04.10.2018 | 21:45

Adam Haertle

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Ogłoszone przez Bloomberga odkrycie dodatkowych, miniaturowych szpiegowskich układów scalonych w serwerach sprzedanych Apple’owi czy Amazonowi jest branżową sensacją roku. Ta historia ma jednak luki – i są one niepokojąco spore.

Jedną z historii, którymi żyje dzisiaj cały świat IT, jest niezwykle interesująca publikacja Bloomberga. Według dziennikarzy i ich anonimowych źródeł odkryto daleko zakrojony spisek, którego efektem było umieszczenie przez chiński wywiad wojskowy miniaturowych układów scalonych na płytach głównych serwerów, które trafiły do kilkudziesięciu kluczowych amerykańskich firm. Historia jest niezwykła – jest jednak niestety bardzo słabo udokumentowana, a do tego bardzo stanowczo zaprzeczyły jej firmy, które miały być celem ataku. Na pewno dzieje się tu coś dziwnego. Spójrzmy razem na to, co wiemy o tej aferze.

Zaczęło się od Amazona

Historia przedstawiona przez Bloomberga zaczyna się od planu zakupu firmy Elemental Technologies przez Amazona. Elemental Technologies było firmą specjalizującą się w produkcji serwerów obróbki wideo. Według dziennikarzy Amazon przed zakupem zlecił drobiazgowe przetestowanie infrastruktury i produktów kupowanego podmiotu. Na płytach głównych serwerów wynajęci badacze odkryli dodatkowy układ scalony. Był on rozmiaru ziarnka ryżu, wyglądał jak niewinny komponent innego rodzaju i umożliwiał zdalne przejęcie kontroli nad serwerem, w którym był zainstalowany. Amazon zgłosił problem amerykańskim służbom. Okazało się, że z serwerów Elemental Technologies korzystają między innymi CIA, Marynarka Wojenna i Departament Obrony USA oraz kilkadziesiąt innych firm działających w Stanach, w tym także Apple i Amazon. Apple miał także, niezależnie od Amazona, odkryć anomalie w swojej sieci powiązane z analogicznym sprzętem komputerowym.

Ilustracja Bloomberga – nie przedstawia prawdziwego wyglądu chipa

Sam chip miał według Bloomberga „modyfikować jądro systemu operacyjnego” oraz komunikować się z anonimowymi serwerami w internecie, dając swoim twórcom możliwość zdalnej kontroli nad zarażonym serwerem. Miał też być podłączony do układu BMC zarządzającego protokołem IPMI. Z kolei IPMI to narzędzie administracyjne, które umożliwia zdalne zarządzanie serwerem bez względu na to, czy działa system operacyjny na nim zainstalowany.

Kto zainstalował chipa

Dostawcą sprzętu używanego w serwerach Elemental Technologies była firma Supermicro, produkująca urządzenia w Chinach. Supermicro jest największym światowym dostawcą płyt głównych używanych w serwerach. Według Bloomberga amerykańskie służby ustaliły, że za atakiem stały chińskie jednostki wojskowe, które opracowały specjalne układy scalone i zadbały o to, by te znalazły się we właściwych miejscach na płytach głównych, z których zostaną zbudowane serwery dostarczone do wybranych klientów w USA. Według Bloomberga wybrane fabryki, w których powstawały płyty główne, były odwiedzane przez osoby podające się za pracowników Supermicro lub przedstawicieli rządu, którzy przekupstwem lub zastraszaniem wymuszali modyfikacje projektów i instalowanie dostarczanych złośliwych układów.

Bloomberg informuje, że gdy Apple odkryło złośliwe zachowanie płyt głównych, zerwało kontrakt z Supermicro i wyrzuciło sprzęt produkcji tej firmy ze swoich serwerowni. Z kolei Amazon używał serwerów Supermicro w swoich serwerowniach w Chinach. Gdy poddał analizie ich płyty główne, znalazł w nich jeszcze mniejszy układ scalony. Odkryty model miał być tak mały, że mieścił się między warstwami włókna szklanego, z którego zrobione były płyty. Amazon rzekomo nie zdecydował się usuwać zainfekowanych urządzeń, a jedynie monitorować ich zachowanie. Podobno monitoring wykazał jedynie okresową komunikację z centrum sterowania, lecz nie zaobserwowano żadnych działań poza prostą sygnalizacją. W 2016 Amazon sprzedał całą chińską część swojego biznesu lokalnej firmie.

