近來。“芯片”和“間諜”成了中美相關新聞上出現頻最高的關鍵詞。類似于科幻電影中的種種演繹。《彭博商業周刊》援引17名身份不明的情報和公司消息人士的話稱,有中國間諜將米粒大小的微型“間諜芯片。偷偷嵌入主板,放置在大約30家公司以及多家美國政府機構所使用的設備中。然而。報道發出不到一天,蘋果、亞馬遜等即對彭博報道提出質疑。稱其內都調查沒有發現支持該報道的證據。并發出態度強硬的否認聲明。在紛紛擾擾半個月后。蘋果、亞馬遜和超微紛紛要求彭博撤銷“間諜芯片”新聞。
攻擊
《彭博商業周刊》發表的這篇《大黑客:中國如何利用微型芯片滲透美國公司》的報道中,好似科幻小說般描述中國特殊部門通過向美國超微公司在中國的制造商施壓。使后者在為超微生產的主板中,偷偷嵌入一枚像削尖后的鉛筆芯尖端一樣大小的所謂芯片。并稱這一芯片逃過了重重安全檢查,銷售入近30家美國公司和機構。
“他們從來沒有見過這種規模和野心。”在彭博的描述中,這種攻擊比世界已經習以為常的基于軟件的事件更為嚴重。硬件攻擊更難以實現,并且可能更具破壞性,才有間諜機構愿意投入數百萬美元以實現長期的隱形訪問。
那么攻擊者是如何“徹底滲透”到超微的生產過程中的?彭博社報道稱,超微在加利福尼亞州、荷蘭和中國臺灣擁有裝配設施,但其核心產品主板幾乎全部由中國的承包商制造。當代理商監控中國官員、主板制造商和中間商之間的互動時,他們發現了其中的運作方式。調查人員發現。中國制造分包商在工廠操縱組件,并確保經過篡改的設備通過全球物流鏈,到達所需的位置。“這就像在上海扔棍子一樣,確保它在西雅圖上岸。”
彭博社繪聲繪色地用文字演繹了細節性的描述。“圣何塞的大部分員工都是臺灣人或中國大陸人。每周都會送上中式糕點,許多常規電話都會進行兩次,一次是用英語,另一次是普通話。這些海外關系,尤其是普通話的廣泛使用。將使中國更容易了解超微的運營,并有可能滲透到公司。”
反駁
彭博在報道中表示,最初發現問題的是亞馬遜。隨后蘋果也在主板上發現了惡意芯片,并切斷了與超微的聯系。但報道一出,亞馬遜、蘋果和超微的反駁聲明來得非常快,并對報道中的多處細節給出了直接的反駁。
亞馬遜和蘋果都在聲明中表示,公司從未在超微服務器主板中發現惡意芯片,并且在過去的數個月里,根據彭博社的說法進行了嚴格的內部調查,也未發現任何證據。
蘋果方面表示:“在過去的一年里,彭博曾多次與我們聯系,聲稱有涉及蘋果公司的安全事件。每次,我們都根據他們的說法進行了嚴格的內部調查,但從未發現有任何證據得以支持他們的描述。”
亞馬遜也表示:“在任何時候,過去或現在。我們都沒有在任何Elemental或亞馬遜系統的超微主板中,發現與修改的硬件或惡意芯片有關的任何問題。”
“我們不斷地提供事實性反饋,記錄在案。幾乎駁斥了彭博關于蘋果報道的方方面面。”超微也稱。
回應
在遭到蘋果和亞馬遜的打臉后,彭博社再次推出新的報道,宣稱得到一名前以色列情報官員提供的文件、分析和其他證據,它們詳細說明了中國情報官員是如何在2013年至2015年間,要求中國廠商在美國超微公司在華組裝的服務器主板中放置惡意芯片的。
報道中稱。盡管這一芯片非常微小,其包含的代碼數量也很少,但其卻擁有足以發動黑客攻擊的存儲、網絡聯通以及計算能力,可以指示服務器開放對外部的修改指令,允許服務器遠程接收來自其他計算機的代碼指令,為黑客訪問“開啟后門”。
然而,集成電路相關專家表示,這不太可能。一個芯片添加上去,不是直接粘貼上去這么簡單,原線路板需要改動,所以很難在不被發現的情況下偷偷加一個芯片。只有在芯片制造過程中植入,才有可能實現。
并且,無論亞馬遜、蘋果,還是美國安全部門,操作系統各不相同,很難通過一塊主板搞定所有系統。即便是硬件攻擊,也需要在軟件層面進行信息傳輸,而以蘋果、亞馬遜的安全防范機制,在軟件層面很難放過異常現象。
另一位芯片專家則表示:“從邏輯上講,目前沒有一篇報道可以講清楚這個元件是干什么的。從蘋果、亞馬遜立即否認的情況看,這事就比較復雜了。除非有人能講清這個芯片的功用。”
對此,美國國土安全部也作出了首次官方回應:“美國國土安全部了解媒體關于技術供應鏈妥協的報道。我們跟英國合作伙伴‘國家網絡安全中心’一樣,目前沒有理由懷疑報道中提到的公司所發表的聲明。”該部門還表示,捍衛通訊產業供應鏈安全是其核心任務之一。他們將進一步強化美國網絡安全。