• <meter id="ddfke"><delect id="ddfke"></delect></meter><tt id="ddfke"></tt>
    1. <small id="ddfke"></small><var id="ddfke"><ol id="ddfke"></ol></var><code id="ddfke"><delect id="ddfke"><source id="ddfke"></source></delect></code>

        彭博社曝光的“間諜芯片”,我在淘寶1塊錢就能買一個

        2018-10-05 10:51 稿源:品玩  0條評論

        今天,中美科技業界又出了個驚天動地的大新聞。

        根據《彭博商業周刊》最新的封面深度報道:全美多家頂級科技公司,都被一枚不到鉛筆尖大小的中國芯片黑了!

        罪魁禍首就是下圖中右側這枚芯片。大家可以看到它的尺寸極小,連最小的一美分硬幣跟它比起來都很巨大。


        《商業周刊》報稱,被波及的美國公司包括蘋果、亞馬遜等,總數可能超過 30 家。

        這么大規模的黑客攻擊,具體是怎么實現的呢?

        簡單來說是這樣的:



        數十名不愿透露姓名政府高官各公司內部人士向《商業周刊》透露,這次史無前例的硬件攻擊所依賴的載體,正是美國芯片巨頭超微電腦 (Super Micro) 所生產的服務器主板。

        超微電腦創辦于美國,創始人為臺灣華裔,主板組裝工廠大部分位于中國大陸,自己工廠做不過來時會分包給代工商,也在中國。正是在這些分包商的工廠里,那枚跟鉛筆尖差不多大的芯片被安裝到了主板上。



        為什么說這次攻擊史無前例?

        大部分人理解中的黑客都是通過軟件的漏洞進行攻擊,而像這樣的硬件攻擊,少之又少。它的精彩之處在于:

        1)追溯到了生產過程很靠前的階段,在元器件采購時就植入了“木馬”;

        2)在之后整個生產、組裝和校驗的,多方參與的漫長過程中,都沒有暴露……


        動圖演示,那枚小芯片在超微主板里的位置


        厲害了,我的……

        等等!

        里面還是有太多蹊蹺之處了。

        通讀文章之后,硅星人覺得這篇所謂的《商業周刊》封面深度報道,里面的技術類描述太含糊不清了。

        這篇文章對于黑客攻擊實施缺乏足夠的技術細節闡釋,卻有大量且不成比例的敘述性、故事性內容。

        比如這一段,調查過此事件的美國政府官員,將超微形容為硬件界的微軟,“攻擊超微主板就像攻擊整個世界”……



        在硅星人看來,這篇文章試圖揭露一次無人知曉而又極其可怕的,國家級別的黑客攻擊,卻未能提供讓人信服的證據,反而加入了太多帶有強烈個人色彩的內容,顯得專業性不足——和彭博社的名聲不符。

        在刊登之后,蘋果和亞馬遜立刻發布了針對這篇報道的聲明,嚴詞反駁其有關于自己公司的不實報道。



        最重要的是,兩家公司的聲明一反公關聲明的常態,其細節之豐富、反駁之透徹出人意料,和《商業周刊》的報道形成了鮮明對比。

        朋友圈里的華人和 Twitter 上不少外國安全人士,都傾向于認為這篇文章報道有問題,可能提供了虛假的信息。

        接下來,跟硅星人一起來盤點一下這篇文章都有哪些漏洞:

         

        一、蘋果亞馬遜聲明:虛假報道

        各位讀者有所不知:蘋果在回應社會誤解和媒體質詢方面是出了名的保守和被動,一般不鬧大根本不可能指望有回復;就算回復了,內容通常也是答非所問。

        但這一次不同,蘋果在文章發布后就向媒體給出了回應,而且在事發不到一天內就在官網刊登了聲明全文地址:

        在聲明里,蘋果公司所使用的言辭可以說非常激烈了。剛一上來,就直指《商業周刊》之前的多次質詢有時含糊,有時干脆是精心編造的 (sometimes vague and sometimes elaborate)。

        《商業周刊》文章有一個重要的細節:蘋果和亞馬遜兩家公司在自己的服務器里主動發現了可疑的芯片,并且直接聯系了 FBI 的美國政府機構。

        然而蘋果直接駁斥了這一表述,表示根本不存在:

        蘋果從未找到在任何服務器里找到任何可疑的芯片,“硬件操控”或者漏洞。

        蘋果從未就此(文章所描述的這一不存在的)事件主動聯系 FBI 或其他機構。

        對于 FBI 是否有調查,公司和我們在執法部門的聯系人都不知情。

        另一邊,亞馬遜在聲明里也給出了相同意思的回應

        正如我們和《商業周刊》多次交流中所澄清的那樣,這是完全錯誤的。

        當前或過去的任一時點上,我們在亞馬遜或 Elemental(編者注:亞馬遜收購的公司)的系統內,都沒有發現過任何超微主板上修改過的硬件或可疑的芯片。

        我們也從未和政府進行進行任何的調查合作。

        為什么我說這次蘋果公司的回應讓人印象深刻:針對不實指控,聲明甚至深入到了技術架構層面,從《商業周刊》的表述細節里面一點一點地駁斥文章的錯誤。

        比如《商業周刊》指出蘋果有 7000 臺超微主板受到影響,其中有來自于收購公司 Topsy Labs 的服務器,這些硬件最終被用于開發 Siri 的搜索功能:



        蘋果卻提供了他們這邊的事實:Siri 和 Topsy 從未共享服務器;Siri 技術從未被部署到超微生產的主板上;Topsy 使用的超微主板只有2, 000 臺,并非7, 000 臺,而且這些服務器里從未發現任何可疑芯片。



        同樣,亞馬遜也瞄準了《商業周刊》文章里的細節。

        文章提到亞馬遜收購 Elemental 公司(編者注)時聘用外部機構對其審計,發現了可疑芯片并報告給美國政府。文章的陳述暗示記者看過了這份報告。

        然而按照亞馬遜的聲明,亞馬遜的確聘用了外部機構對其進行技術和安全審計,卻并沒有發現文章所說的可疑芯片,更沒有聯系美國政府。

        并且,亞馬遜及第三方并沒有提供報告給任何外部人士,《商業周刊》記者也拒絕向亞馬遜展示記者擁有的證據以便亞馬遜進行證實。

        《商業周刊》文章指出,亞馬遜在亞馬遜中國發現了同樣的問題,且更加嚴重;文章還暗示亞馬遜中國將數據中心賣給北京光環新網 (Sinnet) 是為了跟數據中心里的超微主板撇清關系。

        亞馬遜對此再次澄清:亞馬遜不但沒有在亞馬遜中國發現過這一問題,而且亞馬遜中國業務上線之初,就是按照中國法律和光環新網合作運營的(否則無法運營)。合作機構從始至終擁有這些數據中心,更無撇清關系一說。




        對于蘋果亞馬遜聲明和《商業周刊》文章里的事實沖突,知名科技博主 John Gruber 總結的很好:

        要么彭博的報道(至少關于蘋果和亞馬遜的部分)嚴重事實錯誤,要么蘋果、亞馬遜的聲明,是堂而皇之的謊言。

        說真的,前幾天馬斯克剛因為亂發 Twitter 被 SEC 罰款2, 000 萬美元,蘋果和亞馬遜都是美國上市公司,在公開聲明里撒謊的可能性太低了。

         

        二、缺乏技術論證和公開信源

        這篇報道另外一個嚴重的問題在于,它試圖討論一起大規模的硬件黑客事件,描繪蘋果和亞馬遜公司不夠嚴謹的形象,卻缺乏嚴謹的技術論證。

        首先,如前一章節所講,這枚小芯片經歷了超微自己,以及蘋果、亞馬遜和三十家美國頂級科技公司極其復雜嚴格的審查程序都未被發現的可能性極低。

        然后,這枚小芯片的能力之強大,是否達到了記者在文章里所暗示的那樣?

        如前述,記者在文章里指出這枚小芯片偽裝成了信號調理耦合器。這說的沒錯,根據硅星人的了解,它應該是一枚阻抗匹配巴倫濾波器。

        淘寶一塊錢一個,十塊錢一把:



        硅星人在這里可以告訴大家,雖然這個小東西只有一粒米大,而且如此之便宜——它的確有被開發成為黑客裝置的潛力。

        理論上,這個濾波器可以被改裝成收集并儲存電力,用于執行某些本身之外的非原生功能。它有聯網的能力,但是并不是通過上面的焊點聯通到主板上的有線網絡上,而是通過射頻天線劫持藍牙甚至 Wi-Fi。

        但問題在于,以文章展示的濾波器的尺寸來講,它很難有足夠的空間來儲存足夠的代碼,或者執行足夠的操作來維持后門的開啟,黑掉藍牙、Wi-Fi 連接。

        而《商業周刊》文章是怎么說的呢?這個小芯片內置了內存(很小)、網絡連通能力(勉強算有),以及足夠的計算能力用于發起攻擊。



        說實話,這就有點強人所難了。要達到這個計算能力,需要一個 CPU,無論有時鐘還是沒時鐘,至少得有一個 CPU,來執行邏輯操作,并且劫持藍牙/Wi-Fi。

        能夠達到這個能力的 CPU、邏輯組件和射頻天線,如果安裝在這個尺寸的濾波器里,沒被蘋果和亞馬遜發現的可能性是極低的——特別是在《商業周刊》的記者多次質詢蘋果的前提下。

        當然我們可以理解,《商業周刊》的這篇文章不是給半導體從業者看的。它需要讓大眾讀者明白,現在這些公司的服務器里存在著這么一個威脅,而且明白這個黑客攻擊(如果有的話)起來的邏輯是什么。

