Было или не было: обзор расследования Bloomberg о китайских шпионских чипах

Supermicro и расследование Bloomberg

4 октября Bloomberg опубликовало статью, раскрывающую механизм шпионажа со стороны Китая в отношении трёх десятков американских компаний, включая IT-гиганты — Amazon и Apple. Если верить материалу, службы безопасности последних решали вопрос совместно с аналогичными государственными органами.

Издание оперирует информацией из анонимных источников, раскрыть которые не может, поэтому мнение общества разделилось. Некоторые не верят, что такое в принципе возможно: потенциальные жертвы шпионажа всё отрицают, а эксперты считают, что есть более простые способы внедрения чипов, чем описанные Bloomberg. По мнению других, сценарий вероятен, однако ему не хватает доказательств.

1

Что за чип?

Это крошечное, с рисовое зерно, устройство, расположенное рядом с контроллером памяти серверной материнской платы (используются в ЦОД). Оно позволяет чипу работать по принципу бэкдора. Предполагается, что хакеры способны получать удалённый доступ, перехватывать данные и внедрять вредоносный код.

Если верить источникам Bloomberg, чипы внедряли в серверные материнские платы на этапе производства в Китае. После их отправляли заказчику — Supermicro. Компания поставляла их широкому кругу клиентов: от IT-компаний, предоставляющих облачные услуги и веб-хостинг, до банковских и государственных структур.

2

Почему Supermicro?

Эта компания лидирует на рынке серверных материнских плат, но значительную долю производства отдает подрядчикам в Китае. К тому же, она через третьи руки поставляет свою продукцию военным и разведывательным органам США.

3

Зачем это нужно Китаю?

С помощью чипов можно было шпионить за сотрудниками банков, правительственных подрядчиков, работниками Apple, Amazon и других компаний, которые стали жертвой атаки. К примеру, сотрудник Apple признался Bloomberg, что в 2015 году корпорация нашла шпионящие чипы на материнских платах Supermicro. После этого Apple перестала сотрудничать с компанией.

Устройство размером с кончик карандаша позволяло атакующим полностью контролировать оборудование, менять настройки оборудования компании-жертвы и внедрять вредоносный код в ПО.

4

Что говорят эксперты?

По словам специалиста по кибербезопасности в Университете Бен-Гурион Омера Шварца, статья Bloomberg похожа на правду, но ей недостаёт доказательств. Он рассказал, что в случае обнаружения подозрительных микросхем нужно сделать рентген чипа или разрезать его, чтобы увидеть возможности устройства.

Репортёр TechCrunch Зак Уиттакер считает, что Bloomberg просто не может раскрыть источники и предъявить фотографии, поскольку такая информация затрагивает национальную безопасность.

The Register считает объяснения Bloomberg правдоподобными. В издании уверены, что службы безопасности крупных компаний вроде Apple и Amazon могли найти шпионский микрочип и сотрудничали со спецслужбами.

5

Есть нестыковки в истории Bloomberg?

В сети появилось интервью с экспертом по безопасности Джо Фитцпатриком, который был одним из неанонимных источников Bloomberg. Он рассказал, что издание переврало его слова: он говорил о гипотетическом варианте взлома, а не о свершившемся факте. Искаженные слова Фитцпатрика подтвердили семнадцать неназванных источников, что заставило эксперта вообще засомневаться в их существовании. По его мнению, журналисты выдали всю теорию за расследование. Более того, слова специалиста относятся и к изображению чипа.

Меня спросили, как может выглядеть этот чип, и я отправил им ссылку на каталог Mouser. Фотография из каталога появилась в статье.

Джо Фитцпатрик, эксперт по кибербезопасности

Тем не менее, Bloomberg настаивает на том, что материал отражает реальность. По словам издания, о расследовании знал только узкий круг представителей ведомств и корпораций, а о недостоверности данных говорят люди, не знакомые с ситуацией.

6

Что дальше?

Спустя неделю журналисты Bloomberg опубликовали ещё одну статью про кибератаки на США со стороны Китая. Со ссылкой на эксперта по кибербезопасности Йосси Эпплбаума издание рассказало о найденном в августе 2018 года шпионском жучке в оборудовании Supermicro. Эпплбаум рассказал, что видел подобное в разных компьютерах от китайских подрядчиков, а Supermicro, по его мнению, стала жертвой китайских спецслужб.

В той же статье эксперты по нацбезопасности США рассказали о недостатке финансирования в области кибербезопасности, что даёт возможность разведслужбам разных стран использовать оборудование для шпионажа. Того же мнения придерживается бывший глава кибербезопасности в национальной разведке США Шон Канак. Он рассказал Bloomberg, что спецслужбы КНР имеют доступ к поставкам оборудования и пользуются этим для внедрения жучков.

via vc.ru
Source: Bloomberg

Подобрали три теста для вас:
— А здесь можно применить блокчейн?
Серверы для котиков: выберите лучшее решение для проекта и проверьте себя.
Сложный тест по C# — проверьте свои знания.

Также рекомендуем: