欢迎您访问科普小知识本站旨在为大家提供日常生活中常见的科普小知识,以及科普文章!
您现在的位置是:首页  > 科普文章

“间谍芯片”疑云:谁在撒谎?警示何在?

科普小知识2022-08-06 11:05:44
...

“间谍芯片”疑云:谁在撒谎?警示何在?

芯片级安全没有尽头。来源:360摄影网

■我们的记者赵广利

自10月5日以来,“苹果和亚马逊卷入其中,中国黑客利用微芯片入侵美国”的消息已广为传播,受此消息影响的中美科技公司股价也相应下跌。这一消息的来源来自美国“权威媒体”彭博新闻(Bloomberg news)题为“大黑客:中国如何利用一个微小的芯片入侵美国公司”的封面故事。

在彭博社的这篇报道中,“迷你间谍芯片”只有一粒米那么大,只是“相当于一个削尖的笔尖”,但是它微小的身体并不影响它所包含的巨大能量。封面文章称“间谍芯片”结合了足够的内存、网络连接和处理能力来攻击主机服务器。此外,在通过伪装避免被发现的同时,“当服务器打开时,微芯片改变操作系统的核心,以便它可以接受修改。”

也就是说,如果彭博新闻的报道是真的,这可能是一个国家有史以来公开报道的最大的硬件泄漏。

然而,不管相关技术巨头和外部各方的反应如何,也不管对技术细节的演绎和分析如何,彭博新闻惊人的报道“在向2000名记者和多级编辑征集稿件超过10个月之后”(由美国专业信息技术杂志《登记册》(The Register)发推),越来越像是一场由自己导演和表演的闹剧。

各方回应:这不是真的

据彭博社报道,“间谍芯片”事件始于三年前,当时一家中国合同制造商将一个超微型芯片植入了美国最大的服务器制造商之一——超微的服务器主板上,侵入了包括苹果和亚马逊在内的美国30多家公司的服务器。其中,亚马逊公司在报告中被详细描述为“率先通过自查发现隐患”的案例。

作为所谓“间谍芯片”事件中的第一批公司,超微、苹果和亚马逊在报告发布后迅速做出反应,发布了明确无误的声明,否认该事件,称彭博新闻的报告是虚假和毫无根据的。

超微在一份官方声明中回应道:“尽管我们将配合任何*调查,但我们不知道对此类问题的任何调查,也没有任何*机构就此与我们联系。我们也不知道有任何客户因为这样的问题而放弃Amro作为供应商。”

苹果公司声称“我们可以非常清楚地说,苹果从未发现任何故意植入恶意芯片、硬件操纵或漏洞的服务器”,并提到苹果公司“在过去一年中,彭博新闻社多次联系我们,并声称发现了涉及苹果公司的安全事件”。然而,苹果公司根据他们的调查进行的一项严格的内部调查显示,“每次我们都没有找到任何证据来支持他们”并且“几乎驳斥了彭博关于苹果公司的报告的所有方面”。

此外,美国公司的高级安全官员也在当地时间10月7日写信给美国国会,称他们没有发现中国黑客通过芯片攻击该公司的证据。苹果公司负责信息安全的副总裁斯塔克普洛斯向媒体透露,“苹果公司的专有安全工具将持续扫描这一出站流量,因为它表明存在恶意软件或其他恶意活动,但它从未发现任何类似的情况。”

亚马逊还对彭博社报告中提到的“细节”做出了严厉回应,称“供应链妥协、恶意芯片问题或硬件修改的说法是不真实的”,“亚马逊很久以前就没有发现包含恶意芯片或基于中国数据中心的修改的服务器,亚马逊也没有与美国联邦调查局合作调查恶意硬件的数据”。

出人意料的是,10月6日,美国国土安全部首次在其官方网站上对上述企业表示支持,称“没有理由怀疑苹果、亚马逊和超微否认此前彭博报道中的指控”。据《每日电讯报》网站报道,国家网络安全中心也“支持美国科技公司苹果和亚马逊否认彭博新闻的报道”。

技术分析:极不可能

根据彭博新闻发布的内容描述和图片信息,硬件设计领域的技术人员试图通过技术演绎来验证“黑客攻击”的可能性。知名无晶圆厂半导体公司Marvell从事芯片开发的硬件工程师周瑜在推断后告诉《中国科学报》记者:“从目前的信息来看,(彭博社的报道)虚假消息的可能性很高。”

他给出了三个技术原因。首先,在将服务器连接到网络之前,数据中心通常会将智能平台管理接口(IPMI)中的基板管理控制器(BMC)的固件和系统的基本输入输出系统(基本输入输出系统)更新到最新版本。其次,在内部网络隔离和虚拟专用网络的正常环境下,BMC连接根本无法接入互联网,外部世界也无法感知BMC的存在——这是一个“薛定谔的恶意后门”;第三,假设后门运行良好,它肯定会接受外部显示器的指令,并将监控数据发送到显示器进行数据分析——因为主板的存储空间有限。然而,如此大量数据的流入/流出将被防火墙视为异常,”但没有人像苹果或亚马逊注意到(异常流量)?有可能吗?”

