盜夢空間(2):大同夢,美國盜——美國國家恐怖主義對全球計算機供應鏈的攻擊_風聞
风云之声-风云之声官方账号-2019-06-20 07:49
【譯者 CHS為理科博士,科技從業者,專長為計算機技術,有多年海外生活經歷,對國外社會有獨特的觀察。】
原文來自截獲網(The Intercept):
https://theintercept.com/2019/01/24/computer-supply-chain-attacks/。
原文標題為“每個人都在做:滲透計算機供應鏈的混亂真相”。文章試圖將中俄也拉上審判席,但最終罪證確鑿的卻只有以美國為首的西方國家。
這份資料根據復旦大學沈逸教授的文章所提供的線索找到(《聯邦快遞的“物流劫持”,請美國給一個合理解釋》),特此鳴謝。
【譯文】
作者:米卡·李(Micah Lee),亨利克·墨爾特克(Henrik Moltke)
2019年1月24日
去年10月,《彭博商業週刊》發表了一篇令人震驚的報道 [1],稱中國人民解放軍特工秘密將微芯片植入由中國製造、美國超微公司銷售的母板中。據説這讓中國間諜秘密進入了包括蘋果、亞馬遜和包括多家政府供應商在內的30多家美國公司的服務器,這一行動被稱作“供應鏈攻擊”:惡意軟件或硬件被植入到產品中,然後被運往監控目標。
彭博的報道系基於17個匿名消息源,其中包括“六名現任和前任高級國家安全官員”,但報道發表後不久即告破產,涉及的主要單位均迅速而明確地對情況予以了否認。蘋果公司表示,説它在服務器中發現惡意芯片的説法“沒有事實根據” [2]。亞馬遜稱彭博的報道“與亞馬遜相關的部分有許多不準確之處……多到難以計數” [3]。
超微則聲明説它們從未從客户處聽説過任何有關惡意芯片的信息,也未發現過任何惡意芯片,包括在僱傭第三方公司進行的審計中也未發現 [4] [5]。美國國土安全部和英國國家網絡安全中心的發言人則表示他們認為沒有理由懷疑這些公司的否認 [6]。報道中提到的兩個署名消息源則公開表示,他們對報道的結論持懷疑態度。
[譯評] “謊言重複千遍即成真理”,據説這是納粹宣傳部長戈培爾的名言。具有諷刺意義的是,猶太裔富豪邁克爾·彭博旗下的新聞媒體,作為妖魔化中國的急先鋒,卻忠實地實踐着這一哲學。
圖 1:《彭博商業週刊》指控中國安裝間諜芯片的封面報道《大黑客》
圖2:邁克爾·彭博(猶太裔美國富豪,圖片來源:維基百科)
然而,儘管彭博的報道很可能完全(或部分)錯誤,但從機密情報文件來看,中國破壞硬件供應鏈的危險依舊非常真實。愛德華·斯諾登泄密的美國國家安全局的文件顯示,近10年前,美國間諜機構就收到了關於這一威脅的嚴厲警告,甚至有評估認為,中國擅長在工廠裏破壞與計算機硬件緊密捆綁的軟件,這會威脅到美國政府中某些最敏感的計算機。
這些文件還詳細説明了美國及其盟友是如何系統性地瞄準並破壞科技供應鏈的:實際上,美國國家安全局與中央情報局和其他情報機構合作,已經在包括中國在內的地點自行開展了此類行動。文件還披露了德國和法國情報機構的供應鏈特工行動。
[譯評] “重要的不是你是否做了,而是我認為你有能力做。評估依據,則來自於我作為老司機做這些事的第一手經驗。” 參見觀察者網編譯《紐約時報》文章的報道:“美官員承認向俄電網植入惡意代碼,特朗普怒懟叛國” [7] [8]。
圖3:觀察者網2019年6月16日報道
顯而易見,供應鏈攻擊或許並沒有得到充分重視,但它是一種成熟的的監控手段,要保護計算機設備免受此類危害,仍有許多工作要做。
“越來越多的參與者在尋求各種手段打擊美國信息基礎設施的供應鏈和其他組成部分。”美國情報界在2009年的一份秘密報告中稱,“情報報告只能提供有限的信息,説明有人企圖破壞供應鏈,這在很大程度上是因為我們沒有可靠偵測此類行動所需的渠道或技術。”
加州大學伯克利分校國際計算機科學研究所的安全研究員尼古拉斯·韋弗(Nicholas Weaver)在接受“截獲網”(The Intercept)採訪時表示:“彭博的超微報道非常令人不安,因為儘管目前我們可以很有把握地認定彭博的報道本身是垃圾,但其中所描述的攻擊是可行的。如果我是中國人,我恐怕會想:‘反正你們都認定我有罪了,不如干脆真的去犯罪吧!’”
儘管彭博社的報道只是利用斯諾登文件顯示的支離破碎的情況描繪了一幅戲劇性的畫面,但它的根源是美國政府可利用的深層次情報資源。
而本篇報道嘗試總結這些資源中有關供應鏈攻擊的信息——所涉及的材料包括我們今天首次發表的未公開文件、之前發表過的文件,以及只發表過一部分或幾乎沒有編輯評論的文件。我們所參考的文件都是在2007年到2013年之間撰寫的——供應鏈漏洞顯然已經是個長期存在的問題。
這些材料都沒有直接反映《彭博商業週刊》的具體説法。該雜誌也沒有對其報道引發的爭議進行評論,只發表了這樣一條聲明:“《彭博商業週刊》的調查是一年多報道的結果,在此期間我們進行了100多次採訪。有17個個人消息源——包括政府官員和公司內部人士在內——證實了硬件操縱和其它攻擊形式的存在。我們還發表了三家公司的完整聲明及中國外交部的一份聲明。我們堅持我們的報道,對我們的報道和消息源充滿信心。”
[譯註] 邁克爾·彭博原為所羅門兄弟公司的債券交易員。上個80年代被公司裁員後創建彭博社,向金融界提供金融數據服務而大獲成功。
此後在其員工建議下,為節省每年數百萬美元的廣告費用,而自創彭博新聞社和出版社。彭博社做生意的風格體現了猶太人的精明,其中一條關鍵性的宗旨是“率先進入市場”(First to Market),即使提供的產品是有缺陷的甚至是錯誤的。這一點也體現在其新聞報道的風格上。為追求轟動效應,公司內部設立“攪動市場”(Market Mover)的激勵機制:凡是引起轟動效應、使得金融市場發生波動的新聞報道,公司都會以內部郵件的方式對該報道的創作人員進行即時的通報表揚。
2017年5月8日,工人們在中國東莞的智能手機制造廠中製造智能手機芯片組件電路。Photo: Nicolas Asfouri/AFP/Getty Images
美國的“關鍵基礎設施”容易受到供應鏈攻擊
根據政府文件,美國政府一般會認真對待供應鏈被破壞的可能性,特別是中國進行這種破壞的可能性,包括在製造過程中的破壞。
美國國防部2011年發佈的一份機密文件《網絡空間行動戰略》稱,供應鏈的脆弱性是“網絡威脅的核心方面”之一,並補充表示,美國對外國工廠和供應商的依賴“為外國參與者在設計、製造、服務、配送和處置等方面破壞和阻斷美國供應鏈提供了廣大機會” [9]。
圖4:美國國防部《網絡空間行動戰略》- “供應鏈的脆弱性”
圖 5:美國國防部《網絡空間行動戰略》- “緩解供應鏈風險的框架”
根據該文件,中國硬件供應商可能在美國工業中破壞“國防部賴以生存的關鍵基礎設施”。
另一份機密文件——2009年的《國家情報評估報告》的內容是“美國信息基礎設施面臨的全球網絡威脅”,該文件“高度確信”,由於全球化,技術供應鏈中“持續秘密破壞的可能性”有所增加,並“中度確信”,這在一定程度上將通過採用不正當手段影響製造過程和“利用內部人士”來實現。該文件聲稱,這種“資源密集型戰術”將被用以對抗美國機密網絡的附加安全保障措施。 [10]
圖 6:2009年美國《國家情報評估報告》
每份國家情報評估報告都會關注一個特定的主題,由國家情報主任提煉而成,代表着美國所有情報機構的集體判斷。2009年的《國家情報評估報告》指出中國和俄羅斯是美國及其盟友面臨的“最大的網絡威脅”,報告稱俄羅斯有能力進行供應鏈行動,而中國正在進行“內部訪問、密切訪問、遠程訪問,可能還有供應鏈行動”。
在專門列入“外部評論家意見”的部分,一位外部評論家——一家通信硬件製造商的前任高管——建議情報界更密切地關注中國的供應鏈。該評論家補充表示:“中國政府對本國電子產品製造商有着深刻影響,這些產品日益複雜和精密,此外,它們在全球通信網絡中普遍存在,以上因素均增加了這些產品被微妙破壞的可能性——這可能會是一種系統性但可否認的破壞。”
《國家情報評估報告》甚至認為供應鏈攻擊是對電子投票機器完整性的一種威脅,因為這些機器“和其他計算機一樣,存在許多相同的漏洞”,儘管報告也指出,在2009年時,美國情報部門並不知道有任何“利用網絡攻擊影響美國選舉”的嘗試。
[譯評] “賊之所慮,賊之所欲”。
除了涉及俄羅斯和中國的模糊擔憂之外,美國情報界並不知道計算機供應鏈的漏洞可以做何用途。據《國家情報評估報告》稱,實施此類攻擊是“困難的,且需要大量資源”,但除此之外,它幾乎沒有任何信息可以瞭解問題的範圍。《國家情報評估報告》表示:“受害者和調查機構不願報告事件”,此外也缺乏發現破壞的技術,這都意味着“我們對供應鏈行動造成的威脅進行評估具有相當大的不確定性”。
2011年的美國國防部《網絡空間行動戰略》中有一部分專門討論供應鏈攻擊的風險。該部分描述了一項“管理並減輕電信部門使用不可信技術的風險”的戰略,其中部分戰略是通過支持美國製造業來實現的,該戰略計劃於2016年——彭博社報道稱超微供應鏈遭到攻擊的兩年之後——投入全面實施。但目前尚不清楚該戰略是否曾經真正實施過;國防部只是發佈了該文件的非保密版本,沒有回覆記者的置評請求 [11]。
但2009年的《國家情報評估報告》表示,“將外國軟硬件排除在敏感網絡和應用之外已經非常困難”,而且即便排除政策取得成功,“通過在美國建立幌子公司和美國公司內部人士的對抗使用,仍然存在破壞機會”。
圖7:美國國防部《網絡空間行動戰略》,2011年7月
第三份文件是美國情報界的內部維基網站——情報百科(Intellipedia)上關於“供應鏈網絡威脅”的頁面,其中的保密段落反映了對供應鏈的類似擔憂 [12]。2012年對該頁面做的快照包括據稱由中情局提供的一部分內容,稱“電腦硬件被破壞會導致危機時期武器失靈,或秘密破壞關鍵數據,這種恐懼越來越令人擔憂。計算機芯片正在變得越來越複雜,而在設計或製造過程中進行的微妙修改可能無法用任何目前可用的實際手段檢測到”。
