热门话题: 中美关系·贸易ACG垃圾分类军事电影

盗梦空间(2):大同梦,美国盗——美国国家恐怖主义对全球计算机供应链的攻击

【译者 CHS为理科博士,科技从业者,专长为计算机技术,有多年海外生活经历,对国外社会有独特的观察。】

原文来自截获网(The Intercept):

https://theintercept.com/2019/01/24/computer-supply-chain-attacks/。

原文标题为“每个人都在做:渗透计算机供应链的混乱真相”。文章试图将中俄也拉上审判席,但最终罪证确凿的却只有以美国为首的西方国家。

这份资料根据复旦大学沈逸教授的文章所提供的线索找到(《联邦快递的“物流劫持”,请美国给一个合理解释》),特此鸣谢。

【译文】

作者:米卡·李(Micah Lee),亨利克·墨尔特克(Henrik Moltke)

2019年1月24日

去年10月,《彭博商业周刊》发表了一篇令人震惊的报道 [1],称中国人民解放军特工秘密将微芯片植入由中国制造、美国超微公司销售的母板中。据说这让中国间谍秘密进入了包括苹果、亚马逊和包括多家政府供应商在内的30多家美国公司的服务器,这一行动被称作“供应链攻击”:恶意软件或硬件被植入到产品中,然后被运往监控目标。

彭博的报道系基于17个匿名消息源,其中包括“六名现任和前任高级国家安全官员”,但报道发表后不久即告破产,涉及的主要单位均迅速而明确地对情况予以了否认。苹果公司表示,说它在服务器中发现恶意芯片的说法“没有事实根据” [2]。亚马逊称彭博的报道“与亚马逊相关的部分有许多不准确之处……多到难以计数” [3]。

超微则声明说它们从未从客户处听说过任何有关恶意芯片的信息,也未发现过任何恶意芯片,包括在雇佣第三方公司进行的审计中也未发现 [4] [5]。美国国土安全部和英国国家网络安全中心的发言人则表示他们认为没有理由怀疑这些公司的否认 [6]。报道中提到的两个署名消息源则公开表示,他们对报道的结论持怀疑态度。

[译评] “谎言重复千遍即成真理”,据说这是纳粹宣传部长戈培尔的名言。具有讽刺意义的是,犹太裔富豪迈克尔·彭博旗下的新闻媒体,作为妖魔化中国的急先锋,却忠实地实践着这一哲学。

500

图 1:《彭博商业周刊》指控中国安装间谍芯片的封面报道《大黑客》

 

500

图2:迈克尔·彭博(犹太裔美国富豪,图片来源:维基百科)

 

然而,尽管彭博的报道很可能完全(或部分)错误,但从机密情报文件来看,中国破坏硬件供应链的危险依旧非常真实。爱德华·斯诺登泄密的美国国家安全局的文件显示,近10年前,美国间谍机构就收到了关于这一威胁的严厉警告,甚至有评估认为,中国擅长在工厂里破坏与计算机硬件紧密捆绑的软件,这会威胁到美国政府中某些最敏感的计算机。

这些文件还详细说明了美国及其盟友是如何系统性地瞄准并破坏科技供应链的:实际上,美国国家安全局与中央情报局和其他情报机构合作,已经在包括中国在内的地点自行开展了此类行动。文件还披露了德国和法国情报机构的供应链特工行动。

[译评] “重要的不是你是否做了,而是我认为你有能力做。评估依据,则来自于我作为老司机做这些事的第一手经验。” 参见观察者网编译《纽约时报》文章的报道:“美官员承认向俄电网植入恶意代码,特朗普怒怼叛国” [7] [8]。

500

图3:观察者网2019年6月16日报道

 

显而易见,供应链攻击或许并没有得到充分重视,但它是一种成熟的的监控手段,要保护计算机设备免受此类危害,仍有许多工作要做。

“越来越多的参与者在寻求各种手段打击美国信息基础设施的供应链和其他组成部分。”美国情报界在2009年的一份秘密报告中称,“情报报告只能提供有限的信息,说明有人企图破坏供应链,这在很大程度上是因为我们没有可靠侦测此类行动所需的渠道或技术。”

加州大学伯克利分校国际计算机科学研究所的安全研究员尼古拉斯·韦弗(Nicholas Weaver)在接受“截获网”(The Intercept)采访时表示:“彭博的超微报道非常令人不安,因为尽管目前我们可以很有把握地认定彭博的报道本身是垃圾,但其中所描述的攻击是可行的。如果我是中国人,我恐怕会想:‘反正你们都认定我有罪了,不如干脆真的去犯罪吧!’”

尽管彭博社的报道只是利用斯诺登文件显示的支离破碎的情况描绘了一幅戏剧性的画面,但它的根源是美国政府可利用的深层次情报资源。

而本篇报道尝试总结这些资源中有关供应链攻击的信息——所涉及的材料包括我们今天首次发表的未公开文件、之前发表过的文件,以及只发表过一部分或几乎没有编辑评论的文件。我们所参考的文件都是在2007年到2013年之间撰写的——供应链漏洞显然已经是个长期存在的问题。

这些材料都没有直接反映《彭博商业周刊》的具体说法。该杂志也没有对其报道引发的争议进行评论,只发表了这样一条声明:“《彭博商业周刊》的调查是一年多报道的结果,在此期间我们进行了100多次采访。有17个个人消息源——包括政府官员和公司内部人士在内——证实了硬件操纵和其它攻击形式的存在。我们还发表了三家公司的完整声明及中国外交部的一份声明。我们坚持我们的报道,对我们的报道和消息源充满信心。