        然而,缺乏對上面這些具體細節的論證,Twitter 上的安全博主 SwiftOnSecurity 等表示,文章的可信度大打折扣。



        更別提這篇文章里,關于具體的指控沒有一個公開的信源。反倒是幾個周邊參訪對象實名了,只是來自這些人的引語,實在讓人無力吐槽。

        比如這段,安全專家 Joe Grand 把這種攻擊形容為黑魔法,“有如親眼目睹獨角獸越過彩虹”……



         

        三、報道嚴重低估了蘋果亞馬遜安全標準

        各位在硅谷工作過的朋友可能知道,雖然時不時發生一些泄密事件,總體上來講大公司的架構安全水平并不是開玩笑的。(Facebook 除外)

        而如果讀了《商業周刊》文章,你八成會以為,蘋果和亞馬遜的安全團隊都是北大青鳥畢業的……

        你給他一個移動硬盤,他想都不想直接插電腦上的那種。

        文章先后多次暗示:在蘋果和亞馬遜采購服務器,在它們收購創業公司整合系統的時候,就是直接把別人的服務器插到自己數據中心里,插到生產環境上。

        過程中沒有盡職調查,沒有技術審計;就算有,也發現不了問題;就算發現了問題,也瞞著不告訴大家……

        而且文章還暗示,有這種問題的不僅蘋果亞馬遜,還有總共 30 家公司,還有美國的海軍和 CIA,因為出問題的主板已經進入了海軍的艦船和 CIA 的無人機。

        然而事實上,《商業周刊》暗示的這種情況,發生的可能性是極低的——也許在一家公司可能出現,但同時感染美國最優秀的科技互聯網公司和美國政府軍隊最重要的部門,是幾乎不可能的。

        蘋果的聲明中指出:

        按照慣例,將服務器投入生產環境之前,安全專家會檢查安全漏洞,并且更新所有固件和軟件,以確保硬件享受最新的保護。

        當我們執行這套程序時,沒有在我們從超微購買的服務器中發現任何異常漏洞。


        文章暗示,這枚偽裝成信號調理耦合器的小芯片,并不再各公司要求的原始設計理。然而亞馬遜方面表示:

        對于外部采購的軟硬件,不但會有裝機之前的調查,裝機之后也會有常規審計。

        特別是處理器、存儲器、服務器之類的設備,亞馬遜特別強調,會按照進行嚴格的比對檢驗,確保主板上的元器件符合公司的原始設計。

        正是因為有這樣的安全審計程序,亞馬遜方面明確《商業周刊》文章里所呈現的情況從未真實出現過。

         

        四、強詞奪理混淆真相

        算是這篇報道里的一個比較關鍵的糾紛吧。

        蘋果在聲明里特別指出,對《商業周刊》記者感到極其失望,認為他們從未想過可能是自己的信源出了問題。

        蘋果還猜測,記者混淆了 2016 年蘋果發現一枚受感染超微主板的獨立事件,夸大處理了整個事實。



        當時的那起事件,在當時的確引起了不小的影響,畢竟發生在蘋果的身上。然而復盤事件本身,的確像蘋果所說的那樣,當時在內部審計時發現了這一臺主板上存在驅動漏洞,確實只是獨立事件。

        另一個關鍵糾紛在于,無論是因為那一次獨立事件,還是超微 CEO 當時暗示的蘋果砍價太兇,亦或是其他不可告人的目的——蘋果在 2016 年已經中斷了和超微的供貨合同。

        這一事實,再加上蘋果多次告知記者沒有在自家的超微主板上找到問題,兩個事實結合起來,《商業周刊》還是要在這篇文章里捎上蘋果,只能說強詞奪理了。


         

        最后,錯的就一定是《商業周刊》嗎?事情背后還有沒有更多隱情?

        在真相還未完全大白之前,任何情況都有可能。不管怎樣,這起案件已經成為科技界今年最大的新聞了。

        可以參考一下專業 IT 雜志 The Register 的姿態。它沒有給任何一方站臺,而是發了下面這樣一條推:

        無論怎樣,彭博社內部對于不準確信息是零容忍的,有很多層編輯來對故事進行核查。這是一支2, 000 名記者組成的軍隊,而這篇文章花了十幾個月的時間來組稿。

        看著這篇稿子和蘋果亞馬遜的反駁,就像在看物質和反物質對撞一樣。


        有好的文章希望站長之家幫助分享推廣,猛戳這里我要投稿

        相關文章

        相關熱點

        查看更多
        ?
        双色球复式价格表图
      1. <meter id="ddfke"><delect id="ddfke"></delect></meter><tt id="ddfke"></tt>
        1. <small id="ddfke"></small><var id="ddfke"><ol id="ddfke"></ol></var><code id="ddfke"><delect id="ddfke"><source id="ddfke"></source></delect></code>

          1. <meter id="ddfke"><delect id="ddfke"></delect></meter><tt id="ddfke"></tt>
            1. <small id="ddfke"></small><var id="ddfke"><ol id="ddfke"></ol></var><code id="ddfke"><delect id="ddfke"><source id="ddfke"></source></delect></code>