为了进一步推断,周瑜做了一些假设,使“间谍芯片”看起来可行。

通常,当个人电脑出现故障时,我们会重新启动或重新安装系统。但是,当数据中心中的机器出现故障时,管理员通常不会亲自走到机器前面,而是使用智能平台管理界面中的BMC通过远程网络重新启动/重新安装程序。

“如果植入的芯片被放置在BMC和包含BMC固件的串行外围接口(SPI)闪存芯片之间,它可以使用简单的低频率SPI来产生时间差、截取或修改SPI通信,甚至改变引导路径。然而,植入芯片的有效性取决于超微主板硬件设计中固件的功能周瑜在千载中说,有必要假设主板上的固件有太多的覆盖权限(假设1)。

其次,为了使植入芯片的每个引脚都能监听和篡改通信信息,还假设植入芯片的引脚上有大电流要驱动(假设2)。然而,为了接触敏感数据或植入更强的特洛伊木马,嵌入式芯片必须通过干扰BMC和SPI闪存之间的通信来篡改SPI闪存固件(假设3)。

“实际的恶意固件代码将在BMC上运行。BMC本身就是一个处理器,SPI闪存中的固件就像它的操作系统一样。理论上,BMC可以读写服务器的硬盘。只要BMC受到控制(假设4),它就可以访问敏感数据或植入更强大的特洛伊木马。”

周瑜做了几千年的这个假设,他说:“通过这个陈述,读者大概可以了解植入芯片的成功运作需要多少假设和巧合。”

记者了解到,彭博社报道称,超微公司雇佣了许多来自*和*的工程师,他们“用普通话举行会议,会议中使用的幻灯片含有中文,甚至在公司里订购中文蛋糕”,从而影射出该公司在公司概述的“间谍芯片”事件中存在的问题。对此,周瑜说了几千年,“一个由一群中国人创办的公司不能在会上说普通话?幻灯片里不能有中文吗?我们还不能点中国菜吗?可以看出,彭博社的这份报告除了虚构之外没有什么可写的,这种描述在我看来是赤裸裸的种族歧视。”他还重申:“如果彭博不提供后续证据,这份报告一定是假消息。”

10月9日,彭博新闻社发布了第二份带有所谓“新证据”的报告。文章中提到“被检测到被篡改的超级微服务器实际上以两个设备的形式出现在网络中”,并且“间谍芯片”以一种方式通过“合法服务器”进行通信,而另一种方式进行通信,但是所有流量似乎都来自同一个可信服务器”,以使其能够通过安全过滤器。

对此,周瑜告诉《中国科学报》记者,几千年来,他也注意到了这份新的报道,但他认为这篇文章充满了“大量文科学生的语言”,而且上面提到的“只有一些技术含量的内容是不可能成立的”。

芯片级安全性应引起重视

对于《中国科学报》提出的“能否从技术上分析‘间谍芯片’的可行性”的问题,要求匿名的天津腾飞信息技术有限公司高级工程师表示:“没什么好说的,感觉像是假消息。”

众所周知,中国的信息技术基础设施充满了来自美国的各种芯片和集成电路设备。它的芯片设计和R&D的能力远远落后于像美国这样的超级大国。如果你想通过硬件侵入信息技术系统,谁将攻击谁将防御的情况一目了然。对此,这位高级工程师表示同意:“如果这个消息是真的,难道美国没有更多的能力和条件来入侵中国的信息技术设施吗?”

“你可以通过一点大脑运动得出这个推论。他们只是想找一些安全借口,禁止在自己的国家销售中国的信息技术产品。”高级工程师告诉记者。

事实上,“硬件木马”并不存在。早在2016年,密歇根大学的研究人员就证明了在芯片制造过程中嵌入硬件木马的可行性,并在当年的电气和电子工程师协会隐私和安全会议上展示了这一点,当时他们的研究获得了最佳论文奖。

在那篇获奖论文中,密歇根大学的研究人员表示,他们的目的是防止这种无法检测的硬件后门攻击,而不是发明它们。"事实上,世界各国*可能已经想到了这种模拟电路攻击方法."他们写道,“通过发表这篇论文,我们宣布这次袭击是一个真实的、迫在眉睫的威胁。现在我们需要找到一种防御方式。”

“尽管有许多技术细节需要澄清,但它表明了芯片级安全性的重要性:不仅要防止,还要进行攻击。”中国科学院计算研究所研究员韩银河表示,这一事件促使我们关注芯片级安全。

那么,在芯片行业仍处于弱势的中国,如何确保硬件安全呢?“首先,尽量使用国内的关键软硬件;第二,要重视和加强信息技术产品的安全检查。”上述高级工程师表示,尽管当前的硬件木马检测技术在不断发展,但安全没有终点,因为道路高于魔法。

《中国科学新闻》(2018-10-11,第5版《技术与经济周刊》)

上一篇:麋鹿

下一篇:电费疑云