另一段據稱由國防情報局提供的段落則指出,應用服務器、路由器和交換機是“容易受到全球供應鏈威脅”的硬件,並補充表示,“隨着美國網絡安全產品和服務的供應商被外國公司收購,供應鏈問題將會加劇”。
2012年對情報百科的另一頁面做的快照列出了對所謂的網閘電腦(與互聯網相隔離、被間諜機構用來處理特別敏感的信息的電腦)的威脅,首當其衝的就是供應鏈攻擊 [13]。
該文件還稱,俄羅斯“在供應鏈行動方面具有經驗”,並表示“俄羅斯的軟件公司已經在美國設立了辦事處,可能是為了轉移人們對其來自俄羅斯的注意,並讓美國政府的採購代理人更容易接受”。(對俄羅斯的殺毒軟件公司卡巴斯基實驗室的類似擔憂導致美國政府最近禁用卡巴斯基軟件。 [14] [15])卡巴斯基實驗室一再否認與任何政府有所聯繫,並表示不會在網絡間諜方面幫助任何政府。甚至有報道稱卡巴斯基幫助揭發了前國家安全局承包商哈羅德·馬丁三世(Harold T. Martin III),他被指控大規模從國家安全局竊取機密數據。 [16]
2018年6月5日,星期二,在中國深圳華為總部的展覽大廳裏展示着S12700系列敏捷開關內部的電路板上的各種組件。Photo: Giulia Marchi/Bloomberg via Getty Images
中國電信公司被當做威脅
除了廣義上的擔憂之外,美國情報界對中國利用供應鏈從事間諜活動的能力還有一些具體的擔憂。
美國國防部2011年的戰略文件稱中國電信設備供應商涉嫌與中國人民解放軍聯繫,“試圖侵入美國的電信基礎設施”,但沒有詳細説明這一點。
這至少在一定程度上可能與中國電信巨頭華為有關,國防部擔心華為會在出售給美國通信運營商的設備中設置後門。據《紐約時報》和德國新聞雜誌《明鏡週刊》聯合報道,美國國家安全局甚至侵入了華為的企業通訊系統,以尋找該公司與中國人民解放軍之間的聯繫[17]。該報道沒有引用任何能將華為與中國人民解放軍聯繫起來的證據。華為的一位發言人對媒體表示,具有諷刺意味的是,“他們對我們所做的事,正是他們一直指責的所謂中國人通過我們公司所做的事”。
[譯評] 寧可我負天下人,不可天下人負我。我先把壞事做絕,別人就沒法對我做壞事了。
美國國家安全局關於華為的一份絕密簡報顯示,美國情報界擔心華為可能幫助中國政府接入一條名為“TAT-14”的跨大西洋電信敏感電纜 [18]。該電纜承載了新澤西州和丹麥之間的一段國防工業通信;2008年的一次電纜升級承包給了三菱公司,三菱公司又“將該工程轉包給了華為,後者用自己的高端路由器升級了系統”。更廣泛的擔憂則在於:據該文件補充,有跡象表明,中國政府可能利用華為的“市場滲透率達到其自身的SIGINT目的”——SIGINT指的是信號情報(signals intelligence)。華為發言人在本文面世前沒有及時對此發表評論。
固件攻擊令美國情報部門擔憂
在其他文件中,間諜機構提出了另一個具體擔憂,即中國在利用基本輸入輸出系統(BIOS)方面日益增強的實力。基本輸入輸出系統,也被稱為可延伸固件界面和統一可擴展固件接口,是在啓動諸如視窗、蘋果操作系統或Linux等操作系統前啓動計算機時首先執行的代碼。構成BIOS的軟件存儲在計算機主板的芯片而非硬盤驅動器上;通常被稱為“固件”,因為它與硬件緊密相關。和任何軟件一樣,BIOS也可以被修改成惡意的,還是特別適合計算機攻擊的目標,因為它位於操作系統之外,不容易被檢測到。用户刪除硬盤或安裝新的操作系統時甚至不會影響到它。
根據情報百科的文章中關於網閘計算機威脅的“BIOS植入”部分的説法 [13],美國國防情報局認為,中國利用BIOS的能力“反映了其在開發方面質的飛躍,而這種飛躍很難被發現”。該部分進一步指出,推測“最近的報道”涉及了BIOS植入,“證實了2008年國家情報機構試探性的觀點:他們估計中國有能力進行比美國網絡防禦當前所觀察到的入侵更為複雜的入侵”。
在2012年對另一頁情報百科頁面做的快照中,在“BIOS威脅”中標出了BIOS在供應鏈干預和內部威脅面前的漏洞。值得注意的是,該文件似乎還提到了美國情報界從中國人民解放軍中發現的BIOS惡意軟件,文件稱“解放軍和俄羅斯MAKERSMARK的版本除了均有興趣開發更持久、更隱秘的”黑客形式外,“似乎沒有共同聯繫” [19]。從文檔的腳註和上下文來看,所提到的“版本”似乎是來自這兩國的惡意BIOS固件的實例。
圖8:“MAKERSMARK病毒:天才設計,蠢貨施工”
該情報百科頁面也提到了其他一些跡象,表明中國可能已經找到了方法侵入兩家公司生產的BIOS軟件,一家是美國的美國大趨勢(American Megatrends),通常被稱為AMI,另一家是則是生產 Award BIOS芯片的鳳凰科技(Phoenix Technologies)。
該頁面一段被標為絕密的段落寫道:“目前受到破壞的包括基於AMI和Award的BIOS版本。BIOS植入對運行在遭破壞版本上的系統造成的威脅顯著增加。”這是該段最後的兩句話,其後是一份絕密文件的腳註,文件標題是“中國人民解放軍可能的承包商針對台灣關鍵基礎設施網絡進行了計算機網絡利用;發展了網絡攻擊能力”。截獲網沒有看到這份文件。
在這一上下文中,“破壞”一詞可能有着不同的含義,並不一定意味着中國進行了成功的攻擊;它可能僅僅意味着AMI和鳳凰科技的Award BIOS軟件的特定版本包含有美國間諜所知道的漏洞。“我們還沒有看到更多固件攻擊的證據,真是令人費解。”對沖基金Two Sigma Investments公司的安全研究員特拉梅爾·哈德森(Trammell Hudson)如是説,她也是蘋果電腦中一系列BIOS漏洞的發現者之一,這些漏洞被稱為“雷擊”(Thunderstrike)。“幾乎每次安全會議都會推出幾個新的漏洞來證明概念,但是……唯一一次公開披露受到破壞的固件”是在2015年,當時卡巴斯基實驗室宣佈發現了一個名為“方程集團”(Equation Group)的高級黑客行動中的惡意硬盤固件。“不然就是我們行業整體不太擅長髮現它們,不然就是這些固件攻擊和硬件植入只會在特定的入侵行動中使用。”
[譯註]《國際商業時代》的一篇報道指出,包括“方程集團”在內的各種黑客組織往往和美國政府有着千絲萬縷的聯繫 [20]——“方程集團:與美國國家安全局‘網絡間諜之神’會面”。路透社則報道美國總統候選人貝託·奧羅克曾是黑客組織“死牛崇拜”的成員。該組織在黑客界率先倡議通過黑客技術干擾他國內政 [21]。
圖9:貝託·奧羅克在美國曆史最悠久的黑客組織中的秘密席位
哈德森補充道:“令人擔憂的是,許多系統在發佈後從未接收過固件更新,而系統中大量的嵌入式設備更不可能接收更新。任何針對舊版本的破壞都有‘永久日’的問題,這意味着它們對於已經使用多年的系統仍然有效。”
美國大趨勢公司發表瞭如下聲明:“自2012年以來,BIOS固件產業和計算機作為一個整體,在安全方面採取了驚人的步驟。斯諾登文件中的信息涉及的是早於當前BIOS安全級別的平台。我們有適當的流程來識別引導固件中的安全漏洞,並迅速為OEM和ODM客户提供了針對其平台的緩解措施。”
鳳凰科技則發表瞭如下聲明:“文件中所描述的攻擊行為在業內已經得到了充分的瞭解。目前,Award BIOS已被更安全的UEFI框架所取代,該框架包含了針對多年前這類固件攻擊的緩解措施。”
法國、德國和美國成功的供應鏈攻擊
到目前為止,斯諾登揭秘的文件經常語焉不詳地討論美國情報部門認為中國和俄羅斯這樣的對手有能力做什麼。但這些文件和其他文件卻也更用更具體的術語討論了美國及其盟友有能力做什麼,還描述了具體的、成功的供應鏈行動。它們還大體描述了國家安全局在供應鏈方面的各種項目和各單位的能力。
關於網閘網絡威脅的情報百科頁面披露,截至2005年,德國的外國情報機構——聯邦情報局(BND)“已經建立了幾家商業幌子公司,它們將利用這些公司獲取供應鏈中未知的計算機部件” [13]。該網頁將這一情報歸結為“在官方聯絡交流中獲得的信息”。該頁面沒有提到德國聯邦情報局的目標是誰,也沒有提到這些幌子公司在從事什麼活動。
德國聯邦情報局“自20世紀50年代以來,一直在為HUMINT和SIGINT行動建立幌子公司”——德國作家、聯邦情報局專家埃裏希·施密特-恩布姆(Erich Schmidt-Eenboom)如是説,這兩個術語分別指的是通過人工間諜和通過電子竊聽獲得的情報。“通常,德國聯邦情報局的全職僱員會找到一家小型公司,負責一項單獨行動。在SIGINT領域,該公司還會與業內合作伙伴保持聯繫。”
德國聯邦情報局沒有回覆記者的評論請求。
該情報百科頁面還指出,從2002年開始,法國情報機構DGSE“向塞內加爾安全部門提供計算機和傳真設備,據一個間接訪問的合作來源表示,到2004年,他們已經可以訪問由這些系統處理的所有信息”。塞內加爾曾是法國的殖民地。塞內加爾政府代表沒有回應置評請求。DGSE則拒絕發表評論。
上:被攔截的包裹被小心地打開。下:一個“加載站”正植入一個信標。Photos: NSA(美國國家安全局)
有關美國供應鏈攻擊能力的報道大部分來自2010年6月美國國家安全局的一份文件,截獲網聯合創始人格倫·格林沃爾德(Glenn Greenwald)在2014年出版的《無處可藏》(No Place to Hide)一書中披露了該文件。它是國家安全局內部新聞網站SIDtoday上的一篇文章,2015年再次發表在《明鏡週刊》上,只有少數刪減(但沒有任何新的分析)。 [22]
SIDtoday簡明地解釋了國家安全局應對供應鏈攻擊的一種方法(格式取自原文):“交付運貨到我們的目標的計算機網絡設備(服務器、路由器等)會在世界各地被攔截。接下來被重定向運到一個秘密地點,在遠程操作中心(S321)的支持下,特定入侵行動辦公室/入侵行動辦公室(AO-S326)的僱員可以在我們的目標的電子設備上直接安裝信標植入。之後,這些設備會被重新包裝,放回運輸中心,運往最初的目的地。”
[譯註] 華為公司最近就遭遇了類似的“物流劫持”。參見觀察者網的專欄文章“沈逸:聯邦快遞的‘物流劫持’,請美國給一個合理解釋” [23]。
圖10:沈逸:聯邦快遞的“物流劫持”,請美國給一個合理解釋
像這樣的供應鏈“阻斷”攻擊涉及在運輸給客户的過程中破壞計算機硬件。比起彭博社描述的攻擊,它們針對的是運輸鏈的另一部分;彭博社的報道稱中國間諜在工廠生產服務器主板的過程中安裝惡意微芯片,而不是在運輸過程中。美國國家安全局的文件表示,它的攔截攻擊“是特定入侵行動辦公室(TAO)——國家安全局的攻擊性黑客單位——最有成效的行動之一”,“因為他們預先定位了接入點,能夠進入世界各地的困難目標網絡”。(特定入侵行動(TAO)如今被稱為計算機網絡行動(CNO)。)
對間諜機構來説,攔截特定的貨物比在工廠大量植入惡意微芯片的風險更小。“彭博社所謂的設計/製造攻擊是可信的。”美國電子前沿基金會網絡安全主管伊娃·加佩林(Eva Galperin)這樣告訴截獲網,“這正是這篇報道引起轟動的原因。但看起來可信並不意味着它真的發生了,我認為彭博並沒有拿出足夠的證據來支持他們的説法。”她還補充説:“我們所知道的是,設計/製造攻擊對攻擊者來説風險很高,有許多風險較低的替代方案更適合他們手頭的任務。”
