大黑客:中如何利用微小芯片渗透美国公司 - 彭博社
bloomberg
插图:Scott Gelber 为《彭博商业周刊》创作在2015年,亚马逊公司开始悄悄评估一家名为Elemental Technologies的初创公司,这是一项潜在的收购,旨在帮助其流媒体视频服务的重大扩展,今天被称为亚马逊Prime视频。Elemental总部位于俄勒冈州波特兰,开发用于压缩大量视频文件并为不同设备格式化的软件。其技术曾帮助在线直播奥运会,与国际空间站进行通信,并将无人机拍摄的画面传送给中央情报局。Elemental的国家安全合同并不是提议收购的主要原因,但它们与亚马逊的政府业务非常契合,例如亚马逊网络服务(AWS)为中央情报局构建的高度安全云。
为了帮助进行尽职调查,负责监督潜在收购的AWS根据一位熟悉该过程的人士的说法,雇佣了一家第三方公司来审查Elemental的安全性。第一次审查发现了一些令人担忧的问题,促使AWS对Elemental的主要产品进行更深入的审查:客户在其网络中安装的用于处理视频压缩的昂贵服务器。这些服务器由Super Micro Computer Inc.组装,后者是一家位于圣荷西的公司(通常称为Supermicro),也是全球最大的服务器主板供应商之一,这些主板是安装在玻璃纤维上的芯片和电容器的集群,充当大型和小型数据中心的神经元。2015年春末,Elemental的员工将几台服务器装箱并送往加拿大安大略省,供第三方安全公司进行测试,该人士表示。
特色在 彭博商业周刊,2018年10月8日。现在订阅。摄影师:维克托·普拉多为彭博商业周刊在服务器的主板上,测试人员发现了一个微小的微芯片,大小不比一粒米大,这并不是主板原始设计的一部分。亚马逊向美国当局报告了这一发现,令情报界感到震惊。Elemental的服务器可能出现在国防部的数据中心、中央情报局的无人机操作以及海军战舰的船载网络中。而Elemental只是数百个Supermicro客户中的一个。
在随后的高度机密调查中,调查人员确定这些芯片允许攻击者在任何包含被更改机器的网络中创建一个隐秘的入口。多位熟悉此事的人士表示,调查人员发现这些芯片是在中国由制造分包商运营的工厂中插入的。
这次攻击比世界习惯看到的软件基础事件更为严重。硬件攻击更难实施,潜在的破坏性更大,承诺提供间谍机构愿意投资数百万美元和多年时间获取的那种长期隐秘访问。
“拥有一个做得很好的、国家级别的硬件植入浮出水面,就像目睹独角兽跳过彩虹一样”
间谍有两种方法可以改变计算机设备的内部结构。一种被称为干预,指的是在设备从制造商运输到客户的过程中进行操控。根据前国家安全局承包商爱德华·斯诺登泄露的文件,这种方法受到美国间谍机构的青睐。另一种方法则是从一开始就进行植入更改。
特别有一个国家在执行这种攻击时具有优势:那就是中国,据一些估计,中国制造了全球75%的手机和90%的个人电脑。不过,要真正实现植入攻击,就意味着需要对产品设计有深入的理解,在工厂操控组件,并确保被篡改的设备能够顺利通过全球物流链到达预定地点——这就像是在上海上游的长江里扔一根棍子,并确保它在西雅图的海岸上冲上岸。“如果有一个做得很好的国家级硬件植入浮出水面,那就像看到独角兽跳过彩虹一样,”硬件黑客和Grand Idea Studio Inc.的创始人乔·格兰德说。“硬件几乎完全不在雷达上,几乎被视为黑魔法。”
但这正是美国调查人员发现的:两位官员表示,这些芯片是在制造过程中插入的,来自中国人民解放军一个单位的特工。在超微公司,中国的间谍似乎找到了一个完美的渠道,正如美国官员现在所描述的,这是对美国公司实施的最重大供应链攻击。
一位官员表示,调查人员发现这最终影响了近30家公司,包括一家主要银行、政府承包商以及全球最有价值的公司,苹果公司。 苹果是Supermicro的重要客户,并计划在两年内订购超过30,000台其服务器,用于新的全球数据中心网络。苹果的三位高级内部人士表示,在2015年夏季,苹果也发现了Supermicro主板上的恶意芯片。苹果在次年与Supermicro断绝了关系,理由是与此无关。
