美媒挑起中美芯片黑客战!苹果亚马逊卷入,疑点重重被打脸

栏目: 编程工具 · 发布时间: 6年前

内容简介:智东西(公众号:zhidxcom)今天,美国《彭博商业周刊》发出一篇震惊中美科技圈的封面报道,称中国间谍“微芯片”一口气黑了苹果、亚马逊等近30家美国公司使用的服务器。报道还称,这些芯片在2015年被发现,经过三年秘密调查,可能用于收集美国公司的知识产权和商业机密。

美媒挑起中美芯片黑客战!苹果亚马逊卷入,疑点重重被打脸

智东西(公众号:zhidxcom)
文 | 心缘

今天,美国《彭博商业周刊》发出一篇震惊中美科技圈的封面报道,称中国间谍“微芯片”一口气黑了苹果、亚马逊等近30家美国公司使用的服务器。报道还称,这些芯片在2015年被发现,经过三年秘密调查,可能用于收集美国公司的知识产权和商业机密。

这篇文章题目为《The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies(大黑客:中国如何用迷你芯片入侵美国公司)》,据文章显示,近30家美国IT公司,被如图所示的一枚不到铅笔尖大小的中国芯片给攻击了。

截至到现在,这篇文章还明晃晃的“躺”在彭博社官网最显著的位置!

美媒挑起中美芯片黑客战!苹果亚马逊卷入,疑点重重被打脸

然而,这篇报道不仅疑点重重,而且缺少了诸多关键信息,比如究竟是哪个美国机构进行的调查?究竟是哪个中国企业涉案?等等。

这篇文章一出,苹果和亚马逊官网立即发布声明,内容细节非常丰富,严词驳斥关于自己公司的不实报道。

有人认为,彭博社此次属于恶意抹黑,是美国中期选举前放出的烟雾弹,毕竟国会的人不懂技术。

一、彭博社究竟报道了什么?

彭博社援引参与此事件的美国政府和私营公司的近20个匿名消息来源,详细描绘了一个大胆的黑客行为。这可能是有史以来报道的一个国家最大的硬件漏洞。

美媒挑起中美芯片黑客战!苹果亚马逊卷入,疑点重重被打脸

报道称,中国某企业通过在Supermicro(超微,美国最大服务器生产商之一)的服务器芯片中植入了一枚超级微小的芯片,进而黑进了全美约30多家企业的服务器里窃取信息,包括苹果、亚马逊。

从昨夜到今日,这篇报道的威力已经彰显,中美科技股一片哀嚎,苹果、亚马逊股价下跌超过1%,Supermicro股价更是惨跌41.12%,联想遭遇2009年1月以来最大跌幅23%,中兴、中芯科技、华虹半导体等国内公司也遭受重创,台湾芯片股华新科技和国巨接近跌停。

美媒挑起中美芯片黑客战!苹果亚马逊卷入,疑点重重被打脸

彭博社表示,苹果和亚马逊在2015年通过内部调查发现黑客,并向美国当局报告。

文章中写道,据知情人士透露,2015年春末,亚马逊旗下的Elemental公司将几台服务器装箱并送往加拿大安大略省,供第三方安保公司进行测试,检查出芯片的存在。亚马逊网络服务公司此前收购专门用于支持在线视频流服务的硬件的Elemental,以帮助其亚马逊Prime视频等项目。

彭博社称针对此事调查仍在进行中,矛头指向Supermicro在中国的分包商,他们也许在其制造的主板上插入了“间谍芯片”。

苹果是Supermicro的重要客户,计划在未来两年为其新的全球数据中心网络订购超过30,000台服务器。苹果的三位资深内部人士称,2015年夏天,该公司也在Supermicro主板上发现了恶意芯片,当安全团队发现这些芯片时,已经购买了大约7,000台Supermicro服务器。