[译注] 迈克尔·彭博原为所罗门兄弟公司的债券交易员。上个80年代被公司裁员后创建彭博社,向金融界提供金融数据服务而大获成功。

此后在其员工建议下,为节省每年数百万美元的广告费用,而自创彭博新闻社和出版社。彭博社做生意的风格体现了犹太人的精明,其中一条关键性的宗旨是“率先进入市场”(First to Market),即使提供的产品是有缺陷的甚至是错误的。这一点也体现在其新闻报道的风格上。为追求轰动效应,公司内部设立“搅动市场”(Market Mover)的激励机制:凡是引起轰动效应、使得金融市场发生波动的新闻报道,公司都会以内部邮件的方式对该报道的创作人员进行即时的通报表扬。

 

500

2017年5月8日,工人们在中国东莞的智能手机制造厂中制造智能手机芯片组件电路。Photo: Nicolas Asfouri/AFP/Getty Images 

美国的“关键基础设施”容易受到供应链攻击

根据政府文件,美国政府一般会认真对待供应链被破坏的可能性,特别是中国进行这种破坏的可能性,包括在制造过程中的破坏。

美国国防部2011年发布的一份机密文件《网络空间行动战略》称,供应链的脆弱性是“网络威胁的核心方面”之一,并补充表示,美国对外国工厂和供应商的依赖“为外国参与者在设计、制造、服务、配送和处置等方面破坏和阻断美国供应链提供了广大机会” [9]。

500

图4:美国国防部《网络空间行动战略》- “供应链的脆弱性”

 

500

图 5:美国国防部《网络空间行动战略》- “缓解供应链风险的框架”

 

根据该文件,中国硬件供应商可能在美国工业中破坏“国防部赖以生存的关键基础设施”。


另一份机密文件——2009年的《国家情报评估报告》的内容是“美国信息基础设施面临的全球网络威胁”,该文件“高度确信”,由于全球化,技术供应链中“持续秘密破坏的可能性”有所增加,并“中度确信”,这在一定程度上将通过采用不正当手段影响制造过程和“利用内部人士”来实现。该文件声称,这种“资源密集型战术”将被用以对抗美国机密网络的附加安全保障措施。 [10]

500

图 6:2009年美国《国家情报评估报告》

 

每份国家情报评估报告都会关注一个特定的主题,由国家情报主任提炼而成,代表着美国所有情报机构的集体判断。2009年的《国家情报评估报告》指出中国和俄罗斯是美国及其盟友面临的“最大的网络威胁”,报告称俄罗斯有能力进行供应链行动,而中国正在进行“内部访问、密切访问、远程访问,可能还有供应链行动”。

在专门列入“外部评论家意见”的部分,一位外部评论家——一家通信硬件制造商的前任高管——建议情报界更密切地关注中国的供应链。该评论家补充表示:“中国政府对本国电子产品制造商有着深刻影响,这些产品日益复杂和精密,此外,它们在全球通信网络中普遍存在,以上因素均增加了这些产品被微妙破坏的可能性——这可能会是一种系统性但可否认的破坏。”

《国家情报评估报告》甚至认为供应链攻击是对电子投票机器完整性的一种威胁,因为这些机器“和其他计算机一样,存在许多相同的漏洞”,尽管报告也指出,在2009年时,美国情报部门并不知道有任何“利用网络攻击影响美国选举”的尝试。

[译评] “贼之所虑,贼之所欲”。

除了涉及俄罗斯和中国的模糊担忧之外,美国情报界并不知道计算机供应链的漏洞可以做何用途。据《国家情报评估报告》称,实施此类攻击是“困难的,且需要大量资源”,但除此之外,它几乎没有任何信息可以了解问题的范围。《国家情报评估报告》表示:“受害者和调查机构不愿报告事件”,此外也缺乏发现破坏的技术,这都意味着“我们对供应链行动造成的威胁进行评估具有相当大的不确定性”。

2011年的美国国防部《网络空间行动战略》中有一部分专门讨论供应链攻击的风险。该部分描述了一项“管理并减轻电信部门使用不可信技术的风险”的战略,其中部分战略是通过支持美国制造业来实现的,该战略计划于2016年——彭博社报道称超微供应链遭到攻击的两年之后——投入全面实施。但目前尚不清楚该战略是否曾经真正实施过;国防部只是发布了该文件的非保密版本,没有回复记者的置评请求 [11]。

但2009年的《国家情报评估报告》表示,“将外国软硬件排除在敏感网络和应用之外已经非常困难”,而且即便排除政策取得成功,“通过在美国建立幌子公司和美国公司内部人士的对抗使用,仍然存在破坏机会”。

500

图7:美国国防部《网络空间行动战略》,2011年7月

 

第三份文件是美国情报界的内部维基网站——情报百科(Intellipedia)上关于“供应链网络威胁”的页面,其中的保密段落反映了对供应链的类似担忧 [12]。2012年对该页面做的快照包括据称由中情局提供的一部分内容,称“电脑硬件被破坏会导致危机时期武器失灵,或秘密破坏关键数据,这种恐惧越来越令人担忧。计算机芯片正在变得越来越复杂,而在设计或制造过程中进行的微妙修改可能无法用任何目前可用的实际手段检测到”。

另一段据称由国防情报局提供的段落则指出,应用服务器、路由器和交换机是“容易受到全球供应链威胁”的硬件,并补充表示,“随着美国网络安全产品和服务的供应商被外国公司收购,供应链问题将会加剧”。