2012年9月21日,敍利亞阿勒頗的布斯坦-阿拉卡薩(Bustan al-Qasr)社區裏,一名敍利亞男子正看着自己的手機。Photo: Manu Brabo/AP
2010年的文件還描述了美國國家安全局對敍利亞國營電信機構的一次成功攻擊。國安局知道該公司為其互聯網主幹訂購了計算機網絡設備,於是攔截了這些設備,將它們重定向到一個“加載站”,在那裏植入“信標”,再將這些設備放回去繼續運輸。
敍利亞電信公司收到這些設備的幾個月後,其中一個信標“回覆了美國國家安全局的秘密基礎設施”。到此時為止,美國國家安全局已經利用其植入設備對安裝該設備的網絡進行了全面調查,並發現該設備提供的訪問比預期要多得多;除了互聯網主幹外,它還提供對由敍利亞電信運營的全國手機網絡的訪問,因為手機通信要穿過主幹網。
“由於STE GSM [手機]網絡從未被利用過,這種新的訪問意味着一條妙計。”國家安全局的文件作者這樣寫道。這使得美國國家安全局能夠“自動竊取”敍利亞電信手機用户的信息,包括他們在什麼時候打給誰,以及他們全天隨身攜帶手機的地理位置。它還使得美國國家安全局能進一步訪問該地區的手機網絡。
國家安全局文件
另一份國家安全局文件描述了國安局進行的另一次成功攻擊。2013年國安局“項目管理審查”中的一張幻燈片描述了一次絕密的供應鏈行動,目標是一個用於保密網絡電話的IP語音網絡 [24]。美國國家安全局在某個“海外地點”截獲了一份來自某中國製造商的該網絡設備訂單,並植入信標破壞了它。
“對這一目標的分析和報告以高分析度確定了[目標的]硬件採購方法,”某張幻燈片寫道,“這些努力使得國安局及其[情報界的]合作伙伴現在已經為未來的成功機會做好了準備。”
“敵方空間”中的美國國家安全局行動
除了美國及其盟友的具體供應鏈行動信息外,斯諾登文件中還包括更多有關美國能力的一般性信息。
可以在供應鏈從設計、製造、存儲到運輸的各個環節對計算機硬件進行改變。由於美國的資源和地理位置,它是全世界少數幾個理論上有能力在這條管道上的許多不同節點破壞設備的國家之一。
國家安全局文件
這一點在2011年一份關於特別情報收集服務(Special Collection Service,SCS)的絕密報告中得到了強調,該服務是國家安全局和中央情報局在美國海外外交設施之外進行的一項聯合間諜行動計劃 [25]。
報告將全球80個SCS站點稱為“存在點”,因為它們“在敵方空間內提供了主場優勢”,“利用人工啓用的信號情報”可以藉此開展,這些站點也意味着供應鏈中的“機會”——這意味着美國國家安全局和中央情報局會從世界各地的美國大使館和領事館發起供應鏈攻擊。(2014年,《明鏡週刊》發表了這份報告,同時發表的還有52份顯然從未被提及的其他文件。截獲網隨本文重新將其發表,也包括演講者的註釋。) [26]
圖11:美國國家安全局以德國為基地的間諜活動
用這種方式追蹤計算機供應鏈的一個行動是國安局的“魚鷹哨兵”(SENTRY OSPREY)行動,在這一行動中,國安局利用間諜竊聽數字情報源,或者像截獲網於2014年發佈的絕密簡報中所説:“利用自己的HUMINT資產……來支持信號情報行動”,包括“近距離接入”行動——實質上是讓人工直接對抗物理基礎設施 [27] [28]。這些行動是與中央情報局、聯邦調查局和國防情報局等合作伙伴共同開展的,包括企圖植入計算機病毒和破壞供應鏈等;2012年的一份分類指南表示,行動包括“供應鏈支持”和“硬件植入支持”部分——以及在北京、韓國和德國網站上“基於前向的(項目)存在”(這些國家都是電信製造商的總部所在地) [29]。根據簡報,還有另一個名為“貓頭鷹哨兵”(SENTRY OWL)的項目**“與特定的外國合作伙伴……和外國商業實體”合作,製造“可供信號情報活動利用的”設備和產品。**
圖12:核心機密:美國國家安全局在中國、德國和南韓 利用間諜滲透和破壞網絡設備
持久性部門
美國國家安全局的特定入侵行動辦公室情報局在美國政府的供應鏈阻斷行動中扮演了關鍵角色。除了協助攔截用於秘密安裝植入物的計算機硬件運輸之外,特定入侵行動辦公室的一個部門——“持久性部門(Persistence Division)”——實際上負責生產這種植入物。
美國國家安全局文件
2007年,一份關於TAO的絕密報告稱,他們通過計算機網絡或“利用物理阻斷”對包括固件在內的軟件進行了“複雜的”秘密黑客攻擊,並讚揚這些攻擊為美國間諜機構帶來了“某些最重大的成功”。 [30]
另一份文件——2007年美國國家安全局“實習項目”的維基頁面——首次發表在《明鏡週刊》上,它描述了“關於持久性部門未來可能項目的想法” [31] [32]。所描述的項目包括向國家安全局現有的基於惡意固件的植入物添加新功能。這些植入物可以通過供應鏈攻擊植入目標計算機。
圖13:美國國家安全局為未來的數字戰爭做準備
一個潛在項目提議擴展一種BIOS惡意軟件,使之能運行在安裝Linux系統的計算機上,並提供更多非法利用Windows計算機的方法。
另一個項目則建議將所謂的計算機處理器虛擬化技術作為目標,該技術使得處理器能夠更有效、更可靠地隔離所謂的虛擬機(即在一台計算機上模擬多台計算機的軟件)。擬議中的項目將開發一個“虛擬機器監視器植入”,計劃用它瞄準協調虛擬機操作的軟件(即虛擬機器監視器)。雲託付提供商廣泛使用虛擬機器監視器和虛擬機。這種植入將利用英特爾和AMD處理器對虛擬機的支持。(英特爾和AMD均沒有回應置評請求。)
