国庆期间,彭博一篇关于中国供应商在美国服务器设备中植入后门硬件的报道,引出了“芯片门”事件。不过,报道中的“受害者”苹果和亚马逊并没有配合着向中国企业泼污水,反而狠狠打脸彭博,称曾多次对其澄清“后门硬件”纯属子虚乌有。不过,彭博并未死心。10月10日,他们再发文章,称发现了新证据。
在上一篇文章中,彭博通篇只出现“消息人士”的身影,整篇报道宛若小道消息的集合体。在洗的这篇题为《美国电信公司发现中国篡改超微硬件的新证据》的报道中,他们为了增强可信度,引用了名为阿普布姆(Yossi Appleboum)的专家的话。但是比上篇文章更差的是,上篇文章至少提到了一些可能的“作案”手段,而在这篇文章中,彭博没能提供任何细节。
先介绍一下阿普布姆。他此前是在以色列陆军情报部门工作,现在则担任马里兰州盖瑟斯堡Sepio系统公司的联合CEO,该公司专门硬件安全工作。据说,他们受聘扫描了某家电信公司的几个大型数据中心。然而,因为阿普布姆公司与客户签订了保密协议,所以彭博并不能报道该公司的名字。
彭博称,阿普布姆已经向他们提供了文件、分析和其他证据,证明中国情报部门在截至2015年的2年时间里,曾下令分包商在超微服务器主板上植入恶意芯片。报道中写道:
“阿普布姆说,超微服务器出现了不同寻常的通信信号,随后的物理检查显示,服务器的以太网连接器内嵌了某种植入设备。他还宝石,曾看到中国承包商对不同供应商的电脑硬件进行了类似的操纵,不仅仅是超微的产品。”当然,出于“保密”原则,彭博照例没有给出具体的公司名称和“作案”细节。
在没有提供的证据,阿普布姆横加指责称,他担心的是,在中国的供应链中,有无数点可以被操纵,而在很多情况下,找出问题是不可能的。“这就是中国供应链的问题,”他说。
文中提到的超微(Supermicro)就是“芯片门”主角。该公司1993年由华裔美国人Charles Liang创立,总部设在加州圣何塞。据彭博称,就是他们的服务器设备被中国厂商植入恶意芯片,再卖给了苹果、亚马逊等美国公司。但该公司在彭博第一篇报道发表后,“猛烈驳斥”了这一说法,并在本周二再度发表声明称:
“客户的安全以及产品的完整性是我们业务和公司价值观的核心,在整个制造过程中,我们会确保产品的完整性,供应链安全是我们行业讨论的一个重要话题。”
“我们仍然未找到任何未经授权的组件,也没有任何客户称他们找到了这些组件。更让我们失望的是,彭博只向我们提供了有限的信息,没有提供任何文件,而且他们只给了我们半天时间来回应这些问题。”
在旧说法遭到驳斥后,彭博也“及时”地换了口径。在周三的报道中,他们将这些厂商没有发现问题归结为“(中国)最近的操作不同于上周报告中描述的任何一种”。当然,“关键特征都差不多:都给攻击者提供了看不见的手段,使其可以不被发觉地进入安装了相应服务器的电脑”。同时,相关的后门芯片据说已经在“超微的中国分包商”生产的主板上被发现。
在没有提供任何详细证据的情况下,彭博引用阿普布姆的话,一口断定这些服务器是在制造工厂被修改的。同时,有所谓的“西方情报人员”告诉他,这种设备是在广州的一家超微分包商工厂制造的。被篡改的硬件是在一个拥有大量超微服务器的设施中发现的,这家电信公司的技术人员无法回答通过受感染服务器传输的数据类型。
美国通信网络是外国情报机构的一个重要目标,因为它连接着数百万部手机、电脑和其他设备的数据。硬件植入是攻击网络的重要手段,可以创建进入这些网络的秘密通道,执行侦察和搜寻企业知识产权或政府机密。
事实上,这也不能排除美国人贼喊捉贼的可能。彭博自己也提到,侵入以太网连接器这种手段,美国国家安全局也用过,而外界直到2013年才通过斯诺登——揭发美国绝密监控计划“棱镜”的前CIA职员——了解到。
品牌、内容合作请点这里:寻求合作 ››
想看更多前瞻的文章?扫描右侧二维码,还可以获得以下福利:
下载APP
关注微信号
扫一扫下载APP
与资深行业研究员/经济学家互动交流让您成为更懂趋势的人
违法和不良信息举报电话:400-068-7188 举报邮箱:service@qianzhan.com 在线反馈/投诉 中国互联网联合辟谣平台
Copyright © 1998-2024 深圳前瞻资讯股份有限公司 All rights reserved. 粤ICP备11021828号-2 增值电信业务经营许可证:粤B2-20130734