2012年对情报百科的另一页面做的快照列出了对所谓的网闸电脑(与互联网相隔离、被间谍机构用来处理特别敏感的信息的电脑)的威胁,首当其冲的就是供应链攻击 [13]。

该文件还称,俄罗斯“在供应链行动方面具有经验”,并表示“俄罗斯的软件公司已经在美国设立了办事处,可能是为了转移人们对其来自俄罗斯的注意,并让美国政府的采购代理人更容易接受”。(对俄罗斯的杀毒软件公司卡巴斯基实验室的类似担忧导致美国政府最近禁用卡巴斯基软件。 [14] [15])卡巴斯基实验室一再否认与任何政府有所联系,并表示不会在网络间谍方面帮助任何政府。甚至有报道称卡巴斯基帮助揭发了前国家安全局承包商哈罗德·马丁三世(Harold T. Martin III),他被指控大规模从国家安全局窃取机密数据。 [16]

500

2018年6月5日,星期二,在中国深圳华为总部的展览大厅里展示着S12700系列敏捷开关内部的电路板上的各种组件。Photo: Giulia Marchi/Bloomberg via Getty Images

中国电信公司被当做威胁

除了广义上的担忧之外,美国情报界对中国利用供应链从事间谍活动的能力还有一些具体的担忧。

美国国防部2011年的战略文件称中国电信设备供应商涉嫌与中国人民解放军联系,“试图侵入美国的电信基础设施”,但没有详细说明这一点。

这至少在一定程度上可能与中国电信巨头华为有关,国防部担心华为会在出售给美国通信运营商的设备中设置后门。据《纽约时报》和德国新闻杂志《明镜周刊》联合报道,美国国家安全局甚至侵入了华为的企业通讯系统,以寻找该公司与中国人民解放军之间的联系[17]。该报道没有引用任何能将华为与中国人民解放军联系起来的证据。华为的一位发言人对媒体表示,具有讽刺意味的是,“他们对我们所做的事,正是他们一直指责的所谓中国人通过我们公司所做的事”。

[译评] 宁可我负天下人,不可天下人负我。我先把坏事做绝,别人就没法对我做坏事了。

美国国家安全局关于华为的一份绝密简报显示,美国情报界担心华为可能帮助中国政府接入一条名为“TAT-14”的跨大西洋电信敏感电缆 [18]。该电缆承载了新泽西州和丹麦之间的一段国防工业通信;2008年的一次电缆升级承包给了三菱公司,三菱公司又“将该工程转包给了华为,后者用自己的高端路由器升级了系统”。更广泛的担忧则在于:据该文件补充,有迹象表明,中国政府可能利用华为的“市场渗透率达到其自身的SIGINT目的”——SIGINT指的是信号情报(signals intelligence)。华为发言人在本文面世前没有及时对此发表评论。

固件攻击令美国情报部门担忧

在其他文件中,间谍机构提出了另一个具体担忧,即中国在利用基本输入输出系统(BIOS)方面日益增强的实力。基本输入输出系统,也被称为可延伸固件界面和统一可扩展固件接口,是在启动诸如视窗、苹果操作系统或Linux等操作系统前启动计算机时首先执行的代码。构成BIOS的软件存储在计算机主板的芯片而非硬盘驱动器上;通常被称为“固件”,因为它与硬件紧密相关。和任何软件一样,BIOS也可以被修改成恶意的,还是特别适合计算机攻击的目标,因为它位于操作系统之外,不容易被检测到。用户删除硬盘或安装新的操作系统时甚至不会影响到它。

根据情报百科的文章中关于网闸计算机威胁的“BIOS植入”部分的说法 [13],美国国防情报局认为,中国利用BIOS的能力“反映了其在开发方面质的飞跃,而这种飞跃很难被发现”。该部分进一步指出,推测“最近的报道”涉及了BIOS植入,“证实了2008年国家情报机构试探性的观点:他们估计中国有能力进行比美国网络防御当前所观察到的入侵更为复杂的入侵”。

在2012年对另一页情报百科页面做的快照中,在“BIOS威胁”中标出了BIOS在供应链干预和内部威胁面前的漏洞。值得注意的是,该文件似乎还提到了美国情报界从中国人民解放军中发现的BIOS恶意软件,文件称“解放军和俄罗斯MAKERSMARK的版本除了均有兴趣开发更持久、更隐秘的”黑客形式外,“似乎没有共同联系” [19]。从文档的脚注和上下文来看,所提到的“版本”似乎是来自这两国的恶意BIOS固件的实例。

500

图8:“MAKERSMARK病毒:天才设计,蠢货施工”

 

该情报百科页面也提到了其他一些迹象,表明中国可能已经找到了方法侵入两家公司生产的BIOS软件,一家是美国的美国大趋势(American Megatrends),通常被称为AMI,另一家是则是生产 Award BIOS芯片的凤凰科技(Phoenix Technologies)。

该页面一段被标为绝密的段落写道:“目前受到破坏的包括基于AMI和Award的BIOS版本。BIOS植入对运行在遭破坏版本上的系统造成的威胁显著增加。”这是该段最后的两句话,其后是一份绝密文件的脚注,文件标题是“中国人民解放军可能的承包商针对台湾关键基础设施网络进行了计算机网络利用;发展了网络攻击能力”。截获网没有看到这份文件。

在这一上下文中,“破坏”一词可能有着不同的含义,并不一定意味着中国进行了成功的攻击;它可能仅仅意味着AMI和凤凰科技的Award BIOS软件的特定版本包含有美国间谍所知道的漏洞。“我们还没有看到更多固件攻击的证据,真是令人费解。”对冲基金Two Sigma Investments公司的安全研究员特拉梅尔·哈德森(Trammell Hudson)如是说,她也是苹果电脑中一系列BIOS漏洞的发现者之一,这些漏洞被称为“雷击”(Thunderstrike)。“几乎每次安全会议都会推出几个新的漏洞来证明概念,但是……唯一一次公开披露受到破坏的固件”是在2015年,当时卡巴斯基实验室宣布发现了一个名为“方程集团”(Equation Group)的高级黑客行动中的恶意硬盘固件。“不然就是我们行业整体不太擅长发现它们,不然就是这些固件攻击和硬件植入只会在特定的入侵行动中使用。”

[译注]《国际商业时代》的一篇报道指出,包括“方程集团”在内的各种黑客组织往往和美国政府有着千丝万缕的联系 [20]——“方程集团:与美国国家安全局‘网络间谍之神’会面”。路透社则报道美国总统候选人贝托·奥罗克曾是黑客组织“死牛崇拜”的成员。该组织在黑客界率先倡议通过黑客技术干扰他国内政 [21]。

500

图9:贝托·奥罗克在美国历史最悠久的黑客组织中的秘密席位

 

哈德森补充道:“令人担忧的是,许多系统在发布后从未接收过固件更新,而系统中大量的嵌入式设备更不可能接收更新。任何针对旧版本的破坏都有‘永久日’的问题,这意味着它们对于已经使用多年的系统仍然有效。”

美国大趋势公司发表了如下声明:“自2012年以来,BIOS固件产业和计算机作为一个整体,在安全方面采取了惊人的步骤。斯诺登文件中的信息涉及的是早于当前BIOS安全级别的平台。我们有适当的流程来识别引导固件中的安全漏洞,并迅速为OEM和ODM客户提供了针对其平台的缓解措施。”


凤凰科技则发表了如下声明:“文件中所描述的攻击行为在业内已经得到了充分的了解。目前,Award BIOS已被更安全的UEFI框架所取代,该框架包含了针对多年前这类固件攻击的缓解措施。”

法国、德国和美国成功的供应链攻击

到目前为止,斯诺登揭秘的文件经常语焉不详地讨论美国情报部门认为中国和俄罗斯这样的对手有能力做什么。但这些文件和其他文件却也更用更具体的术语讨论了美国及其盟友有能力做什么,还描述了具体的、成功的供应链行动。它们还大体描述了国家安全局在供应链方面的各种项目和各单位的能力。

关于网闸网络威胁的情报百科页面披露,截至2005年,德国的外国情报机构——联邦情报局(BND)“已经建立了几家商业幌子公司,它们将利用这些公司获取供应链中未知的计算机部件” [13]。该网页将这一情报归结为“在官方联络交流中获得的信息”。该页面没有提到德国联邦情报局的目标是谁,也没有提到这些幌子公司在从事什么活动。

德国联邦情报局“自20世纪50年代以来,一直在为HUMINT和SIGINT行动建立幌子公司”——德国作家、联邦情报局专家埃里希·施密特-恩布姆(Erich Schmidt-Eenboom)如是说,这两个术语分别指的是通过人工间谍和通过电子窃听获得的情报。“通常,德国联邦情报局的全职雇员会找到一家小型公司,负责一项单独行动。在SIGINT领域,该公司还会与业内合作伙伴保持联系。”

德国联邦情报局没有回复记者的评论请求。

该情报百科页面还指出,从2002年开始,法国情报机构DGSE“向塞内加尔安全部门提供计算机和传真设备,据一个间接访问的合作来源表示,到2004年,他们已经可以访问由这些系统处理的所有信息”。塞内加尔曾是法国的殖民地。塞内加尔政府代表没有回应置评请求。DGSE则拒绝发表评论。

500

 

500

上:被拦截的包裹被小心地打开。下:一个“加载站”正植入一个信标。Photos: NSA(美国国家安全局)

有关美国供应链攻击能力的报道大部分来自2010年6月美国国家安全局的一份文件,截获网联合创始人格伦·格林沃尔德(Glenn Greenwald)在2014年出版的《无处可藏》(No Place to Hide)一书中披露了该文件。它是国家安全局内部新闻网站SIDtoday上的一篇文章,2015年再次发表在《明镜周刊》上,只有少数删减(但没有任何新的分析)。 [22]

SIDtoday简明地解释了国家安全局应对供应链攻击的一种方法(格式取自原文):“交付运货到我们的目标的计算机网络设备(服务器、路由器等)会在世界各地被拦截。接下来被重定向运到一个秘密地点,在远程操作中心(S321)的支持下,特定入侵行动办公室/入侵行动办公室(AO-S326)的雇员可以在我们的目标的电子设备上直接安装信标植入。之后,这些设备会被重新包装,放回运输中心,运往最初的目的地。”

[译注] 华为公司最近就遭遇了类似的“物流劫持”。参见观察者网的专栏文章“沈逸:联邦快递的‘物流劫持’,请美国给一个合理解释” [23]。

500

图10:沈逸:联邦快递的“物流劫持”,请美国给一个合理解释

 