在 电子邮件声明中,亚马逊(在2015年9月宣布其 收购Elemental),苹果和Supermicro对 彭博商业周刊的报道摘要提出了异议。“AWS在收购Elemental时并不知道供应链受到损害、恶意芯片问题或硬件修改,”亚马逊写道。“对此我们可以非常明确:苹果从未发现恶意芯片、‘硬件操控’或故意植入的漏洞,”苹果写道。“我们对任何此类调查仍然不知情,”Supermicro的发言人佩里·海斯写道。中国政府没有直接回应关于Supermicro服务器操控的问题,而是发布了一份声明,部分内容为:“网络空间的供应链安全是一个共同关心的问题,中国也是受害者。”联邦调查局和国家情报总监办公室(代表中央情报局和国家安全局)拒绝发表评论。
相关:
这些公司的否认被六位现任和前任高级国家安全官员所反驳,他们在奥巴马政府期间开始的对话在特朗普政府期间继续,详细说明了芯片的发现和政府的调查。其中一位官员和两位AWS内部人士提供了关于攻击在Elemental和亚马逊如何展开的详细信息;该官员和一位内部人士还描述了亚马逊与政府调查的合作。除了三位苹果内部人士外,六位美国官员中的四位确认苹果是受害者。总共有17人确认了对超微硬件和攻击其他元素的操控。这些消息来源因信息的敏感性以及在某些情况下的机密性而获得匿名保护。
一位政府官员表示,中国的目标是长期获取高价值的企业机密和敏感的政府网络。已知没有消费者数据被盗。
攻击的影响仍在继续。特朗普政府将计算机和网络硬件,包括主板,作为其最新一轮针对中国的贸易制裁的重点,白宫官员明确表示,他们认为公司将开始将供应链转移到其他国家。这种转变可能会安抚那些多年来一直警告供应链安全的官员——尽管他们从未披露过主要的担忧原因。
根据美国官员的说法,黑客是如何工作的
插图:斯科特·盖尔伯
向彭博新闻提交线索
早在2006年,俄勒冈州的三位工程师有了一个聪明的主意。对移动视频的需求即将爆炸,他们预测广播公司将迫切希望将为电视屏幕设计的节目转变为在智能手机、笔记本电脑和其他设备上观看所需的各种格式。为了满足预期的需求,这些工程师创办了Elemental Technologies,组建了一个前顾问称之为天才团队的团队,编写代码以适应为高端视频游戏机生产的超快速图形芯片。最终的软件显著减少了处理大型视频文件所需的时间。Elemental随后将软件加载到定制的服务器上,服务器上印有其小精灵绿色的标志。
根据一位前顾问的说法,Elemental服务器的售价高达每台100,000美元,利润率高达70%。Elemental最早的两个大客户是摩门教会,该教会利用该技术向全球的会众传送讲道,以及成人影视行业,后者则没有。
Elemental还开始与美国间谍机构合作。2009年,该公司宣布与In-Q-Tel Inc.(CIA的投资部门)建立开发合作关系,这一交易为Elemental服务器在美国政府的国家安全任务中使用铺平了道路。公共文件,包括公司的宣传材料,显示这些服务器已在国防部的数据中心内用于处理无人机和监控摄像头的录像,在海军军舰上用于传输空中任务的实时画面,以及在政府大楼内用于实现安全的视频会议。NASA、国会两院和国土安全部也曾是客户。这一客户组合使Elemental成为外国对手的目标。
超微(Supermicro)显然是构建Elemental服务器的最佳选择。该公司总部位于圣荷西机场以北,沿着880号州际公路的雾霾地带,由台湾工程师梁志明创立,他曾在德克萨斯州读研究生,随后于1993年与妻子一起西迁创办超微。那时,硅谷正在拥抱外包,开辟了一条从台湾,后来是中国工厂到美国消费者的道路,而梁则增加了一个令人安心的优势:超微的主板主要在圣荷西设计,靠近公司的最大客户,即使产品是在海外制造。
如今,超微销售的服务器主板数量几乎超过任何其他公司。它还主导着价值10亿美元的特殊用途计算机主板市场,从MRI机器到武器系统。其主板可以在银行、对冲基金、云计算提供商和网络托管服务等定制服务器设置中找到。超微在加利福尼亚、荷兰和台湾设有组装设施,但其主板——核心产品——几乎全部由中国的承包商制造。
该公司向客户的推销依赖于无与伦比的定制化,这得益于数百名全职工程师和超过600种设计的目录。其在圣荷西的大部分员工是台湾人或中国人,普通话是首选语言,汉字填满了白板,根据六位前员工的说法。每周都会送来中国糕点,许多例行电话会进行两次,一次是仅针对英语员工,另一次是普通话。根据参与过两者的人士的说法,后者的效率更高。这些海外联系,尤其是普通话的广泛使用,使得中国更容易理解超微的运营,并可能渗透到公司内部。(一位美国官员表示,政府的调查仍在审查是否有间谍潜入超微或其他美国公司以协助攻击。)
到2015年,Supermicro在100个国家拥有超过900个客户,为一系列敏感目标提供了进入途径。“把Supermicro想象成硬件世界的微软,”一位研究过Supermicro及其商业模式的前美国情报官员说。“攻击Supermicro的主板就像攻击Windows。这就像是在攻击整个世界。”
全球技术供应链的安全性已经受到威胁,即使消费者和大多数公司尚未意识到这一点
在美国公司网络内部出现攻击证据之前,美国情报来源就已报告称,中国的间谍计划在供应链中引入恶意微芯片。根据一位熟悉他们提供的信息的人士,来源并不具体,而每年有数百万块主板运往美国。但在2014年上半年,一位参与高级讨论的人士表示,情报官员向白宫提供了更具体的信息:中国军方正准备将这些芯片插入运往美国公司的Supermicro主板中。
信息的具体性令人瞩目,但所带来的挑战同样显著。向Supermicro的客户发布广泛警告可能会使这家主要的美国硬件制造商瘫痪,而情报并不清楚该行动的目标是谁或其最终目的是什么。此外,在没有确认任何人受到攻击的情况下,FBI在应对方面受到限制。知情人士表示,白宫要求在信息传入时定期更新。
苹果在2015年5月左右发现Supermicro服务器内部存在可疑芯片,此前检测到异常的网络活动和固件问题,知情人士表示。两位苹果内部人士称,公司向FBI报告了这一事件,但对其检测到的细节保持高度保密,甚至在内部也是如此。根据一位美国官员的说法,当亚马逊发现这一情况并让他们接触到被破坏的硬件时,政府调查人员仍在独立追踪线索。这为情报机构和FBI创造了一个宝贵的机会——到那时,FBI已经在其网络和反情报团队的领导下进行全面调查——以查看这些芯片的外观及其工作原理。
根据一位看到亚马逊第三方安全承包商为其准备的详细报告的人士,Elemental服务器上的芯片被设计得尽可能不引人注意,还有第二位看到亚马逊安全团队后续报告中包含的芯片数字照片和X光图像的人士表示。这些芯片呈灰色或米白色,更像是信号调理耦合器,另一种常见的主板组件,而不是微芯片,因此不太可能在没有专业设备的情况下被检测到。根据主板型号,芯片的大小略有不同,这表明攻击者向不同工厂提供了不同批次的芯片。
熟悉调查的官员表示,这些植入物的主要作用是打开其他攻击者可以通过的门。“硬件攻击是关于访问的,”一位前高级官员这样说。简而言之,Supermicro硬件上的植入物操控了核心操作指令,这些指令告诉服务器在数据通过主板时该做什么,两位熟悉芯片操作的人士表示。这发生在一个关键时刻,因为操作系统的小部分正在存储在主板的临时内存中,正要传送到服务器的中央处理器CPU。植入物被放置在主板上,以便有效地编辑这一信息队列,注入其自己的代码或改变CPU应遵循的指令顺序。微小的变化可能会造成灾难性的后果。
由于植入物很小,因此它们所包含的代码量也很小。但它们能够做两件非常重要的事情:告诉设备与互联网上几台加载了更复杂代码的匿名计算机进行通信;以及准备设备的操作系统以接受这段新代码。这些非法芯片能够做到这一切,因为它们连接到了基板管理控制器,这是一种超级芯片,管理员用它远程登录到有问题的服务器,从而访问即使在崩溃或关闭的机器上也最敏感的代码。
这个系统可以让攻击者按他们想要的方式逐行修改设备的功能,毫无察觉。为了理解这将赋予他们的力量,举个假设的例子:在许多服务器上运行的Linux操作系统中,有一段代码通过验证输入的密码与存储的加密密码来授权用户。植入的芯片可以修改这段代码的一部分,使服务器不检查密码——于是!一台安全的机器对任何用户开放。芯片还可以窃取用于安全通信的加密密钥,阻止会中和攻击的安全更新,并打开通往互联网的新通道。如果发现某些异常,它可能会被视为无法解释的奇异现象。“硬件打开它想要的任何门,”硬件安全资源公司(Hardware Security Resources LLC)创始人乔·菲茨帕特里克(Joe FitzPatrick)说,该公司培训网络安全专业人员掌握硬件黑客技术。
美国官员曾发现中国在进行硬件篡改实验,但他们从未见过如此规模和雄心的行为。全球技术供应链的安全性已经受到威胁,即使消费者和大多数公司尚未意识到这一点。调查人员需要了解的是,攻击者是如何如此彻底地渗透到Supermicro的生产过程中,以及他们打开了多少通往美国目标的门。
与基于软件的黑客攻击不同,硬件操控会留下真实的痕迹。组件留下运输清单和发票的痕迹。电路板有序列号,可以追溯到特定的工厂。为了追踪被篡改的芯片的来源,美国情报机构开始逆向追踪Supermicro的曲折供应链,一位了解调查过程中收集的证据的人表示。
根据专注于供应链研究的新闻网站DigiTimes的报道,早在2016年,Supermicro有三家主要制造商在生产其主板,其中两家总部位于台湾,一家位于上海。当这些供应商面临大量订单时,他们有时会将工作分包给承包商。为了进一步追踪,美国间谍机构利用了他们手中强大的工具。根据了解调查过程中收集的证据的人士,他们筛查了通信拦截,接触了台湾和中国的线人,甚至通过手机追踪关键个人。最终,那位人士表示,他们追踪到了四家承包工厂,这些工厂至少已经为Supermicro生产主板两年。
当特工监控中国官员、主板制造商和中间商之间的互动时,他们窥见了植入过程是如何运作的。在某些情况下,工厂经理被声称代表超微公司的人接触,或者这些人持有暗示与政府有关的职位。中间商会要求对主板的原始设计进行更改,最初以贿赂作为他们不寻常请求的伴随。如果这不起作用,他们就会威胁工厂经理进行可能关闭工厂的检查。一旦安排就位,中间商会组织将芯片送到工厂。
调查人员得出结论,这一复杂的计划是一个专门从事硬件攻击的解放军单位的工作,根据两位了解其活动的人士的说法。这个组织的存在之前从未被披露,但一位官员表示:“我们追踪这些家伙的时间比我们愿意承认的要长。”该单位被认为专注于高优先级目标,包括先进的商业技术和竞争对手军队的计算机。在过去的攻击中,它瞄准了大型美国互联网服务提供商的高性能计算芯片和计算系统的设计。
根据 商业周刊 的报道,中国外交部发出声明称“中方是网络安全的坚定捍卫者。”该部补充说,2011年,中国与上海合作组织的其他成员一起提出了硬件安全的国际保障。声明最后表示:“我们希望各方减少无端指责和怀疑,而是进行更多建设性的对话与合作,以便共同建设一个和平、安全、开放、合作和有序的网络空间。”
超微的攻击与早期归因于解放军的事件完全不同。它威胁到可能已经影响到大量终端用户,其中一些是至关重要的。就苹果而言,多年来在其数据中心偶尔使用超微硬件,但在2013年收购了一家名为Topsy Labs的初创公司后,这种关系加深,该公司创造了用于索引和搜索大量互联网内容的超快速技术。到2014年,这家初创公司开始在全球主要城市建设小型数据中心。根据三位苹果高管的说法,这个内部项目被称为Ledbelly,旨在加快苹果语音助手Siri的搜索功能。
《商业周刊》看到的文件显示,2014年,苹果计划订购超过6000台超微服务器,安装在包括阿姆斯特丹、芝加哥、香港、洛杉矶、纽约、圣荷西、新加坡和东京在内的17个地点,以及为其现有的北卡罗来纳州和俄勒冈州数据中心订购4000台服务器。这些订单预计到2015年将翻倍,达到20000台。Ledbelly使苹果成为超微的重要客户,而就在此时,解放军被发现正在操控该供应商的硬件。
项目延误和早期性能问题意味着,到公司安全团队发现额外芯片时,约7000台超微服务器已经在苹果的网络中运行。由于苹果没有根据美国官员的说法,向政府调查人员提供其设施或被篡改硬件的访问权限,因此攻击的程度仍然超出了他们的视野。
在某些情况下,发现的微芯片看起来像信号调理耦合器。摄影师:Victor Prado 为彭博商业周刊美国调查人员最终弄清楚了还有谁受到影响。由于植入的芯片被设计为向互联网上的匿名计算机发送信号以获取进一步指令,特工可以黑入这些计算机以识别其他受影响者。尽管调查人员无法确定他们是否找到了每一个受害者,但一位熟悉美国调查的人表示,他们最终得出的结论是受影响的公司数量几乎达到了30家。
这就留下了通知谁以及如何通知的问题。美国官员多年来一直警告称,由两家中国电信巨头,华为公司和中兴公司制造的硬件可能受到中国政府的操控。(华为和中兴均表示没有发生过此类篡改。)但对美国公司的类似公开警报则是不可想象的。相反,官员们联系了一小部分重要的Supermicro客户。一家大型网络托管公司的高管表示,他从交流中得到的信息很明确:Supermicro的硬件无法信任。“这对每个人都是一个推动——把那些垃圾拿出去,”此人说。
亚马逊方面开始与一家Elemental竞争对手进行收购谈判,但根据一位熟悉亚马逊审议的人士的说法,在2015年夏天得知Elemental的董事会即将与另一买家达成交易后,亚马逊改变了方向。亚马逊在2015年9月宣布收购Elemental,这笔交易的价值据一位熟悉交易的人士估计为3.5亿美元。多位消息人士表示,亚马逊打算将Elemental的软件迁移到AWS的云端,其芯片、主板和服务器通常是内部设计并由亚马逊直接合同的工厂制造。
一个显著的例外是AWS在中国的数据中心,据两位了解AWS在那里的运营的人士透露,这些数据中心里充满了Supermicro制造的服务器。考虑到Elemental的发现,亚马逊的安全团队对AWS在北京的设施进行了自己的调查,并发现那里也有被更改的主板,包括比他们之前遇到的更复杂的设计。根据一位看到这些芯片照片的人说,在一个案例中,恶意芯片薄到可以嵌入到其他组件附着的玻璃纤维层之间。那一代芯片的大小比削尖的铅笔尖还要小,这位人士表示。(亚马逊否认AWS知道在中国发现的服务器中含有恶意芯片。)
中国长期以来被认为在本土监控银行、制造商和普通公民,而AWS在中国云的主要客户是国内公司或在那里的外国实体。尽管如此,国家似乎在亚马逊的云中进行这些操作,这给公司带来了一个难解的困境。其安全团队确定,悄悄移除设备将是困难的,即使他们能想出一种方法,这样做也会提醒攻击者芯片已被发现,根据一位熟悉公司调查的人士说。相反,团队开发了一种监控芯片的方法。在接下来的几个月里,他们检测到了攻击者与被破坏服务器之间的短暂检查通信,但没有看到任何尝试移除数据的行为。这可能意味着攻击者要么是将芯片保存以备后用,要么是在监控开始之前已经渗透到网络的其他部分。无论哪种可能性都令人不安。
在2016年,中国政府即将通过一项新的网络安全法——许多国外人士认为这是一个借口,以便让当局更广泛地访问敏感数据——亚马逊决定采取行动,一位熟悉该公司调查的人士表示。8月,它 转移了其北京数据中心的运营控制权给其当地合作伙伴,北京世纪互联,这一举措是公司表示为遵守即将生效的法律所需。随后的11月,亚马逊 以约3亿美元的价格将整个基础设施出售给北京世纪互联。熟悉亚马逊调查的人士将此次出售视为“割掉病变的肢体”的选择。
至于苹果,一位高级内部人士表示,在2015年夏季,几周后识别出恶意芯片后,该公司开始从其数据中心移除所有Supermicro服务器,这一过程在苹果内部被称为“归零”。所有约7000台Supermicro服务器在几周内被替换, senior insider表示。(苹果否认有任何服务器被移除。)在2016年,苹果通知Supermicro,完全切断与其的关系——苹果发言人将这一决定归因于 商业周刊的问题,称这是由于一个无关且相对较小的安全事件。
在那个八月,超微的首席执行官梁揭示公司失去了两个主要客户。虽然他没有透露客户的名字,但后来在新闻报道中确认其中一个是苹果。他将责任归咎于竞争,但他的解释模糊不清。“当客户要求降低价格时,我们的员工反应不够迅速,”他在与分析师的电话会议上说道。超微发言人海斯表示,公司从未收到客户或美国执法部门关于其主板上存在恶意芯片的通知。
与2015年非法芯片的发现及随之而来的调查同时,超微一直受到会计问题的困扰,公司将其描述为与某些收入确认时机相关的问题。在错过了两次提交监管机构要求的季度和年度报告的截止日期后,超微于今年8月23日被 从纳斯达克退市。这标志着一家年收入在过去四年中大幅增长的公司经历了非同寻常的失误,2014年报告的收入为15亿美元,而预计今年将达到32亿美元。
2015年9月的一个星期五,奥巴马总统和中国国家主席习近平在白宫共同出席了一个小时的新闻发布会,主题是关于网络安全的里程碑式协议。在经过数月的谈判后,美国从中国获得了一个宏大的承诺:不再支持黑客盗窃美国知识产权以惠及中国公司。根据一位熟悉美国政府高级官员讨论的人士的说法,这些声明中没有提到白宫对中国愿意作出这一让步的深切担忧,因为中国已经在开发更先进和隐秘的黑客形式,基于其对技术供应链的近乎垄断。
在协议宣布后的几周内,美国政府悄悄地向几十位科技高管和投资者发出了警报,在弗吉尼亚州麦克莱恩举行了一场小型的邀请-only会议,由五角大楼组织。根据在场人士的说法,国防部官员向技术专家简要介绍了一次最近的攻击,并要求他们考虑创建能够检测硬件植入物的商业产品。与会者没有被告知涉及的硬件制造商的名称,但在场的至少一些人清楚地知道是Supermicro,这位人士表示。
讨论的问题不仅仅是技术层面的。这涉及到几十年前做出的决定,将先进的生产工作外包到东南亚。在这段时间里,低成本的中国制造已经成为许多美国大型科技公司的商业模式的基础。例如,早期的苹果公司在国内制造了许多最复杂的电子产品。然后在1992年,它关闭了位于加利福尼亚州弗里蒙特的一家先进的主板和计算机组装工厂,并将大部分工作转移到海外。
几十年来,供应链的安全性成为了一种信仰,尽管西方官员多次发出警告。人们形成了一种信念,即中国不太可能通过让间谍干预其工厂来危及其作为世界工厂的地位。这使得关于在哪里建立商业系统的决定主要取决于哪里产能最大且成本最低。“你最终会得到一个经典的撒旦交易,”一位前美国官员说。“你可以拥有少于你想要的供应并保证其安全,或者你可以拥有你需要的供应,但会有风险。每个组织都接受了第二种提议。”
在麦克莱恩的简报之后的三年里,尚未出现任何商业上可行的方法来检测像对Supermicro母板的攻击这样的事件——或者说看起来不太可能出现。很少有公司拥有苹果和亚马逊的资源,即使是他们也需要一些运气才能发现这个问题。“这些东西处于前沿的前沿,没有简单的技术解决方案,”一位在麦克莱恩出席的人说。“你必须投资于世界所需要的东西。你不能投资于世界尚未准备好接受的东西。”
彭博社曾是Supermicro的客户。根据彭博社发言人的说法,该公司没有发现任何证据表明它受到文章中提到的硬件问题的影响。