Лента новостей Выбор региона Поиск
18+
Регионы {{ region.title }}
Закрыть
Лента новостей
Популярное

Большой китайский взлом: США обвинили КНР в шпионаже, «забыв» про ошибки в своих чипах

0 Оставить комментарий

Большой китайский взлом

На днях агентство Bloomberg разместило обширную статью «Большой Взлом: как Китай использует микрочипы, чтобы внедряться в американские компании». В ней, с ссылкой на заявления IT-экспертов, утверждается что в серверных платах компании Supermicro китайского производства были обнаружены шпионские микрочипы, настроенные на сбор и передачу конфиденциальной информации пользователей. 

Согласно материалам Bloomberg, подобные платы были предназначены для дата-серверов компаний Apple и Amazon, а также еще 30 американских компаний.

30 000 плат с «закладками»

По данным источников Bloomberg, проблема с китайскими шпионскими микрочипами была выявлена специалистами Apple и Amazon еще в 2015 году, после чего соответствующие сведения были переданы в ФБР, ЦРУ и военному ведомству. В том же году в Пентагоне состоялась встреча с руководством ведущих американских IT-компаний, в ходе которой военные попросили создать продукт, который позволял бы обнаруживать подобные закладки в оборудовании.

По информации источников агентства, закладка в серверную плату даже такого крошечного чипа (размером меньше рисового зерна) позволяла злоумышленникам открывать тайный сетевой канал на предопределенные IP-адреса, по которому любая конфиденциальная информация с зараженного сервера могла быть передана преступникам. 

Apple, планировавшая закупить в то время у Supermicro свыше 30 000 серверов для своих дата-центров по всему миру, якобы разорвала отношения с этой компанией. К моменту выявления шпионского чипа в дата-центрах Apple уже работало порядка 7000 серверов от Supermicro. Согласно источникам Bloomberg, все они были демонтированы в течение недели.

Источником шпионского чипа в статье Bloomberg недвусмысленно назывался Китай. Согласно утверждению журналистов, шпионские чипы отсутствовали в оригинальных спецификациях Supermicro и были тайно вставлены в серверные платы во время их производства на фабрике компании в КНР. 

По словам издания, такой вариант шпионской деятельности трудно отследить, так как аппаратное обеспечение современных компьютеров во многом является «темным лесом» даже для специалистов отрасли. А тайное злонамеренное изменение «железа», да еще и проведенное с должной степенью маскировки, и вовсе задает очень низкую вероятность обнаружения закладки, образно описанную изданием как «попытку увидеть прыжок единорога через радугу».

Интересно и то, что Bloomberg, озвучив скандальную сенсацию, тут же ее практически дезавуировал. Нынешнее руководство Apple и Amazon официально отрицают сведения, изложенные в статье и подтвержденные Bloomberg через его источники, в том числе в названных компаниях. Да и государственные ведомства США — ФБР и Пентагон — отказались комментировать данную информацию. 

Таким образом, с одной стороны, Bloomberg в своем расследовании сослался на три независимых источника в Apple и четырех американских чиновников (а общее число информаторов, по словам агентства, составило 17 человек), которые подтвердили реальность истории с китайскими шпионскими чипами. С другой стороны, агентство привело и официальные опровержения вида «Без комментариев» от соответствующих компаний и ведомств.

Большой китайский взлом

Так был ли мальчик?

Экспертное сообщество по итогам недельного обсуждения сенсации Bloomberg тоже оказалось настроено скептически по отношению к описанной схеме шпионажа. Дело в том, что в статье идет речь именно о дополнительных, скрытых чипах, которые не только трудно незаметно разместить, но и крайне тяжело правильно встроить в сложную схему материнской платы — да так, чтобы при этом не нарушить ее слаженную работу. 

Стандартным решением в подобном случае обычно является замена чипа, когда чип-подделка берет на себя функции оригинальной микросхемы, однако имеет внутри себя и дополнительный «шпионский» модуль. При этом особенную сложность идее скрытого чипа придают описанные в статье шпионские функции, которые включали бы в себя перехват трафика данных и создание канала их передачи во внешнюю сеть. Такие операции относятся к сложным и требуют вмешательства во множество процессов на серверной плате, что делает ее работу отличной от оригинального изделия.

Дополнительно масла в огонь подлил эксперт по безопасности Джо Фитцпатрик, чьи пояснения были использованы Bloomberg при описании принципов работы шпионских микрочипов. Эксперт уточнил, что в статье его комментарии были вырваны из контекста. 

«Я потратил много времени на то, чтобы в теории объяснить, как работают шпионские микрочипы. А потом я удивился, что просто описал им эскизно эти вещи, а они пошли и подтвердили у своих источников ровно 100% из всего, что я рассказал», — отметил Фитцпатрик.

Впрочем, в Bloomberg уже парировали обвинения эксперта, заявив, что его рассказ о принципах работы шпионских микрочипов отнюдь не был на 100% использован для описания конкретной ситуации с серверными платами Supermicro, а лишь послужил иллюстрацией к реальному расследованию. 

«Способы работы шпионского чипа были описаны и подтверждены нашими первичными источниками, которые имеют непосредственное отношение к компании Supermicro», — заявил пресс-секретарь агентства. 

По его словам, Джо Фитцпатрик не был одним из 17 источников по расследованию 2015 года: в число их входили представители компаний и правительственные чиновники.

На промежуточном финише ситуация с «Большим Взломом» выглядит противоречиво. Хорошие выводы по итогам развивающегося скандала содержатся в недавней статье компании KrebsOn Security, которая специализируется на вопросам компьютерной безопасности. 

«Производство в стране-конкуренте — это риск, но никто не готов нести издержки по избавлению от этого риска», — заявлено в статье. 

Похожие выводы содержатся и в самой публикации Bloomberg: в ней прямо говорится, что современный Китай является местом производства 75% всех телефонов и 90% всех компьютеров, производимых в мире. В силу чего скандал с серверными платами Supermicro может быть лишь верхушкой айсберга, в то время как вопрос шпионских чипов может оказаться гораздо шире.

Большой китайский взлом

Бревно в американском глазу

Показательно и то, что в обсуждении информации от Bloomberg в публичное поле была вынесена старая тема, касающаяся подхода самих США и американских IT-компаний к вопросу шпионского оборудования и так называемых «черных ходов» (backdoors), которые сознательно проектируются в изделиях даже ведущими изготовителями процессоров.

Одними из наиболее показательных примеров подобных уязвимостей стали две масштабные ошибки в процессорном микрокоде изделий компаний Intel и AMD — так называемые Spectre и Metldown, которые в погоне за производительностью чипов кардинально нарушили требования безопасности. 

Показательным моментом в данных уязвимостях является даже не то, как они возникли (это случилось не из-за попытки слежки за пользователями, но из-за банального желания заставить процессор работать быстрее), а то, что компании Intel и AMD на протяжении полугода пытались своими силами исправить обнаруженные уязвимости, никак не информируя о них конечных пользователей процессоров. В итоге информация об уязвимостях Spectre и Metldown была все равно оглашена до срока завершения работ по устранению дыры в безопасности, после чего производителям пришлось сообщить о них в официальных пресс-релизах. 

Интересно и то, что в ранних версиях официального уведомления о Spectre организация CERT, отвечающая за классификацию компьютерных уязвимостей, предлагала в качестве борьбы с этой ошибкой исключительно замену процессоров — настолько этот механизм оказался встроенным в архитектуру дефектного чипа. Однако в последующих текстах уведомления, под давлением Intel и AMD, этот вариант «исправления» более не упоминался, а в качестве решения предлагалась «заплатка» на процессорном микрокоде — она якобы должна была полностью устранить эффект Spectre.

Это наглядно показывает, что критическая сложность современного «железа» и программного обеспечения уже превысила разумные пределы. В списке компьютерных уязвимостей CERT на сегодня числится более 100 000 различных позиций, из которых около 14,6 тысяч являются критическими. Спрятать в таком бардаке одних только обнаруженных уязвимостей и ошибок крошечный шпионский чип — проще простого. 

Впрочем, история годовой малоуспешной борьбы Intel и AMD со Spectre и полгода «тайных операций» в попытке спасти свои новые линейки процессоров показывает и другую сторону вопроса: нынешняя цифровая архитектура живет уже, по сути, своей собственной жизнью. В этой жизни, все более похожей на самостоятельную цифровую эволюцию, даже ведущие IT-компании зависят от массы факторов, плохо управляемых даже на их уровне понимания и контроля процессов проектирования, изготовления и сопровождения компьютерного «железа». 

Отсюда следует простой вывод о реальности или фейковости новости Bloomberg о «Большом китайском взломе». Даже если его и не было, то вероятность такого рода операции — не нулевая. Причем принципиально это мог сделать не только Китай, но и сами США. По крайней мере, возможности для аппаратного взлома компьютерных систем «стран-конкурентов» у Америки никак не меньше китайских, а на деле — гораздо больше.

Автор: Алексей Анпилогов