像这样的供应链“阻断”攻击涉及在运输给客户的过程中破坏计算机硬件。比起彭博社描述的攻击,它们针对的是运输链的另一部分;彭博社的报道称中国间谍在工厂生产服务器主板的过程中安装恶意微芯片,而不是在运输过程中。美国国家安全局的文件表示,它的拦截攻击“是特定入侵行动办公室(TAO)——国家安全局的攻击性黑客单位——最有成效的行动之一”,“因为他们预先定位了接入点,能够进入世界各地的困难目标网络”。(特定入侵行动(TAO)如今被称为计算机网络行动(CNO)。)

对间谍机构来说,拦截特定的货物比在工厂大量植入恶意微芯片的风险更小。“彭博社所谓的设计/制造攻击是可信的。”美国电子前沿基金会网络安全主管伊娃·加佩林(Eva Galperin)这样告诉截获网,“这正是这篇报道引起轰动的原因。但看起来可信并不意味着它真的发生了,我认为彭博并没有拿出足够的证据来支持他们的说法。”她还补充说:“我们所知道的是,设计/制造攻击对攻击者来说风险很高,有许多风险较低的替代方案更适合他们手头的任务。”

500

2012年9月21日,叙利亚阿勒颇的布斯坦-阿拉卡萨(Bustan al-Qasr)社区里,一名叙利亚男子正看着自己的手机。Photo: Manu Brabo/AP

2010年的文件还描述了美国国家安全局对叙利亚国营电信机构的一次成功攻击。国安局知道该公司为其互联网主干订购了计算机网络设备,于是拦截了这些设备,将它们重定向到一个“加载站”,在那里植入“信标”,再将这些设备放回去继续运输。

叙利亚电信公司收到这些设备的几个月后,其中一个信标“回复了美国国家安全局的秘密基础设施”。到此时为止,美国国家安全局已经利用其植入设备对安装该设备的网络进行了全面调查,并发现该设备提供的访问比预期要多得多;除了互联网主干外,它还提供对由叙利亚电信运营的全国手机网络的访问,因为手机通信要穿过主干网。

“由于STE GSM [手机]网络从未被利用过,这种新的访问意味着一条妙计。”国家安全局的文件作者这样写道。这使得美国国家安全局能够“自动窃取”叙利亚电信手机用户的信息,包括他们在什么时候打给谁,以及他们全天随身携带手机的地理位置。它还使得美国国家安全局能进一步访问该地区的手机网络。

500

国家安全局文件

另一份国家安全局文件描述了国安局进行的另一次成功攻击。2013年国安局“项目管理审查”中的一张幻灯片描述了一次绝密的供应链行动,目标是一个用于保密网络电话的IP语音网络 [24]。美国国家安全局在某个“海外地点”截获了一份来自某中国制造商的该网络设备订单,并植入信标破坏了它。

对这一目标的分析和报告以高分析度确定了[目标的]硬件采购方法,”某张幻灯片写道,“这些努力使得国安局及其[情报界的]合作伙伴现在已经为未来的成功机会做好了准备。

“敌方空间”中的美国国家安全局行动

除了美国及其盟友的具体供应链行动信息外,斯诺登文件中还包括更多有关美国能力的一般性信息。

可以在供应链从设计、制造、存储到运输的各个环节对计算机硬件进行改变。由于美国的资源和地理位置,它是全世界少数几个理论上有能力在这条管道上的许多不同节点破坏设备的国家之一。

500

国家安全局文件

这一点在2011年一份关于特别情报收集服务(Special Collection Service,SCS)的绝密报告中得到了强调,该服务是国家安全局和中央情报局在美国海外外交设施之外进行的一项联合间谍行动计划 [25]。


报告将全球80个SCS站点称为“存在点”,因为它们“在敌方空间内提供了主场优势”,“利用人工启用的信号情报”可以藉此开展,这些站点也意味着供应链中的“机会”——这意味着美国国家安全局和中央情报局会从世界各地的美国大使馆和领事馆发起供应链攻击。(2014年,《明镜周刊》发表了这份报告,同时发表的还有52份显然从未被提及的其他文件。截获网随本文重新将其发表,也包括演讲者的注释。) [26]

500

图11:美国国家安全局以德国为基地的间谍活动

 

用这种方式追踪计算机供应链的一个行动是国安局的“鱼鹰哨兵”(SENTRY OSPREY)行动,在这一行动中,国安局利用间谍窃听数字情报源,或者像截获网于2014年发布的绝密简报中所说:“利用自己的HUMINT资产……来支持信号情报行动”,包括“近距离接入”行动——实质上是让人工直接对抗物理基础设施 [27] [28]。这些行动是与中央情报局、联邦调查局和国防情报局等合作伙伴共同开展的,包括企图植入计算机病毒和破坏供应链等;2012年的一份分类指南表示,行动包括“供应链支持”和“硬件植入支持”部分——以及在北京、韩国和德国网站上“基于前向的(项目)存在”(这些国家都是电信制造商的总部所在地) [29]。根据简报,还有另一个名为“猫头鹰哨兵”(SENTRY OWL)的项目“与特定的外国合作伙伴……和外国商业实体”合作,制造“可供信号情报活动利用的”设备和产品。

500

图12:核心机密:美国国家安全局在中国、德国和南韩 利用间谍渗透和破坏网络设备

 

持久性部门

美国国家安全局的特定入侵行动办公室情报局在美国政府的供应链阻断行动中扮演了关键角色。除了协助拦截用于秘密安装植入物的计算机硬件运输之外,特定入侵行动办公室的一个部门——“持久性部门(Persistence Division)”——实际上负责生产这种植入物。

 

500

美国国家安全局文件

2007年,一份关于TAO的绝密报告称,他们通过计算机网络或“利用物理阻断”对包括固件在内的软件进行了“复杂的”秘密黑客攻击,并赞扬这些攻击为美国间谍机构带来了“某些最重大的成功”。 [30]

另一份文件——2007年美国国家安全局“实习项目”的维基页面——首次发表在《明镜周刊》上,它描述了“关于持久性部门未来可能项目的想法” [31] [32]。所描述的项目包括向国家安全局现有的基于恶意固件的植入物添加新功能。这些植入物可以通过供应链攻击植入目标计算机。

500

图13:美国国家安全局为未来的数字战争做准备

 

一个潜在项目提议扩展一种BIOS恶意软件,使之能运行在安装Linux系统的计算机上,并提供更多非法利用Windows计算机的方法。

另一个项目则建议将所谓的计算机处理器虚拟化技术作为目标,该技术使得处理器能够更有效、更可靠地隔离所谓的虚拟机(即在一台计算机上模拟多台计算机的软件)。拟议中的项目将开发一个“虚拟机器监视器植入”,计划用它瞄准协调虚拟机操作的软件(即虚拟机器监视器)。云托付提供商广泛使用虚拟机器监视器和虚拟机。这种植入将利用英特尔和AMD处理器对虚拟机的支持。(英特尔和AMD均没有回应置评请求。)

另一个可能的项目设想将一块短跳无线电芯片(short hop radio)连接到硬盘的串口,并利用植入固件与其通信。还有一个项目计划开发针对美国数据存储公司希捷(Seagate)制造的硬盘的固件植入装置。(希捷没有回应置评请求。)

 

500

Illustration: Oliver Munday for The Intercept

你的硬件植入藏在哪里?

美国国家安全局这样的间谍机构之所以担心供应链会受到破坏的一个原因在于,在一台典型的计算机上有太多地方可以隐藏间谍植入物了。

“现在的服务器上有几十个固件组件和数百个活动组件,”硬件安全培训师、研究员乔·菲茨帕特里克(Joe FitzPatrick)说,“唯一能证明它完全健康的方法就是基于‘黄金标准’的优秀参照物,对它进行深入的破坏性测试——只不过定义这种‘黄金标准’本身就难以实现。更大的风险则是哪怕完美的硬件也可能会有脆弱的固件和软件。”

关于供应链威胁的情报百科页面列出并分析了可能遭到入侵的各种计算机硬件,包括电源(“可以设置为……自毁、损坏计算机主板……甚至引发火灾或爆炸”)、 网卡(“容易植入恶意软件和泄露信息”)、磁盘控制器(“比根工具包好”),以及图形处理器控制器(GPU,“可以设置扫描计算机屏幕上的敏感信息”)。 [12]

根据彭博社的报道,中国间谍将他们的恶意微芯片连接到了基板管理控制器(BMC)上,这种微型计算机被连接到服务器上,以便管理员远程访问故障诊断或重启服务器。

彭博社的《大黑客》引用了菲茨帕特里克的话(“硬件可以打开任何它想打开的门”)。而菲茨帕特里克实际上却对彭博社的这篇报道持怀疑态度,包括其中对间谍如何利用BMC的描述 [33]。但专家们一致认为,在BMC中设后门是入侵服务器的好方法。在一篇后续报道中,彭博社称,一家“美国主要电信公司”发现了一台超微服务器的以太网网卡上有植入物,该服务器是情报百科页面上列出的容易受到供应链攻击的硬件之一 [34]。菲茨帕特里克再次对这些说法表示怀疑 [35]。

500

图 14:彭博社报道只有一处提及了菲茨帕特里克

 

[译注]科技网站Risky.Biz在《大黑客》发表后采访了菲茨帕特里克。更多耐人寻味的细节被披露出来。首先,彭博社这篇报道的两位作者此前都发表过关于网络安全的文章。在技术专家的小圈子里,他们的文章被认为是胡编乱造——“他们的文章从来无法独立验证,他们报道涉及的人都否认他们所报道的”。其次,彭博社记者在接触菲茨帕特里克时,是以“虚心请教网络安全问题”的面目出现的。而菲茨帕特里克作为一个技术迷兼独立创业者,则是兴致勃勃地将自己所理解的硬件黑客方式,包括只是理论上存在的,都逐一做了讲解。


​让他大吃一惊的是,当彭博社的报道发表时,所有技术细节都来自于他对彭博社记者的科普。当菲茨帕特里克发邮件询问时,彭博社的回复是:“我们从其他匿名来源确认了你所说的。”更绝的是,彭博社报道中那个让人印象深刻的米粒大小的耦合器图片,正是菲茨帕特里克作科普时,随手发给彭博社记者的例子。

500

图 15:彭博社报道所援引的专家对彭博社的报道表示怀疑

 

[译注] 菲茨帕特里克在彭博社发表报道之前,给彭博社发邮件,说明他认为彭博社所描述的硬件后门“不合理”。

500

图16:彭博社报道:“超微硬件被黑的新证据在美国电信公司里被找到”

 

500

图 17:菲茨帕特里克的推特回应

 

[译注] 菲茨帕特里克在推特上评论彭博社所谓“新证据”的报道说:“我拒绝了置评。我解释说这不是今年第一次有人说这样的事情。@marcan42 对于证伪这些关于带后门的以太网网卡的宣称很有经验。这次报道的细节和上次几乎雷同”。后面则有人回复说:“啊,我明白了,彭博社。你彭博社不但没有(部分地)收回你上次一半胡扯的(如果不是完全胡扯的话)关于中国植入物的故事,还又发表了仅仅是*一个家伙*关于以太网网卡植入物的宣称。而你用来检验他的任何陈述的时间还不到5天。” 

