中駭客攻擊蘋果亞馬遜等美企 可疑微晶片成線索
是否會導致川普下令制裁大陸製(OEM /ODM)電腦主機板,電腦次系統,電腦晶片等,全面禁止輸入美國?
alanchentw wrote:
中駭客攻擊蘋果亞馬...(恕刪)
亞馬遜資安的回覆:這個報導不是真的,最主要的理由是,亞馬遜資安沒有發現用在伺服器硬體有被修改或有惡意的小元件:
This claim is similarly untrue. The first and most obvious reason is that we never found modified hardware or malicious chips in Elemental servers
來源網址:
https://aws.amazon.com/tw/blogs/security/setting-the-record-straight-on-bloomberg-businessweeks-erroneous-article/
如果如圖片這麼小顆晶片(只有6隻腳,有人認為可能類似ESD 元件等),可以做這麼多事,也真的太厲害了!

如果真的是假消息,SMCI 股東最可憐,跌40%,彭博都不怕被告?
alanchentw wrote:
原理不清楚。以前美...(恕刪)
如果有專業人士相信的話, 我想就 data center 討論一些技術問題... 當然我們先假設這個非常微小的SOC黑科技阿共有辦法做出來...
A) 首先, 亞馬遜, Google, FB, 淘寶... 這些大型知名的 data center, 伺服器電路設計是專屬團隊負責的, 而且上機櫃會抽驗, 比對板上電路設計是否和原設計相符... 請問添加晶片如何逃過隨機抽驗? 而且所有客戶公司都逃過!?...
B) 把 data center 的 server 看做一個黑盒子好了, 從 I/O 的角度看, 能接到盒子上的有電源線, 網路線, 再來就沒了... 早期還會接 serial port 作搖控, 現在有 BMC 也不接了...
也就是說, 只有電源線和網路線插著... 沒有任何其他physical的線路可以連接到這台 server... 只有電源線和網路線可以把資料傳出來, 就假定能用電源線傳資料...
要基本的查電路很簡單, 針對有 I/O 進出黑盒子的部份, 順藤摸瓜就可以了... 從網路口向上追電路, 會有任何可能沒查到多出晶片? 如果再懷疑電源, 從電源電路再向上追, 有可能會沒發現多出晶片嗎?... 一個人瞎了也就算了, 所有公司的全部的查驗員都瞎了嗎?...
C) 今天客戶要能夠被偷的資料是放在哪裡? 從那邊傳出來? 有哪些元件可能會被竊聽? 不外乎 CPU, 硬碟, 記憶體, 網路... 請問該晶片是怎麼樣拉線才能透過竊聽 CPU, 記憶體, 硬碟 或 網路, 來得到需要的資訊? 而且偷到之後要能夠傳出去喔!
也就是說該IC必然需要拉到 memory bus 或任何 I/O bus 上才能做到, 這樣的IC直接接在bus上有可能不被發現嗎? CPU是 Intel 設計而且已經封裝, 說CPU有後門我還比較相信...
以上還沒講到 data center 進出的骨幹網路會設置 packet filter 去定時監控和大數據分析封包來源和目的地... 有可能有異常封包但是長期沒發現? 那 Amazon, Google, FB 確實可以收一收了...
Appleboum 向《彭博社》爆料,今年 8 月他在一家美國電信公司的網路設備中發現並移除 Super Micro 產品植入的異常硬體元件。當時他應一家電信公司客戶的要求,檢測來自 Super Micro 伺服器的異常通訊,並在檢測過程中,發現以太網連接器中植入的異常元件。但基於保密協議,Appleboum 無法洩露此客戶名。
以下是業內人士電話專訪,撇除無知記者報導錯誤因素:
Yossi Appleboum on How Bloomberg is Positioning His Research Against Supermicro
舉個例子,我們公佈了 iDRACula漏洞影響了數百萬台舊版戴爾EMC服務器 ,如果惡意行為者擁有物理訪問權限或具有有效憑據的遠程訪問權限,則允許BMC固件篡改戴爾EMC PowerEdge第13代及以前版本。這不是單個供應商問題。這是該行業參與者必須解決的全球性問題。
alanchentw wrote:
〈陸晶片駭美企〉新...(恕刪)
看了, 了無新意... 到底確切證據在哪裡?...
新的點除了說惡意IC可能藏在 RJ-45 以外, 完全沒有提出任何證據, 指出是哪個型號批量的產品, 更別說是指向中國大陸所為... 現在看來就是一直在對大眾販賣恐懼, 說整個供應鏈每個點都有問題, 但卻一直提不出證據...
那個所謂的"業內人士"的電話訪談也很有趣, 首先他們宣稱曾經抓過BMC漏洞, 但是那個BMC漏洞壓根和大陸的供應鏈沒關係, 那是以前的另一個安全性問題, 放在文章中想要張冠李戴矇混嗎? 還是想推銷他們的安全服務?...
更好玩的問題是, 在彭博文章中, Appleboum 宣稱的這種硬體hack方式根本就沒辦法 hack BMC. BMC對外的packet都是加密的, 就算用硬體側錄(假定那個側錄IC真的存在), 也要破解加密演算法才能夠解密, 在密鑰沒有洩漏的狀況下, 是要如何破解 BMC 的封包? 況且要側錄從網路上其他點也都能側錄, 為何要放個風險很高的硬體IC來做?
匿蹤是竊聽型駭客的基本修養, 放個硬體留下鐵證是很少見的. 不小心的硬體漏洞不談, 光軟體甚至軔體本身就很多的漏洞可以運用, 而且不容易留下足跡, 植入硬體風險相對高太多了...
回頭談那個惡意IC, 首先, 那個IC還是得做到非常小, 小到可以塞進 RJ-45... 偽裝成 RJ-45 確實可以逃過肉眼檢測, 但難度還是很高, 留下證據的risk太大. 產線會進行電氣特性檢測, component 也會每批做抽驗. 除非所有的產線和所有客戶都沒發現...
再者, 這種東西就算真的成功植入沒被發現, 因為它沒有接觸CPU, memory 或 storage, 顯然它沒有主動分析資料內容的能力, 也只能無差別的把 packet 送到網路上某個點. 現在的 data center 為了防駭都會針對封包來源和目的地進行大數據分析, data center 的 packet filter 應該早就發現packet或流量異常增加...
這個專家宣稱老美NSA也用過同一招, 而以色列算"自己人", 所以很難說不是和老美一起搞的... 講難聽點, 今天一隻指頭指向別人, 就有另外四隻手指頭指向自己, 要如何證明不是你自己擺進去的?...
到底證據在哪裡?...
曾從事安全工業的「西雅圖雷尼爾」也發文表示,彭博社的指控實在漏洞百出:
晶片不是外星產物,晶片是邏輯,是電路。是電路就需要電源供應,就需要走線,你不改原理圖,不改 PCB 版圖,如何裝載一個其餘的晶片?要知道主板級別的電路板上,最簡單的都是 4 層,6 層。伺服器的有 8 層,10 層。走一根電源線,要知道動多少線路麼?這跟用口香糖黏一個竊聽器完全是兩碼事。
不要說多加一個晶片,哪怕是多加了一個電容,回來審板的人肯定會發現。根本到不了 PVT 就露餡




























































