苹果公司因无关原因在2016年切断了与Supermicro的关系。

报道中称,这些芯片的大小与一粒米相当,比削尖的铅笔尖小,能够吸收数据并将新代码注入设备中。尽管植入芯片很小,它们所包含的代码量也很小,但它们能做非常重要的事情。

它们包含的少量计算机代码指示已完成的服务器对外部修改开放,并准备好远程接收来自其他计算机的其他代码,从而为黑客访问其包含的信息创建后门。

它可能还有其他功能,包括充当远程操作的kill-switch,只需完全按命令关闭系统。

黑客也可能将其用作网关,以便将错误或混乱的信息提供给目标系统。

Elemental服务器上的芯片设计得尽可能不显眼。这些芯片纳入了亚马逊安全团队编写的后续报告中。它们看起来更像另一种常见的主板组件信号调理耦合器,而不是微芯片,因此如果没有专门的设备,它们不太可能被检测到。根据电路板型号,芯片尺寸略有不同,文章称这表明“间谍芯片”已提供给不同批次的不同工厂。

二、报道疑点重重,关键信息缺失

总的来说,《彭博商业周刊》的这份报道存在诸多疑点:

1、从头到尾都没有给出任何官方机构或官方调查员的名字。

2、从头到尾没有透露怀疑对象究竟是哪个中国分包商?

3、这个中国分包商究竟参与了哪些环节?为什么一个分包商能将芯片放置在这么核心的环节而无人查出?

3、如果是2015年春天就查出此事,为什么要在现在才曝光?

4、30家受影响的公司究竟是哪30家?

5、为什么苹果、亚马逊、美国超微纷纷迅速站出来严辞声明,“打脸”这份报道?(尤其如果最早是这两家公司自己查出间谍芯片的)

6、为什么在文中引用的是2011年中国外交部的声明(大意是“中国坚决捍卫网络安全”)?

7、全文都没有透露这片间谍芯片究竟造成了什么影响?

美媒挑起中美芯片黑客战!苹果亚马逊卷入,疑点重重被打脸

三、苹果亚马逊严词驳斥

不过,在报道发出后不久,苹果、亚马逊、Supermicro都公开否认了这一说法。这三家公司表示,他们从未在服务器中找到过一块恶意硬件,并就此问题与美国政府联系。

此外,由于实施这样一个利用特定系统中实际硬件的计划非常困难,许多情报机构和安全专家已经驳斥了彭博社的故事大规模发生的可能性。

苹果公司在声明中表示,该公司对彭博记者“深感失望”,“我们对此的猜测是,他们混淆了之前报道的2016年事件,当时我们在实验室中的一台Supermicro服务器上发现了一个受感染的驱动程序。” 关于这一事件,iPhone制造商表示,它被认定是偶然的,而不是针对苹果的针对性攻击。苹果表示:“苹果从未发现任何服务器中被故意植入的恶意芯片,“硬件操纵”或漏洞。”

亚马逊在声明中表示: “过去或现在,我们都没有在任何Elemental或亚马逊系统的SuperMicro主板中发现与修改的硬件或恶意芯片有关的任何问题。我们也没有与政府进行调查。”

美国超微也回应称:“虽然我们会配合任何政府调查,但我们对任何有关这类问题的调查并不知情,也没有任何政府机构在此方面与我们联系过。我们也并不知晓有任何客户放弃美超微作为供应商是因为出现了此类问题”,“此外,美超微不设计或制造网络芯片或相关固件,我们以及其他领先的服务器/存储公司都是从网络公司巨头那里采购(网络芯片或相关固件)。”

这些公司的否认遭到六名现任和前任高级国家安全官员的反对,他们都表示亚马逊和苹果确实受到了间谍芯片入侵。

到此为止,共有17人确认了这一信息,包括三位苹果内部人士和六位美国官员。但所有信息来源均是匿名。

据传特朗普政府已将包括主板在内的计算机和网络硬件作为其对中国最新一轮贸易制裁的焦点,白宫官员明确表示,他们认为公司将开始将供应链转移到其他国家。这种转变可能会缓和那些多年来一直警告供应链安全的官员,尽管他们从来没有透露过他们担心的主要原因。

四、苹果官网声明原文:关于苹果,《商业周刊》搞错了什么?

2018年10月4日,彭博商业周刊错误地报道了苹果于2015年在其网络服务器上发现了“恶意芯片”。但正如苹果公司在过去12个月里反复向彭博记者和编辑解释的那样,这些说法是不真实的。

在彭博商业周刊的报道发表之前,苹果向其提供了以下声明:

在过去的一年里,彭博曾多次与我们联系,声称有涉及到苹果公司的安全事件有些问题含糊不清,有些问题非常细致。每次,我们都根据他们的说法进行了严格的内部调查,但我们也从未发现有任何证据得以支持他们的描述。我们不断地提供事实性反馈,记录在案,几乎驳斥了彭博关于苹果报道的方方面面。

在这一点上,我们可以非常清楚地说:苹果从未在服务器上发现过恶意芯片、“硬件操纵”或有意植入的漏洞。苹果也从未与FBI或其他机构对此类事件进行过接触。我们不知道FBI的任何调查,也没有与我们的执法部门进行联系。

针对彭博最新的报道,我们严正声明:Siri和Topsy从未共享服务器;Siri也并没有被部署在Supermicro销售给我们的服务器上;Topsy记录的数据仅限于2000台Super Micro服务器,而不是7000台。并且这些服务器均没有被发现装有恶意芯片。

按照惯例,所有的苹果服务器在投入生产前,都会被检查是否存在安全漏洞,并且我们会更新固件和软件,而当我们根据标准程序进行更新时,也未发现从 Super Micro 购买的服务器中存在任何异常的漏洞。

我们深感失望的是,彭博记者在与我们打交道时,并没有意识到其消息来源可能是错误的或被误导的。我们对此的猜测是,他们是对此前报道的2016年事件产生了误解,当时我们在实验室的一台Super Micro服务器上发现了一个受到感染的驱动程序。但该事件被认定是意外,而不是针对苹果的攻击。

虽然没有人声称涉及到客户数据,但我们认真对待这些指控,我们希望用户知道,苹果会尽一切可能保护客户的个人信息。我们还想让他们知道,彭博对苹果公司的报道也是不准确。

苹果一直相信公司处理和保护数据的方式是透明的。如果有像彭博声称的事件发生,我们会坦诚以待,并与执法部门密切合作。苹果工程师定期进行严格的安全检查,以确保我们的系统安全。我们知道安全是一场永无止境的竞赛,这就是为什么我们在不断加强系统,以抵御那些越来越老练并想要窃取苹果数据的黑客和网络罪犯据。

《商业周刊》发表的文章还声称,苹果“向FBI报告了这一事件,但对其发现的细节严加保密,甚至在公司内部也是如此”。2017年11月,在我们首次收到这一指控后,我们向彭博提供了以下信息,作为冗长而详细的正式回复的一部分。它首先谈到了彭博记者未经证实的关于所谓内部调查的说法:

尽管在多个团队和组织之间进行了大量讨论,但在苹果公司从未有人听说过这项调查。《商业周刊》拒绝向我们提供任何信息,以追踪所谓的调查进展和结果。他们也没有理解苹果处理此类事件的标准程序,而这本不应出现这种情况。

苹果公司的人从来没有就此事与FBI联系过,我们也没有从FBI那里听说过这种调查——更不用说试图限制它了。

记者Jordan Robertson今天早上在彭博电视台露面时,进一步声称发现了恶意芯片。他说:“就苹果而言,我们的理解是,对一些问题服务器的随机抽样检查,才导致了这一发现。”