彭博社的报道发表后,伯克利安全研究员韦弗在Lawfare上的一篇博客文章中提出,美国政府应该将“需要完整执行的部件”数量减少到只剩中央处理器(CPU),并要求这些用于政府系统的“可靠基础”部件由美国公司在美国本土制造 [36]。这样的话,电脑的其余部分就可以放心在中国制造——哪怕主板等可靠基础之外的部件带有恶意植入物,系统也能安全工作。他表示苹果的iPhone和英特尔的Boot Guard都已经在以这种方式进行生产了。考虑到政府的购买力,“应该可以制定供应规则,在几年后,有效要求美国政府的系统能够抵御大多数的供应链攻击。”他这样告诉截获网。

尽管供应链行动确实曾被用于真正的网络攻击,但比起更传统的黑客攻击形式(如网络钓鱼和恶意软件攻击等),这种攻击似乎非常少见。根据2007年关于TAO的一份绝密报告,美国国家安全局曾利用它们访问“孤立或复杂的网络”。

“供应链攻击是个人、企业和政府都需要意识到的问题。其潜在风险需要与其它因素进行权衡。”菲茨帕特里克表示,“而现实情况是,大多数组织都有着足够的漏洞,根本不需要动用供应链攻击来非法利用。”

文件

与本文一起发表的文件包括:

· 国防部2011年网络空间行动战略——供应链摘要 [9]

· 情报百科——网闸网络威胁 [13]

· 情报百科——基本输入输出系统(BIOS)威胁 [37]

· 情报百科——供应链网络威胁 [12]

· 国家安全局PMR 4-24-13供应链攻击 [24]

· 2009年国家情报评估报告,全球网络威胁——供应链摘要 [10]

· 中国信息战与华为 [18]

· 特别情报收藏服务——2011年3月太平洋信息与发展研究中心会议——供应链摘要 [25]

· 2007年特定入侵行动 [30]

参考资料

[1]  Bloomberg Businessweek, “The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies,” Bloomberg LP, 4 10 2018.   Available: https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies.

[2]  Apple, “What Businessweek got wrong about Apple,” Apple, 4 10 2018.   Available: https://www.apple.com/newsroom/2018/10/what-businessweek-got-wrong-about-apple/.

[3]  Amazon, “Setting the Record Straight on Bloomberg BusinessWeek's Erroneous Article,” Bloomberg, 4 10 2018.   Available: https://aws.amazon.com/blogs/security/setting-the-record-straight-on-bloomberg-businessweeks-erroneous-article/.

[4]  Supermicro, “Supermicro Refutes Claims in Bloomberg Article,” Supermicro, 4 10 2018.   Available: https://www.supermicro.com/newsroom/pressreleases/2018/press181004_Bloomberg.cfm.

[5]  R. Dillet, “Supermicro says investigation firm found no spy chips,” TechCrunch.com, 11 12 2018.   Available: https://techcrunch.com/2018/12/11/supermicro-says-investigation-firm-found-no-spy-chips/.

[6]  Reuters, “DHS says no reason to doubt firms' China hack denials,” Reuters, 6 10 2018.   Available: https://www.reuters.com/article/us-china-cyber-dhs/dhs-says-no-reason-to-doubt-firms-china-hack-denials-idUSKCN1MH00Y.

[7]  奕含, “美官员承认向俄电网植入恶意代码,特朗普怒怼叛国,” 观察者网, 16 6 2019.   Available: http://www.guancha.cn/internation/2019_06_16_505836.shtml.

[8]  D. E. Sanger 和 N. Perlroth, “U.S. Escalates Online Attacks on Russia's Power Grid,” New York Times, 15 6 2019.   Available: https://www.nytimes.com/2019/06/15/us/politics/trump-cyber-russia-grid.html.

[9]  The Intercept, “DoD 2011 Strategy for Operating in Cyberspace - Supply Chain Excerpts,” The Intercept, 22 1 2019.   Available: https://theintercept.com/document/2019/01/23/dod-2011-strategy-for-operating-in-cyberspace-supply-chain-excerpts/.

[10]  The Intercept, “National Intelligence Estimate 2009 Global Cyber Threat - Supply Chain Excerpts,” The Intercept, 24 1 2019.   Available: https://theintercept.com/document/2019/01/23/national-intelligence-estimate-2009-global-cyber-threat-supply-chain-excerpts/.

[11]  Department of Defense, “Department of Defense Strategy for Operating in Cyberspace,” National Institute of Standard and Technology, 1 7 2011.   Available: https://csrc.nist.gov/presentations/2011/department-of-defense-strategy-for-operating-in-cy.

[12]  The Intercept, “Intellipedia - Supply Chain Cyber Threats,” The Intercept, 24 1 2019.   Available: https://theintercept.com/document/2019/01/23/intellipedia-supply-chain-cyber-threats/.

[13]  The Intercept, “Intellipedia - Air Gapped Network Threats,” The Intercept, 24 1 2019.   Available: https://theintercept.com/document/2019/01/23/intellipedia-air-gapped-network-threats/.

[14]  N. Perlroth, “How Antivirus Software Can Be Turned Into a Tool for Spying,” The New York Times, 1 1 2018.   Available: https://www.nytimes.com/2018/01/01/technology/kaspersky-lab-antivirus.html.

