaniem sieci, własne dochodzenie Apple doprowadziło do odkrycia chipów backdoora około maja 2015 roku. FBI, ale udostępniło agencji tylko ograniczone informacje. Apple najwyraźniej odmówił FBI dostępu do ich sprzętu.

Podczas gdy FBI próbowało zbadać odkrycie Apple z ograniczonymi danymi wywiadowczymi, Amazon znalazł te same szkodliwe komponenty i aktywność na swoich serwerach Supermicro. Amazon nie tylko podzielił się swoimi odkryciami z FBI, ale także dał im dostęp do ich najwyraźniej sabotowanych serwerów.

4 października Apple oficjalnie zaprzeczył Twierdzenia Robertsona i Rileya wraz z komunikatem prasowym z ich redakcji:

„W ciągu ostatniego roku Bloomberg wielokrotnie kontaktował się z nami w sprawie roszczeń, czasem niejasnych, a czasem skomplikowanych, dotyczących rzekomego incydentu związanego z bezpieczeństwem w Apple. Za każdym razem przeprowadzaliśmy rygorystyczne dochodzenia wewnętrzne na podstawie ich dochodzeń i za każdym razem nie znaleźliśmy absolutnie żadnych dowodów na poparcie któregokolwiek z nich. Wielokrotnie i konsekwentnie udzielaliśmy odpowiedzi opartych na faktach, obalając praktycznie każdy aspekt historii Bloomberga odnoszącej się do Apple.

W tej kwestii możemy być bardzo jasni: Apple nigdy nie znalazł złośliwych chipów, „manipulacji sprzętowych” ani luk w zabezpieczeniach celowo umieszczonych na żadnym serwerze. Apple nigdy nie skontaktowało się z FBI ani żadną inną agencją w sprawie takiego incydentu. Nie wiemy o żadnym dochodzeniu prowadzonym przez FBI ani o naszych kontaktach z organami ścigania ”.

Również 4 października Amazon oficjalnie odmówił z postem Stephena Schmidta na blogu AWS Security:

„W dniu dzisiejszym Bloomberg BusinessWeek opublikował artykuł, w którym twierdzi, że AWS wiedział o zmodyfikowanym sprzęcie lub złośliwych układach na płytach głównych SuperMicro w sprzęcie Elemental Media (były pośrednik między Supermicro i Amazon, który został odtąd przejęty przez Amazon) w czasie, gdy Amazon przejął Elemental w 2015 roku i że Amazon wiedział o zmodyfikowanym sprzęcie lub chipach w regionie chińskim AWS.

Jak wielokrotnie udostępnialiśmy Bloomberg BusinessWeek w ciągu ostatnich kilku miesięcy, jest to nieprawda. Nigdy, w przeszłości ani obecnie, nie znaleźliśmy żadnych problemów związanych ze zmodyfikowanym sprzętem lub złośliwymi chipami na płytach głównych SuperMicro w żadnym systemie Elemental lub Amazon. Nie zaangażowaliśmy się też w dochodzenie z rządem.

W tym artykule jest tak wiele nieścisłości w odniesieniu do Amazona, że ​​trudno je policzyć. Wymienimy tutaj tylko kilka z nich. Po pierwsze, kiedy Amazon rozważał przejęcie firmy Elemental, przeprowadziliśmy wiele badań due diligence we własnym zespole ds. Bezpieczeństwa, a także zleciliśmy jednej zewnętrznej firmie ochroniarskiej wykonanie dla nas oceny bezpieczeństwa. W raporcie nie zidentyfikowano żadnych problemów ze zmodyfikowanymi chipami lub sprzętem. Jak to zwykle bywa w przypadku większości tych audytów, zaoferowano kilka zalecanych obszarów do naprawy, a wszystkie krytyczne problemy naprawiliśmy przed zamknięciem przejęcia. To był jedyny zewnętrzny raport bezpieczeństwa upoważniony. Bloomberg co prawda nigdy nie widział naszego zamówionego raportu bezpieczeństwa ani żadnego innego (i odmówił udostępnienia nam jakichkolwiek szczegółów dotyczących rzekomych innych raportów). ”

Bloomberg Businessweek podtrzymuje swój raport w następstwie oficjalnych zaprzeczeń Apple i Amazon:

„Śledztwo Bloomberg Businessweek jest wynikiem ponad rocznego reportażu, podczas którego przeprowadziliśmy ponad 100 wywiadów. Siedemnaście indywidualnych źródeł, w tym urzędnicy rządowi i osoby z wewnątrz firm, potwierdziło manipulację sprzętem i innymi elementami ataków. Opublikowaliśmy również pełne oświadczenia trzech firm, a także oświadczenie Ministerstwa Spraw Zagranicznych Chin. Podtrzymujemy naszą historię i jesteśmy pewni naszych raportów i źródeł ”.

Jeśli to, co jest napisane w Bloomberg Businessweek, jest prawdą, to jest to szokująca wiadomość i bardzo poważny spisek cyber-szpiegowski. Artykuł Robertsona i Rileya zszokował Dolinę Krzemową, a potencjalne konsekwencje dla stosunków międzynarodowych są poważne.

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo