У экспертов по национальной безопасности «нет причин сомневаться» в заявлениях Apple о китайских шпионских чипах

Apple, Amazon и еще 30 американских технологических компаний могли быть скомпрометированы шпионским чипом китайского производства, вставленным в их серверное оборудование. Это по мнению Блумберг отчет по этому вопросу, который стал достоянием общественности на прошлой неделе. После публикации отчета Apple и Amazon опровергли подобные утверждения, и теперь Министерство внутренней безопасности США и Национальный центр кибербезопасности Великобритании выступили в поддержку обеих компаний.

Эксперты по национальной безопасности

Насколько подтверждено обеими организациями, ни Apple, ни Amazon не знали о проникновении китайских чипов наблюдения и не стали их жертвами.

См. связанные 

Как защититься от утечки данных
Правительство Великобритании угрожает обязательными бэкдорами в зашифрованные системы
Как Россия взломала выборы в США в 2016 году

«Министерству внутренней безопасности известно о сообщениях СМИ о компрометации цепочки поставок технологий», — говорится в сообщении. заявление DHS. «Как и у наших партнеров в Великобритании, Национального центра кибербезопасности, в настоящее время у нас нет оснований сомневаться в заявлениях компаний, упомянутых в статье.

«Безопасность цепочки поставок информационных и коммуникационных технологий является основой миссии DHS по кибербезопасности, и мы привержены безопасности и целостности технологий, на которых американцы и другие люди во всем мире все чаще полагаться".

Разговаривая с РейтерНациональный центр кибербезопасности Великобритании пояснил, что у них «нет оснований сомневаться в детальных оценках, сделанных AWS и Apple». Однако это не значит, что он просто почивает на лаврах. «NCSC конфиденциально сотрудничает с исследователями безопасности и призывает всех, кто располагает достоверной информацией об этих отчетах, связаться с нами».

Это не исключает категорически возможность проникновения китайских шпионских чипов на материнские платы поставщика серверных комплектующих Supermicro. Но это предполагает, что и Apple, и Amazon не препятствовали предполагаемым попыткам Китая проникнуть в значительную цепочку поставок технологий в США.

Заявления DHS и NCSC также позволяют предположить, что официального расследования предполагаемой слежки за оборудованием Китая не проводилось. Хотя стоит отметить, что если расследование продолжается, оно может храниться в тайне. следственные органы, чтобы не информировать потенциальных злоумышленников, спонсируемых государством или в противном случае.

«Ничего не нашли»

Apple также направила письмо Конгрессу, в котором подтвердила, что не обнаружила никаких доказательств взлома своих серверов. Вице-президент Apple по ИТ-безопасности Джордж Статакопулос написал, что «собственные инструменты безопасности Apple постоянно сканирование именно такого исходящего трафика, поскольку это указывает на наличие вредоносного ПО или других вредоносных программ. активность. Ничего так и не было найдено».

Блумберг до сих пор придерживается своего отчета, в котором цитируются многочисленные неназванные источники, вероятно, из-за их разоблачений, а не из-за сомнительной легитимности.

Но без какой-либо официальной поддержки расследование издания было поставлено под сомнение, и далее доказательства, вероятно, потребуются, если отчет послужит толчком к проведению каких-либо крупных расследований в области кибербезопасности со стороны официальных лиц. тела.

Оригинальная история (от 10.05.2018)

Яблоко, Амазонка и другие технологические компании США, возможно, подверглись риску взлома своих облачных систем в результате взлома, который может войти в историю как один из крупнейших в истории, несмотря на их решительное отрицание факта взлома.

Весь их бизнес мог пострадать из-за крошечного микрочипа, тайно установленного на материнские платы серверов Supermicro без ведома производителя. Эта новость пришла от Блумберг Отчет, который широко раскрыл дело, утверждая, что китайские оперативники использовали чипы для тайного слежения за крупными американскими компаниями.

Supermicro, когда-то считавшаяся самой быстрорастущей ИТ-инфраструктурной компанией в Америке, поставляет технологии серверных материнских плат таким компаниям, как Amazon и Apple. Apple утверждает, что разорвала отношения с поставщиком компонентов в 2016 году, но неясно, как и почему она решила это сделать.

Согласно подробному отчету, трое «старших инсайдеров Apple» заявили, что летом 2015 года компания обнаружила, что на материнских платах Supermicro используются шпионские чипы. Однако с тех пор Apple опровергла это в заявлении для Блумберг: «В этом вопросе мы можем быть очень ясными: Apple никогда не обнаруживала вредоносных чипов, «аппаратных манипуляций» или уязвимостей, намеренно установленных на каком-либо сервере».

ЧИТАЙТЕ ДАЛЬШЕ: Facebook может столкнуться с штрафом в размере 1,25 миллиарда фунтов стерлингов от ЕС за утечку данных

Летом 2015 года Apple начала удалять все серверы Supermirco из своих центров обработки данных. Для большинства наблюдателей это могло бы означать, что в них действительно был вредоносный чип, хотя Apple это также отрицает.

Тестирование выявило существование микрочипа размером с рисовое зернышко.

В случае с Amazon в отчете утверждается, что шпионские чипы проникли на серверы, используемые Amazon Web Services (AWS), через приобретение компании-сборщика серверов Elemental, которая использовала материнские платы Supermicro и поставляла серверы гражданам США. безопасность. В ходе комплексной проверки перед завершением приобретения тестирование серверов Elemental выявило существование микрочипа размером с рисовое зернышко, который не был частью материнской платы сервера дизайн.

Амазонка рассказала Блумберг что, несмотря на комментарии источников, ей ничего не известно о шпионских чипах на серверах Elemental. «Неправда, что AWS знала о компрометации цепочки поставок, проблеме с вредоносными чипами или модификациях оборудования при приобретении Elemental», — заявили в Amazon.

Однако Amazon, как сообщается, предупредил власти США о наличии вредоносного чипа, учитывая Серверы Elemental можно найти в дата-центрах Министерства обороны и в сетях ВМС США. военные корабли.

Это послужило толчком к проведению сверхсекретного расследования, в ходе которого было установлено, что чипы позволяют создать тайный бэкдор в любой сети, в которой используются серверы с крошечным шпионским чипом на борту. Это расследование показало, что около 30 американских компаний использовали зараженные серверы.

По мнению многочисленных Блумберг Согласно источникам, эти чипы оказались в материнских платах Supermicro из-за использования китайских субподрядчиков.

ЧИТАЙТЕ ДАЛЬШЕ: Создатель Всемирной паутины хочет защитить ваши данные

Двое американских чиновников, по данным Bloomberg, отметили, что после длительного расследования был сделан вывод, что это заражение крупного вируса. Цепочка поставок компьютеров в США была организована Народно-освободительной армией Китая с конечной целью шпионить за правительством США. активность.

Неудивительно, что Китай отрицает это и отмечает, что он тоже стал жертвой такого слежения.

Несмотря на возражения на доклад, Блумберг отметил, что «шестеро нынешних и бывших высокопоставленных чиновников национальной безопасности» рассказали об обнаружении шпионских чипов в ходе правительственного расследования. «Два человека из AWS» также предоставили «обширную информацию о том, как завершилась атака на Elemental и Amazon», и Вместе с тремя инсайдерами Apple четверо из шести американских чиновников подтвердили, что Apple действительно стала жертвой предполагаемого шпионажа со стороны Китая. активность.

supermicro_motherboard_server_chips_-claims_refuted

Заявления о тайных чипах опровергнуты 

Несмотря на представление, казалось бы, убедительных и подробных доказательств, Apple и Amazon опубликовали пространное заявление, отрицающее наличие вредоносного чипа. Бломбергсообщение как неверное.

«В течение прошлого года Bloomberg неоднократно обращался к нам с заявлениями, иногда расплывчатыми, а иногда и подробными, о предполагаемом инциденте с безопасностью в Apple», — заявили в Apple. в заявлении, опровергающем утверждения Bloomberg. «Каждый раз мы проводили тщательное внутреннее расследование на основе их запросов и каждый раз не находили абсолютно никаких доказательств в поддержку любого из них.

«Репортеры Bloomberg не допускают возможности того, что они или их источники могут ошибаться»

«Мы неоднократно и последовательно официально давали фактические ответы, опровергая практически каждый аспект истории Bloomberg, касающейся Apple. Мы не обнаружили каких-либо необычных уязвимостей в серверах, которые мы приобрели у Super Micro, когда обновляли прошивку и программное обеспечение в соответствии с нашими стандартными процедурами», — добавил Купертино.

«Мы глубоко разочарованы тем, что в своих отношениях с нами БлумбергРепортеры не допускают возможности того, что они или их источники могут быть не правы или дезинформированы», — поясняется в заявлении. «Мы предполагаем, что они путают свою историю с ранее сообщенным инцидентом 2016 года, когда мы обнаружили зараженный драйвер на одном сервере Super Micro в одной из наших лабораторий. Было установлено, что это разовое событие было случайным, а не целенаправленной атакой на Apple».

ЧИТАЙТЕ ДАЛЬШЕ: Сотрудник Bupa пытался продать данные 547 000 пациентов

Amazon также опроверг БлумбергОтчет, в котором подчеркиваются, по его утверждению, серьезные неточности в «ошибочной» статье.

«Как мы поделились с Блумберг БизнесУик несколько раз за последние пару месяцев, это неправда», — сказал Стив Шмидт, директор по информационной безопасности Amazon, в заявление по этому поводу. «Никогда, ни в прошлом, ни в настоящем, мы никогда не обнаруживали каких-либо проблем, связанных с модифицированным оборудованием или вредоносными чипами на материнских платах SuperMicro в каких-либо системах Elemental или Amazon. Мы также не проводили расследования совместно с правительством».

Между тем, Supermicro отрицает какую-либо осведомленность о проблеме или расследовании: «Хотя мы будем сотрудничать с любым правительством расследованию, нам неизвестно о каком-либо расследовании по этой теме, и с нами не связались какие-либо государственные органы в в этом отношении.

«Нам не известно о том, чтобы какой-либо клиент отказался от Supermicro в качестве поставщика из-за такого рода проблем».

В предыдущих случаях ответы компаний, которые обычно рекламировались в начале таких разоблачений в области безопасности, были расплывчатыми и не содержали подробностей. на этот пример все трое, в частности Apple, были подробны и настойчивы в своих ответах, что вызывает вопросы к обоснованности из Блумберготчет, и была ли какая-то дезинформация, которая привела к такому выводу.

supermicro_motherboard_server_chips_-_supply_chain

Проникновение в цепочку поставок 

Несмотря на опровержения крупных компаний, похоже, все еще существуют серьезные доказательства того, что серверы, принадлежащие Amazon и Apple, были заражены шпионскими чипами. Если отчет выдержит проверку, компрометация Supermico станет одной из крупнейших атак, когда-либо направленных на цепочку поставок серверов в США.

Сами вредоносные чипы не извлекали какие-либо данные с зараженных серверов, но, судя по всему, связывались с внешним источником для проверки связи. Это указывает на то, что они либо ожидали использования в кибератаке, связанной с бэкдором, либо что отслеживание уже началось до того, как чипы были обнаружены.

ЧИТАЙТЕ ДАЛЬШЕ: Один большой недостаток безопасности устройств Apple для бизнес-пользователей

Заражение цепочки поставок на аппаратном уровне — чрезвычайно сложный процесс, требующий глубоких знаний. цепочки поставок целевой страны, не говоря уже о значительных ресурсах, необходимых для предотвращения такого проникновения. выключенный. Таким образом, для проведения такой операции, скорее всего, потребуется группа, спонсируемая национальным государством. БлумбергВ отчете отмечается, что китайские субподрядчики подвергались взяткам, давлению и угрозам со стороны посредников, предположительно работающих на Народно-освободительную армию.

Нет однозначного решения проблемы

Однако обнаружить нарушения в цепочках поставок не менее сложно, поскольку Блумберг сообщили, что эксперты заявили, что не существует коммерчески жизнеспособного способа обнаружения вредоносных чипов.

Компании могли бы использовать меньше серверов и детально проверять каждый из них, но это отнимает много времени и может привести к нехватке ресурсов. В качестве альтернативы они могут получить необходимые ресурсы, но сознательно взять на себя риск не провести детальное расследование каждого приобретаемого оборудования. Короче говоря, простого решения проблемы не существует, особенно когда многие технологические фирмы и их корпоративные клиенты полагаются на детали, созданные в Китае.

«В этом случае злоумышленник будет вмешиваться в компонент, который играет роль устранения неполадок внутри систем и центров обработки данных», — объяснил Стив Гробман, технический директор McAfee, в заявлении для Альфр. «Это означает, что этот небольшой компонент среди десятков имеет высокий уровень доступа к любому количеству других компонентов и процессов в десятках систем.

«Если злоумышленник собирается разорвать здесь задуманную цепочку доверия, это позволит ему внедрить логику или инструкции, которые позволят ему шпионить за нами незамеченным. Он мог бы получить доступ к огромным объемам данных по этим другим ссылкам и получить потрясающую информацию об организациях и людях, которые от них зависят».

Гробман отметил, что необходимо проявлять определенную осторожность и в определенной степени паранойю при оценке потенциальных нарушений кибербезопасности цепочки поставок.

ЧИТАЙТЕ ДАЛЬШЕ: Как защититься от утечки данных

«В сфере кибербезопасности мы уже сталкиваемся с проблемой уязвимостей, которые были случайно внедрены в продукты. Мы никогда не должны забывать задаваться вопросом, что может сделать противник, чтобы вмешаться в цепочки поставок или проектирования, даже в таких областях, как открытая исходное программное обеспечение, в котором злоумышленник может внести дефекты, которые практически вся отрасль может использовать в течение многих лет», — он сказал.

«Нам нужен более высокий уровень прозрачности в области проектирования технологий. Нам нужно больше понимания того, что и как делают разные компоненты. Нам нужно больше понимания того, что им следует и не следует делать. Необходимо более глубокое понимание и усилия по обеспечению безопасности наиболее чувствительных компонентов каждой технологии, на которую мы полагаемся каждый день».

Как именно этого можно достичь, неясно, но в данном случае это подчеркивает, что кибербезопасность и передовые методы взлома – это будущее тайной деятельности и, потенциально, военное дело.