另一個可能的項目設想將一塊短跳無線電芯片(short hop radio)連接到硬盤的串口,並利用植入固件與其通信。還有一個項目計劃開發針對美國數據存儲公司希捷(Seagate)製造的硬盤的固件植入裝置。(希捷沒有回應置評請求。)
Illustration: Oliver Munday for The Intercept
你的硬件植入藏在哪裏?
美國國家安全局這樣的間諜機構之所以擔心供應鏈會受到破壞的一個原因在於,在一台典型的計算機上有太多地方可以隱藏間諜植入物了。
“現在的服務器上有幾十個固件組件和數百個活動組件,”硬件安全培訓師、研究員喬·菲茨帕特里克(Joe FitzPatrick)説,“唯一能證明它完全健康的方法就是基於‘黃金標準’的優秀參照物,對它進行深入的破壞性測試——只不過定義這種‘黃金標準’本身就難以實現。更大的風險則是哪怕完美的硬件也可能會有脆弱的固件和軟件。”
關於供應鏈威脅的情報百科頁面列出並分析了可能遭到入侵的各種計算機硬件,包括電源(“可以設置為……自毀、損壞計算機主板……甚至引發火災或爆炸”)、 網卡(“容易植入惡意軟件和泄露信息”)、磁盤控制器(“比根工具包好”),以及圖形處理器控制器(GPU,“可以設置掃描計算機屏幕上的敏感信息”)。 [12]
根據彭博社的報道,中國間諜將他們的惡意微芯片連接到了基板管理控制器(BMC)上,這種微型計算機被連接到服務器上,以便管理員遠程訪問故障診斷或重啓服務器。
彭博社的《大黑客》引用了菲茨帕特里克的話(“硬件可以打開任何它想打開的門”)。而菲茨帕特里克實際上卻對彭博社的這篇報道持懷疑態度,包括其中對間諜如何利用BMC的描述 [33]。但專家們一致認為,在BMC中設後門是入侵服務器的好方法。在一篇後續報道中,彭博社稱,一家“美國主要電信公司”發現了一台超微服務器的以太網網卡上有植入物,該服務器是情報百科頁面上列出的容易受到供應鏈攻擊的硬件之一 [34]。菲茨帕特里克再次對這些説法表示懷疑 [35]。
圖 14:彭博社報道只有一處提及了菲茨帕特里克
[譯註]科技網站Risky.Biz在《大黑客》發表後採訪了菲茨帕特里克。更多耐人尋味的細節被披露出來。首先,彭博社這篇報道的兩位作者此前都發表過關於網絡安全的文章。在技術專家的小圈子裏,他們的文章被認為是胡編亂造——“他們的文章從來無法獨立驗證,他們報道涉及的人都否認他們所報道的”。其次,彭博社記者在接觸菲茨帕特里克時,是以“虛心請教網絡安全問題”的面目出現的。而菲茨帕特里克作為一個技術迷兼獨立創業者,則是興致勃勃地將自己所理解的硬件黑客方式,包括只是理論上存在的,都逐一做了講解。
讓他大吃一驚的是,當彭博社的報道發表時,所有技術細節都來自於他對彭博社記者的科普。當菲茨帕特里克發郵件詢問時,彭博社的回覆是:“我們從其他匿名來源確認了你所説的。”更絕的是,彭博社報道中那個讓人印象深刻的米粒大小的耦合器圖片,正是菲茨帕特里克作科普時,隨手發給彭博社記者的例子。
圖 15:彭博社報道所援引的專家對彭博社的報道表示懷疑
[譯註] 菲茨帕特里克在彭博社發表報道之前,給彭博社發郵件,説明他認為彭博社所描述的硬件後門“不合理”。
圖16:彭博社報道:“超微硬件被黑的新證據在美國電信公司裏被找到”
圖 17:菲茨帕特里克的推特回應
[譯註] 菲茨帕特里克在推特上評論彭博社所謂“新證據”的報道説:“我拒絕了置評。我解釋説這不是今年第一次有人説這樣的事情。@marcan42 對於證偽這些關於帶後門的以太網網卡的宣稱很有經驗。這次報道的細節和上次幾乎雷同”。後面則有人回覆説:“啊,我明白了,彭博社。你彭博社不但沒有(部分地)收回你上次一半胡扯的(如果不是完全胡扯的話)關於中國植入物的故事,還又發表了僅僅是*一個傢伙*關於以太網網卡植入物的宣稱。而你用來檢驗他的任何陳述的時間還不到5天。”
彭博社的報道發表後,伯克利安全研究員韋弗在Lawfare上的一篇博客文章中提出,美國政府應該將“需要完整執行的部件”數量減少到只剩中央處理器(CPU),並要求這些用於政府系統的“可靠基礎”部件由美國公司在美國本土製造 [36]。這樣的話,電腦的其餘部分就可以放心在中國製造——哪怕主板等可靠基礎之外的部件帶有惡意植入物,系統也能安全工作。他表示蘋果的iPhone和英特爾的Boot Guard都已經在以這種方式進行生產了。考慮到政府的購買力,“應該可以制定供應規則,在幾年後,有效要求美國政府的系統能夠抵禦大多數的供應鏈攻擊。”他這樣告訴截獲網。
儘管供應鏈行動確實曾被用於真正的網絡攻擊,但比起更傳統的黑客攻擊形式(如網絡釣魚和惡意軟件攻擊等),這種攻擊似乎非常少見。根據2007年關於TAO的一份絕密報告,美國國家安全局曾利用它們訪問“孤立或複雜的網絡”。
“供應鏈攻擊是個人、企業和政府都需要意識到的問題。其潛在風險需要與其它因素進行權衡。”菲茨帕特里克表示,“而現實情況是,大多數組織都有着足夠的漏洞,根本不需要動用供應鏈攻擊來非法利用。”
文件
與本文一起發表的文件包括:
· 國防部2011年網絡空間行動戰略——供應鏈摘要 [9]
· 情報百科——網閘網絡威脅 [13]
· 情報百科——基本輸入輸出系統(BIOS)威脅 [37]
· 情報百科——供應鏈網絡威脅 [12]
· 國家安全局PMR 4-24-13供應鏈攻擊 [24]
· 2009年國家情報評估報告,全球網絡威脅——供應鏈摘要 [10]
· 中國信息戰與華為 [18]
· 特別情報收藏服務——2011年3月太平洋信息與發展研究中心會議——供應鏈摘要 [25]
· 2007年特定入侵行動 [30]
參考資料
[1] Bloomberg Businessweek, “The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies,” Bloomberg LP, 4 10 2018. Available: https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies.
[2] Apple, “What Businessweek got wrong about Apple,” Apple, 4 10 2018. Available: https://www.apple.com/newsroom/2018/10/what-businessweek-got-wrong-about-apple/.
[3] Amazon, “Setting the Record Straight on Bloomberg BusinessWeek’s Erroneous Article,” Bloomberg, 4 10 2018. Available: https://aws.amazon.com/blogs/security/setting-the-record-straight-on-bloomberg-businessweeks-erroneous-article/.
[4] Supermicro, “Supermicro Refutes Claims in Bloomberg Article,” Supermicro, 4 10 2018. Available: https://www.supermicro.com/newsroom/pressreleases/2018/press181004_Bloomberg.cfm.
[5] R. Dillet, “Supermicro says investigation firm found no spy chips,” TechCrunch.com, 11 12 2018. Available: https://techcrunch.com/2018/12/11/supermicro-says-investigation-firm-found-no-spy-chips/.
[6] Reuters, “DHS says no reason to doubt firms’ China hack denials,” Reuters, 6 10 2018. Available: https://www.reuters.com/article/us-china-cyber-dhs/dhs-says-no-reason-to-doubt-firms-china-hack-denials-idUSKCN1MH00Y.
[7] 奕含, “美官員承認向俄電網植入惡意代碼,特朗普怒懟叛國,” 觀察者網, 16 6 2019. Available: http://www.guancha.cn/internation/2019_06_16_505836.shtml.
[8] D. E. Sanger 和 N. Perlroth, “U.S. Escalates Online Attacks on Russia’s Power Grid,” New York Times, 15 6 2019. Available: https://www.nytimes.com/2019/06/15/us/politics/trump-cyber-russia-grid.html.
[9] The Intercept, “DoD 2011 Strategy for Operating in Cyberspace - Supply Chain Excerpts,” The Intercept, 22 1 2019. Available: https://theintercept.com/document/2019/01/23/dod-2011-strategy-for-operating-in-cyberspace-supply-chain-excerpts/.
[10] The Intercept, “National Intelligence Estimate 2009 Global Cyber Threat - Supply Chain Excerpts,” The Intercept, 24 1 2019. Available: https://theintercept.com/document/2019/01/23/national-intelligence-estimate-2009-global-cyber-threat-supply-chain-excerpts/.
[11] Department of Defense, “Department of Defense Strategy for Operating in Cyberspace,” National Institute of Standard and Technology, 1 7 2011. Available: https://csrc.nist.gov/presentations/2011/department-of-defense-strategy-for-operating-in-cy.
[12] The Intercept, “Intellipedia - Supply Chain Cyber Threats,” The Intercept, 24 1 2019. Available: https://theintercept.com/document/2019/01/23/intellipedia-supply-chain-cyber-threats/.
[13] The Intercept, “Intellipedia - Air Gapped Network Threats,” The Intercept, 24 1 2019. Available: https://theintercept.com/document/2019/01/23/intellipedia-air-gapped-network-threats/.
[14] N. Perlroth, “How Antivirus Software Can Be Turned Into a Tool for Spying,” The New York Times, 1 1 2018. Available: https://www.nytimes.com/2018/01/01/technology/kaspersky-lab-antivirus.html.
[15] D. Volz, “Trump signs into law U.S. government ban on Kaspersky Lab software,” Reuters, 2 12 2017. Available: https://www.reuters.com/article/us-usa-cyber-kaspersky/trump-signs-into-law-u-s-government-ban-on-kaspersky-lab-software-idUSKBN1E62V4.
[16] K. Zetter, “Exclusive: How a Russian firm helped catch an alleged NSA data thief,” Politico, 9 1 2019. Available: https://www.politico.com/story/2019/01/09/russia-kaspersky-lab-nsa-cybersecurity-1089131.
[17] D. E. Sanger 和 N. Perlroth, “N.S.A. Breached Chinese Servers Seen as Security Threat,” The New York Times, 22 3 2014. Available: https://www.nytimes.com/2014/03/23/world/asia/nsa-breached-chinese-servers-seen-as-spy-peril.html.
[18] The Intercept, “PRC Information Warfare & Huawei,” The Intercept, 24 1 2019. Available: https://theintercept.com/document/2019/01/23/prc-information-warfare-huawei/.
[19] S. Biddle, “White House Says Russia’s Hackers Are Too Good To Be Caught But NSA Partner Called Them “Morons”,” The Intercept, 2 8 2017. Available: https://theintercept.com/2017/08/02/white-house-says-russias-hackers-are-too-good-to-be-caught-but-nsa-partner-called-them-morons/.
[20] D. Gilbert, “Equation Group: Meet the NSA ‘gods of cyber espionage’,” International Business Times, 17 2 2015. Available: https://www.ibtimes.co.uk/equation-group-meet-nsa-gods-cyber-espionage-1488327.
[21] J. Menn, “Beto O’Rourke’s secret membership in America’s oldest hacking group,” Reuters, 15 3 2019. Available: https://www.reuters.com/investigates/special-report/usa-politics-beto-orourke/.
[22] SIDtoday, “Stealthy Techniques Can Crack Some of SIGINT’s Hardest Targets,” Spiegel, 6 2010. Available: https://www.spiegel.de/media/media-35669.pdf.
[23] 沈逸, “聯邦快遞的“物流劫持”,請美國給一個合理解釋,” 觀察者網, 30 5 2019. Available: https://www.guancha.cn/ShenYi/2019_05_30_503798.shtml.
[24] The Intercept, “NSA Supply Chain Attach From PMR 4-24-13,” The Intercept, 24 1 2019. Available: https://theintercept.com/document/2019/01/24/nsa-supply-chain-attack-from-pmr-4-24-13/.
[25] The Intercept, “Special Collection Service – Pacific SIGDEV Conference March 2011 – Supply Chain Excepts,” The Intercept, 24 1 2019. Available: https://theintercept.com/document/2019/01/24/special-collection-service-pacific-sigdev-conference-march-2011-supply-chain-excepts/.
[26] Spiegel, “The NSA in Germany,” Spiegel, 18 6 2014. Available: https://www.spiegel.de/international/the-germany-file-of-edward-snowden-documents-available-for-download-a-975917.html.
[27] The Intercept, “National Initiative Protection Program -- Sentry Eagle,” The Intercept, 10 10 2014. Available: https://theintercept.com/document/2014/10/10/national-initiative-protection-program-sentry-eagle/.
[28] P. Maass 和 L. Poitras, “Core Secrets: NSA Saboteurs in China and Germany,” The Intercept, 10 10 2014. Available: https://theintercept.com/2014/10/10/core-secrets/.
[29] The Intercept, “Target Exploitation Classification Guide,” The Intercept, 10 10 2014. Available: https://theintercept.com/document/2014/10/10/target-exploitation-classification-guide/.
[30] The Intercept, “Tailored Access Operations 2007,” The Intercept, 24 1 2019. Available: https://theintercept.com/document/2019/01/24/tailored-access-operations-2007/.
[31] Spiegel, “(U) S3285/InternProjects,” Spiegel, Available: https://www.spiegel.de/media/media-35661.pdf.
[32] Spiegel, “NSA Preps America for Future Battle,” Spiegel, 17 1 2015. Available: https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html.
[33] Risky Business, “Risky Business Feature: Named source in “The Big Hack” has doublts about the story,” Risky Business, 9 10 2018. Available: https://risky.biz/RB517_feature/.
[34] J. Robertson 和 M. Riley, “New Evidence of Hacked Supermicro Hardware Found in U.S. Telecom,” Bloomberg, 9 10 2018. Available: https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom.
[35] J. Fitz, “菲茨帕特里克的推特回應,” Twitter, 9 10 2018. Available: https://twitter.com/securelyfitz/status/1049699417840791552.
[36] N. Weaver, “The U.S. Government Needs to Better Immunize Itself From Supply-Chain Attacks,” Lawfare, 18 10 2018. Available: https://www.lawfareblog.com/us-government-needs-better-immunize-itself-supply-chain-attacks.
[37] The Intercept, “Intellipedia - BIOS Threats,” The Intercept, 24 1 2019. Available: https://theintercept.com/document/2019/01/24/intellipedia-bios-threats/.