大陸駭客攻破亞馬遜蘋果資料中心超級電腦


alanchentw wrote:
中駭客攻擊蘋果亞馬...(恕刪)


登記一下
alanchentw wrote:
中駭客攻擊蘋果亞馬...(恕刪)

亞馬遜資安的回覆:這個報導不是真的,最主要的理由是,亞馬遜資安沒有發現用在伺服器硬體有被修改或有惡意的小元件:
This claim is similarly untrue. The first and most obvious reason is that we never found modified hardware or malicious chips in Elemental servers

來源網址:
https://aws.amazon.com/tw/blogs/security/setting-the-record-straight-on-bloomberg-businessweeks-erroneous-article/

如果如圖片這麼小顆晶片(只有6隻腳,有人認為可能類似ESD 元件等),可以做這麼多事,也真的太厲害了!


如果真的是假消息,SMCI 股東最可憐,跌40%,彭博都不怕被告?


台湾新闻见猎心喜 ,
又可以黑一下中国了。
苹果,亚马孙,。。。一些有资料中心的大公司,
非常非常大的公司,
资安sop 如果连伺服器被安装额外晶片都不知道,
要一些媒体,
从来没有维修,建制超级资料中心,
从来不了解他们公司的庞大软体架构,
在那边指指点点,
说专业公司的伺服器被人侵入植入晶片,
就好像一个IT小白,
在告诉苹果公司怎么制造ipone 一样,
有人还相信这种在这个中美贸易战打的火热之下,
选举在即,
美国正在找机会制造黑中国新闻 ,
抹黑对手,
以有利那个老番颠的选情。


还有版主在3个板,发同样新闻,辛苦你了!
Lancer16-Exi wrote:
如果如圖片這麼小顆晶片(只有6隻腳,..(恕刪)

原理不清楚。以前美國以色列攻入伊朗核電廠,據傳是在印表機植入晶片,也非複雜的控制晶片,只是要讓它產生弱點,易於攻入。
alanchentw wrote:
原理不清楚。以前美...(恕刪)


如果有專業人士相信的話, 我想就 data center 討論一些技術問題... 當然我們先假設這個非常微小的SOC黑科技阿共有辦法做出來...

A) 首先, 亞馬遜, Google, FB, 淘寶... 這些大型知名的 data center, 伺服器電路設計是專屬團隊負責的, 而且上機櫃會抽驗, 比對板上電路設計是否和原設計相符... 請問添加晶片如何逃過隨機抽驗? 而且所有客戶公司都逃過!?...

B) 把 data center 的 server 看做一個黑盒子好了, 從 I/O 的角度看, 能接到盒子上的有電源線, 網路線, 再來就沒了... 早期還會接 serial port 作搖控, 現在有 BMC 也不接了...

也就是說, 只有電源線和網路線插著... 沒有任何其他physical的線路可以連接到這台 server... 只有電源線和網路線可以把資料傳出來, 就假定能用電源線傳資料...

要基本的查電路很簡單, 針對有 I/O 進出黑盒子的部份, 順藤摸瓜就可以了... 從網路口向上追電路, 會有任何可能沒查到多出晶片? 如果再懷疑電源, 從電源電路再向上追, 有可能會沒發現多出晶片嗎?... 一個人瞎了也就算了, 所有公司的全部的查驗員都瞎了嗎?...

C) 今天客戶要能夠被偷的資料是放在哪裡? 從那邊傳出來? 有哪些元件可能會被竊聽? 不外乎 CPU, 硬碟, 記憶體, 網路... 請問該晶片是怎麼樣拉線才能透過竊聽 CPU, 記憶體, 硬碟 或 網路, 來得到需要的資訊? 而且偷到之後要能夠傳出去喔!

也就是說該IC必然需要拉到 memory bus 或任何 I/O bus 上才能做到, 這樣的IC直接接在bus上有可能不被發現嗎? CPU是 Intel 設計而且已經封裝, 說CPU有後門我還比較相信...


以上還沒講到 data center 進出的骨幹網路會設置 packet filter 去定時監控和大數據分析封包來源和目的地... 有可能有異常封包但是長期沒發現? 那 Amazon, Google, FB 確實可以收一收了...
可能007電影看太多了... PCB上的layout 走線 和位置 都有專屬對應的晶片, 若要被加工,額外放入一顆控制晶片,產線ICT電氣特性測試時,會發現異常, QC人員抽驗時,用肉眼目檢也會被發現. 無中生有的公然放置間諜晶片,這難度太高了. 除非整條生產線從工程師和作業員,都被買通,全部的人都視而不見.

用軟體程式放置監控病毒,應該容易多了.
〈陸晶片駭美企〉新證據!美國電信網路再現中國硬體攻擊元件
Appleboum 向《彭博社》爆料,今年 8 月他在一家美國電信公司的網路設備中發現並移除 Super Micro 產品植入的異常硬體元件。當時他應一家電信公司客戶的要求,檢測來自 Super Micro 伺服器的異常通訊,並在檢測過程中,發現以太網連接器中植入的異常元件。但基於保密協議,Appleboum 無法洩露此客戶名。

以下是業內人士電話專訪,撇除無知記者報導錯誤因素:
Yossi Appleboum on How Bloomberg is Positioning His Research Against Supermicro
舉個例子,我們公佈了 iDRACula漏洞影響了數百萬台舊版戴爾EMC服務器 ,如果惡意行為者擁有物理訪問權限或具有有效憑據的遠程訪問權限,則允許BMC固件篡改戴爾EMC PowerEdge第13代及以前版本。這不是單個供應商問題。這是該行業參與者必須解決的全球性問題。
alanchentw wrote:
〈陸晶片駭美企〉新...(恕刪)


看了, 了無新意... 到底確切證據在哪裡?...

新的點除了說惡意IC可能藏在 RJ-45 以外, 完全沒有提出任何證據, 指出是哪個型號批量的產品, 更別說是指向中國大陸所為... 現在看來就是一直在對大眾販賣恐懼, 說整個供應鏈每個點都有問題, 但卻一直提不出證據...

那個所謂的"業內人士"的電話訪談也很有趣, 首先他們宣稱曾經抓過BMC漏洞, 但是那個BMC漏洞壓根和大陸的供應鏈沒關係, 那是以前的另一個安全性問題, 放在文章中想要張冠李戴矇混嗎? 還是想推銷他們的安全服務?...

更好玩的問題是, 在彭博文章中, Appleboum 宣稱的這種硬體hack方式根本就沒辦法 hack BMC. BMC對外的packet都是加密的, 就算用硬體側錄(假定那個側錄IC真的存在), 也要破解加密演算法才能夠解密, 在密鑰沒有洩漏的狀況下, 是要如何破解 BMC 的封包? 況且要側錄從網路上其他點也都能側錄, 為何要放個風險很高的硬體IC來做?

匿蹤是竊聽型駭客的基本修養, 放個硬體留下鐵證是很少見的. 不小心的硬體漏洞不談, 光軟體甚至軔體本身就很多的漏洞可以運用, 而且不容易留下足跡, 植入硬體風險相對高太多了...

回頭談那個惡意IC, 首先, 那個IC還是得做到非常小, 小到可以塞進 RJ-45... 偽裝成 RJ-45 確實可以逃過肉眼檢測, 但難度還是很高, 留下證據的risk太大. 產線會進行電氣特性檢測, component 也會每批做抽驗. 除非所有的產線和所有客戶都沒發現...

再者, 這種東西就算真的成功植入沒被發現, 因為它沒有接觸CPU, memory 或 storage, 顯然它沒有主動分析資料內容的能力, 也只能無差別的把 packet 送到網路上某個點. 現在的 data center 為了防駭都會針對封包來源和目的地進行大數據分析, data center 的 packet filter 應該早就發現packet或流量異常增加...

這個專家宣稱老美NSA也用過同一招, 而以色列算"自己人", 所以很難說不是和老美一起搞的... 講難聽點, 今天一隻指頭指向別人, 就有另外四隻手指頭指向自己, 要如何證明不是你自己擺進去的?...

到底證據在哪裡?...
彭博社出糗?「間諜晶片」實為訊號耦合器,並無計算能力

曾從事安全工業的「西雅圖雷尼爾」也發文表示,彭博社的指控實在漏洞百出:

晶片不是外星產物,晶片是邏輯,是電路。是電路就需要電源供應,就需要走線,你不改原理圖,不改 PCB 版圖,如何裝載一個其餘的晶片?要知道主板級別的電路板上,最簡單的都是 4 層,6 層。伺服器的有 8 層,10 層。走一根電源線,要知道動多少線路麼?這跟用口香糖黏一個竊聽器完全是兩碼事。

不要說多加一個晶片,哪怕是多加了一個電容,回來審板的人肯定會發現。根本到不了 PVT 就露餡
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!