[15]  D. Volz, “Trump signs into law U.S. government ban on Kaspersky Lab software,” Reuters, 2 12 2017.   Available: https://www.reuters.com/article/us-usa-cyber-kaspersky/trump-signs-into-law-u-s-government-ban-on-kaspersky-lab-software-idUSKBN1E62V4.

[16]  K. Zetter, “Exclusive: How a Russian firm helped catch an alleged NSA data thief,” Politico, 9 1 2019.   Available: https://www.politico.com/story/2019/01/09/russia-kaspersky-lab-nsa-cybersecurity-1089131.

[17]  D. E. Sanger 和 N. Perlroth, “N.S.A. Breached Chinese Servers Seen as Security Threat,” The New York Times, 22 3 2014.   Available: https://www.nytimes.com/2014/03/23/world/asia/nsa-breached-chinese-servers-seen-as-spy-peril.html.

[18]  The Intercept, “PRC Information Warfare & Huawei,” The Intercept, 24 1 2019.   Available: https://theintercept.com/document/2019/01/23/prc-information-warfare-huawei/.

[19]  S. Biddle, “White House Says Russia's Hackers Are Too Good To Be Caught But NSA Partner Called Them "Morons",” The Intercept, 2 8 2017.   Available: https://theintercept.com/2017/08/02/white-house-says-russias-hackers-are-too-good-to-be-caught-but-nsa-partner-called-them-morons/.

[20]  D. Gilbert, “Equation Group: Meet the NSA 'gods of cyber espionage',” International Business Times, 17 2 2015.   Available: https://www.ibtimes.co.uk/equation-group-meet-nsa-gods-cyber-espionage-1488327.

[21]  J. Menn, “Beto O'Rourke's secret membership in America's oldest hacking group,” Reuters, 15 3 2019.   Available: https://www.reuters.com/investigates/special-report/usa-politics-beto-orourke/.

[22]  SIDtoday, “Stealthy Techniques Can Crack Some of SIGINT's Hardest Targets,” Spiegel, 6 2010.   Available: https://www.spiegel.de/media/media-35669.pdf.

[23]  沈逸, “联邦快递的“物流劫持”,请美国给一个合理解释,” 观察者网, 30 5 2019.   Available: https://www.guancha.cn/ShenYi/2019_05_30_503798.shtml.

[24]  The Intercept, “NSA Supply Chain Attach From PMR 4-24-13,” The Intercept, 24 1 2019.   Available: https://theintercept.com/document/2019/01/24/nsa-supply-chain-attack-from-pmr-4-24-13/.

[25]  The Intercept, “Special Collection Service – Pacific SIGDEV Conference March 2011 – Supply Chain Excepts,” The Intercept, 24 1 2019.   Available: https://theintercept.com/document/2019/01/24/special-collection-service-pacific-sigdev-conference-march-2011-supply-chain-excepts/.

[26]  Spiegel, “The NSA in Germany,” Spiegel, 18 6 2014.   Available: https://www.spiegel.de/international/the-germany-file-of-edward-snowden-documents-available-for-download-a-975917.html.

[27]  The Intercept, “National Initiative Protection Program -- Sentry Eagle,” The Intercept, 10 10 2014.   Available: https://theintercept.com/document/2014/10/10/national-initiative-protection-program-sentry-eagle/.

[28]  P. Maass 和 L. Poitras, “Core Secrets: NSA Saboteurs in China and Germany,” The Intercept, 10 10 2014.   Available: https://theintercept.com/2014/10/10/core-secrets/.

[29]  The Intercept, “Target Exploitation Classification Guide,” The Intercept, 10 10 2014.   Available: https://theintercept.com/document/2014/10/10/target-exploitation-classification-guide/.

[30]  The Intercept, “Tailored Access Operations 2007,” The Intercept, 24 1 2019.   Available: https://theintercept.com/document/2019/01/24/tailored-access-operations-2007/.

[31]  Spiegel, “(U) S3285/InternProjects,” Spiegel,   Available: https://www.spiegel.de/media/media-35661.pdf.

[32]  Spiegel, “NSA Preps America for Future Battle,” Spiegel, 17 1 2015.   Available: https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html.

[33]  Risky Business, “Risky Business Feature: Named source in "The Big Hack" has doublts about the story,” Risky Business, 9 10 2018.   Available: https://risky.biz/RB517_feature/.

[34]  J. Robertson 和 M. Riley, “New Evidence of Hacked Supermicro Hardware Found in U.S. Telecom,” Bloomberg, 9 10 2018.   Available: https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom.

[35]  J. Fitz, “菲茨帕特里克的推特回应,” Twitter, 9 10 2018.   Available: https://twitter.com/securelyfitz/status/1049699417840791552.

[36]  N. Weaver, “The U.S. Government Needs to Better Immunize Itself From Supply-Chain Attacks,” Lawfare, 18 10 2018.   Available: https://www.lawfareblog.com/us-government-needs-better-immunize-itself-supply-chain-attacks.

[37]  The Intercept, “Intellipedia - BIOS Threats,” The Intercept, 24 1 2019.   Available: https://theintercept.com/document/2019/01/24/intellipedia-bios-threats/.

站务

  • 【官方】观察者APP安卓版更新说明~内附全部下载方式

    亲爱的观友们大家好~上周四我们更新了观察者APP 安卓版 6.0 ,其中新增的重磅内容当属全新的观察员模块。为了使新开发的观察员模块能够满足全部的产品设计需求,我们导入了新的字体、定制了拥有即时聊天能力的聊吧、开发了单独的音频播放器(比如今早观察员“大参考”栏目更新的沈逸老师的文章,便插入他亲自录制......

全部专栏