然而正如我们之前告知彭博的那样,这完全不真实。苹果从未在我们的服务器中发现恶意芯片。

最后,在回复自《商业周刊》发表其报道以来我们从其它新闻机构收到的询问时,我们未受任何形式的禁令或其它保密义务的约束。

五、亚马逊官网声明原文:《彭博商业周刊》不真实

美媒挑起中美芯片黑客战!苹果亚马逊卷入,疑点重重被打脸

今天,“彭博商业周刊”发表了一篇报道,声称AWS在2015年亚马逊收购Elemental时,意识到Elemental Media硬件中的SuperMicro主板中已修改的硬件或恶意芯片,以及亚马逊知道AWS中国区域的改进硬件或芯片。

正如我们在过去几个月多次与彭博商业周刊分享的那样,这是不真实的。在任何时候,过去或现在,我们都没有在任何Elemental或亚马逊系统的SuperMicro主板中发现与修改的硬件或恶意芯片有关的任何问题。我们也没有与政府进行调查。

这篇文章有很多不准确之处,因为它与亚马逊有关,很难计算。我们在这里仅举几个例子。首先,当亚马逊考虑收购Elemental时,我们和自己的安全团队进行了大量的尽职调查,并委托一家外部安全公司为我们进行安全评估。该报告未发现修改后的芯片或硬件存在任何问题。与大多数这些审核一样,它提供了一些建议的修复区域,我们在收购完成之前修复了所有关键问题。这是委托的唯一外部安全报告。彭博确实从未见过我们委托的安全报告或任何其他报告(并且拒绝与我们分享任何据称的其他报告的任何细节)。

该文章还声称,在了解了Elemental服务器中的硬件修改和恶意芯片后,我们对SuperMicro主板进行了全网审计,并在北京数据中心发现了恶意芯片。这种说法同样是不真实的。第一个也是最明显的原因是我们从未在Elemental服务器中找到修改过的硬件或恶意芯片。除此之外,我们从未在任何数据中心的服务器中找到修改过的硬件或恶意芯片。而且,我们将中国的硬件和数据中心卖给我们的合作伙伴Sinnet,因为说我们想摆脱SuperMicro服务器是荒谬的。自从我们在中国推出以来,Sinnet一直在运营这些数据中心,他们从一开始就拥有这些数据中心,

亚马逊在我们的供应链中采用严格的安全标准 ——在投入生产之前调查所有硬件和软件,并在内部和我们的供应链合作伙伴进行定期安全审核。我们通过为处理器,服务器,存储系统和网络设备等关键组件实施自己的硬件设计,进一步加强了我们的安全态势。

安全始终是我们的首要任务。AWS受到世界上许多风险最敏感的组织的信任,正是因为我们已经证明了这种坚定不移的承诺,即将其安全性放在首位。我们始终对客户面临的潜在威胁保持警惕,我们会采取迅速果断的行动,在发现这些威胁时对其进行解决。

——首席信息安全官Steve Schmidt

结语:彭博社为什么恶意抹黑?

此次《彭博商业周刊》突发报道来势汹汹,在未经考量枉顾事实真相的情况下发出这样的文章,直接指明道姓地指控中国,其用意不免令人生疑。

此次事件犹如“罗生门”的科技版,专业IT杂志《The Register》还在推特上发文表示,彭博社对不准确信息是零容忍的,该文经过2000名记者和多层编辑花了十几个月来组稿。

目前尚不清楚此次报道事件是否与美国中期选举有关,彭博社如何应对此次多家公司的“打脸”,值得后续关注。

每日一头条

趋势·深度·犀利·干货,最专业的行业解读

深喉爆料、投稿:guoren@zhidx.com


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

The Book of CSS3

The Book of CSS3

Peter Gasston / No Starch Press / 2011-5-13 / USD 34.95

CSS3 is the technology behind most of the eye-catching visuals on the Web today, but the official documentation can be dry and hard to follow. Luckily, The Book of CSS3 distills the heady technical la......一起来看看 《The Book of CSS3》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具