Gdzie leży prawda

Swój artykuł dziennikarze Bloomberga oparli na informacjach otrzymanych od 17 osób, zarówno z administracji rządowej, jak i zaatakowanych firm. Tożsamość informatorów nie została ujawniona. W artykule Bloomberga jest dużo tekstu, ale nie znajdziemy tam:

  • szczegółów technicznych samego układu ani sposobu jego działania,
  • zdjęcia układu czy płyty głównej,
  • fragmentów dokumentów wskazujących na prawdziwość historii.

Krótko po publikacji Bloomberga Apple i Amazon wydały bardzo zaskakujące oświadczenia. Zaskakujące, bo nad wyraz wprost, bez ogródek, mówiące, że artykuł Bloomberga jest wyssany z palca. Nigdy w historii firmy tej wielkości nie mówiły, że nie padły ofiarą ataku tak wprost. Oświadczenia w tego typu przypadkach są dość zawiłe i mało precyzyjne, co sugeruje, że gdzieś jest ziarno prawdy. Tym razem jednak i Apple, i Amazon nie pozostawiają wątpliwości:

Nigdy, ani w przeszłości, ani obecnie, nie wykryliśmy problemów związanych ze zmodyfikowanym sprzętem lub złośliwymi układami scalonymi w płytach głównych Supermicro w systemach Amazona lub firmy Elemental. Nie braliśmy udziału w żadnym rządowym śledztwie. Artykuł Bloomberga zawiera tyle nieścisłości, że trudno je policzyć.

Apple nigdy nie znalazło złośliwych układów scalonych, manipulacji sprzętem ani podatności celowo umieszczonych w serwerach. Apple nigdy nie kontaktowało się w opisywanej sprawie z organami ścigania.

Zdania te stoją w oczywistej sprzeczności z doniesieniami Bloomberga, który twierdzi, że informacje czerpał także od wysokiego szczebla pracowników Apple’a i Amazona. Tego typu oświadczeń nie wydają firmy z solidnymi działami prawnymi, które mogą się obawiać, że przyszłe śledztwa mogą zaprzeczyć ich twierdzeniom.

Gdzie zatem leży prawda? Nie mamy pojęcia, lecz gdybyśmy mieli zgadywać, to pewnie pośrodku. Być może miały miejsce jakieś incydenty, które dziennikarze (lub ich informatorzy) źle zrozumieli i przeinaczyli. Apple miał swoją przygodę z Supermicro w roku 2015, lecz twierdzi, że dotyczyła ona wówczas zainfekowanego sterownika. Na pewno bardzo dziwi całkowity brak jakichkolwiek namacalnych dowodów w artykule Bloomberga. Może cała historia to wyrafinowany spisek giełdowych spekulantów? Kurs Supermicro spadł dzisiaj o 50%…

Powrót

Komentarze

  • 2018.10.04 22:16 a

    Już nie ufasz anonimowym żródłom i prestiżowym dziennikarzom?

    Odpowiedz
  • 2018.10.04 22:38 rew

    Oskarżanie Chińczyków, o to co robiło NSA może mieć rożne powody.

    Odpowiedz
  • 2018.10.05 06:41 Xbx

    Juz kilka jakis czas temu Apple zdecydowalo o produkcji wlasnych serwerow gdyz stracili zaufanie do producentow. W tedy nie bylo szczegolow technicznych tego kroku a dzis juz wiadomo o co chodzi

    Odpowiedz
  • 2018.10.05 10:59 Marcin

    Artykul Bloomberga jest bardzo szczegolowy z wyjatkiem samych zdjec. Autorzy twierdza ze dotarli do kilkunastu niezaleznych zrodel.
    Zarowno apple jak I mazon porzucili rozwiazania supermicro.
    Samo supermiscro zostalo usuniety z NASDAQ co jest niebywale dla firmy o takich rozmiarach.

    Co mnie dziwi to ton tego artykulu, ktory skupia sie pokazaniu ze to pewnie nieprawda, zamiast szczegolowym opisaniu sprawy – i wyrazeniu jakichs watpliwosci. Nagle autor nie ufa prestizowej praise. Ciekawe.

    Odpowiedz
    • 2018.10.05 11:18 sodomita płaszczak

      może ma na zbyciu na aledrogo płyte supermicro i boi się że nie pójdzie drogo ;-)

      Odpowiedz
    • 2018.10.06 11:06 sojuz

      następny artykuł jest znowu o Rosji, i jak zwykle jak nie wierzysz w oficjalna wersję to jesteś foliarzem :D

      Odpowiedz
  • 2018.10.05 11:16 sodomita płaszczak

    apple wiedział o tym w 2015 i zerwał rozmowy z supermicro. nie poinformowali o znalezisku rzadu usa i teraz sie boją wiec kłamią. co do amazona i aws to z tej usługi korzystają zewnętrzne podmioty. spada zaufanie do usługi aws a dotego mogą być roszczenia wiec amazon też zaprzecza i kłamie w zaparte bo bedą duże straty
    poza tym obie firmy zgodnie z prawdą twierdzą że nie wykryły układu bo zrobił to na ich zlecenie podmiot zewnętrzny robiacy audt. obie firmy nie twierdzą że nie było podłsuchu także klineci aws też są podsłuchiwani

    Odpowiedz
    • 2018.10.05 13:41 Koby

      Też mnie się tak wydaje. Te oba oświadczenia są tak napisane by nie powiedzieć że nie było ataku.

      To tak jak gdy przyjdzie do ciebie włamywacz a ty koniecznie chcesz to ukryć przed światem. Wtedy zeznajesz że do ciebie nigdy żaden włamywacz oknem nie wszedł i nieprawda jest też że ukradł ci porcelanę. Podczas gdy wszedł drzwiami i ukradł kasę.

      Odpowiedz
  • 2018.10.05 19:11 anonim

    Grubymi nićmi szyty FUD wycelowany w kadrę zarządzającą i inwestorów. USA jest w stanie wojny handlowej z Chinami, to pokaz siły rządu USA i tego, co mogą zrobić z firmami, które będą współpracować. Smutne, że trafiło na podatny grunt i wszyscy mniej lub bardziej bezrefleksyjnie podchwycili i powtrzają. Kłamstwo powtórzone tysiąc razy staje się prawdą.

    Odpowiedz
  • 2018.10.05 22:44 zgredymałpawp

    Więcej chińskiego „szajsu”importować ;F heh chińczycy to muszą mieć nizły ubaw. Musieliby być świętymi żeby nie dać się takiej pokusie.

    Odpowiedz
  • 2018.10.06 00:02 back

    Serio? Amazon przypadkiem odkrył że na płytach jest coś nie tak?
    Kto oddaje do x-ray i szczegółowej analizy serwery firmy którą kupuje (nawet jak sprzedaje appliance)?
    Amz dostał cynk od służb i dogadali się że sprawdzą. Ale tego nie można napisać wprost, bo inne firmy (np. Apple) zaskarżyłoby służby że im też nie powiedziano (7000 serwerów Apple do piachu).

    Odpowiedz
  • 2018.10.10 14:33 Michał

    Dla mnie to dość nieprawdopodobne. PCB nie jest workiem z jakimiś rzeczami, wszystko musi być rozplanowane i połączone. Od tak małego elementu musiały by dochodzić kilka ścieżek, które były by zdecydowanie mniejsze od typowych SMD-> zmiana procesu produkcji dla tylko jednego elementu.
    Co do opcji V2, powoli powstaje technologia do „drukowania” komponentów w PCB, ten sam problem co w wersji pierwszej plus poszerzenie technologi i zwiększenie ceny kilkukrotnie.

    Ogólnie jeśli to nie był design Apple albo Amazonu szczerze wątpię aby kto ktokolwiek robił tak dokładną analizę umożliwiająca znalezienie takiego komponentu, dodatkowo musieli by mieć dostęp do schematów.

    Odpowiedz
    • 2018.10.11 20:20 Monter

      Teoretycznie masz rację. W praktyce całą dokumentację techniczną, schematy, projekty ścieżek i całą resztę musisz przesłać do firmy, która wykona klisze oraz ostatecznie fizycznie Twoją płytę główną – na gotowo – co więc za problem „poprawić” projekt przed wrzuceniem na linię produkcyjną? A skoro 90% sprzętu powstaje w Chinach to… resztę sobie dopisz.

      Odpowiedz

Zostaw odpowiedź do Xbx

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Komentarze