セキュリティ研究者のジョー・フィッツパトリック氏は、ブルームバーグ ビジネスウィーク衝撃的な中国ハッキング捜査について、今週のポッドキャストで、記事の主張がジャーナリストのジョーダン・ロバートソン氏と共有したハードウェアインプラントに関する理論とほぼ完全に一致しているため、記事を読んだ後に不安を感じたと語った。
出典: ブルームバーグ ビジネスウィーク
フィッツパトリックは自分の対処法について詳しく説明したブルームバーグパトリック・グレイへ危険なビジネスポッドキャストで月曜日に出版された。
このセキュリティ専門家がロバートソン氏と初めて話をしたのは昨年、DEF CON ハッキングコンベンションでハードウェアインプラントに関するプレゼンテーションを行う直前だった。ロバートソン氏の尋問の背後にある動機は、先月になるまでフィッツパトリック氏には明らかにされなかった。
フィッツパトリック氏はジャーナリストとの会話の中で、ハードウェア インプラントがどのように機能するかを詳しく説明し、特に 2016 年の Black Hat でデモンストレーションを行って成功した概念実証デバイスについて言及しました。フィッツパトリック氏はセキュリティ研究者ではありますが、そのようなデバイスを顧客に販売するビジネスは行っていません。国家は言うまでもなく、その大部分は、独自のハードウェアを保護する方法を他の人に何年も教えてきたことから導き出された理論に基づいています。
具体的に何が奇妙に感じたか尋ねると、ブルームバーグのフィッツパトリック氏は、「私がこれらのことを説明し、その後彼が行ってこれらを確認するというシナリオで、私が説明した内容が100%情報源によって確認されたということは私には驚きでした。」と述べた。
さらに、語られる物語は「まったく意味がわからない」。 Fitzpatrick 氏が指摘しているように、ターゲットのコンピュータ ネットワークにバックドア アクセスを行うための、より簡単でコスト効率の高い方法があります。
ブルームバーグその記事では、中国の工作員がハードウェアサプライヤーのスーパーマイクロ社が製造したマザーボードに米粒よりも小さいマイクロチップをこっそりインストールしたと主張した。おそらく中国軍によって設計されたこのチップは、「あらゆるネットワークへのステルス出入り口」として機能し、接続されているコンピュータシステムへの「長期ステルスアクセス」を提供した。
この侵害の影響を受けた企業は30社近くあると伝えられているが、記事中で名前が挙がったのはAmazonとAppleだけだった。両社がリリースした強い言葉での否定、Appleはこの報告書を「間違っており誤った情報」と特徴づけた。
「ハードウェアの恐怖、不確実性、疑惑を広めることは完全に私の経済的利益のためだが、これを行うより簡単な方法はたくさんあるので、それは意味がありません」とフィッツパトリック氏は、ハードウェア移植とされるものについて言及した。 「より簡単なハードウェアの方法はたくさんあります。ソフトウェアやファームウェアのアプローチもあります。あなたが説明しているアプローチはスケーラブルではありません。論理的ではありません。それは私が行う方法ではありません。また、私が知っている誰かがそれを行う方法でもありません。」
フィッツパトリック氏はロバートソン氏との電子メールのやりとりで同様のことを述べ、説明されたバックドア攻撃は、多くのBMC(ベースボード管理コントローラ)が古いソフトウェアを実行しているのと同様に、そのファームウェアをリモートから変更することによって簡単に実行できると指摘した。同氏はさらに、基板上で発見されたとされる追加のハードウェアソースは、正規のサードパーティによって追加されたインプラントやその他の機能コンポーネントをバイパスする、単なる偽造防止のためのものではないかと質問した。
ある電子メールのやりとりの中で、同氏は、経験の浅い観察者はハードウェアの組み合わせ(たとえば、フラッシュストレージとマイクロコントローラー)をハードウェアインプラントと誤解する可能性があると警告した。のブルームバーグ調査によると、スパイチップは信号調整カプラーのような外観をした別の目立たないコンポーネントに組み込まれていたという。
ロバートソン氏は電子メールでの返信で、そのアイデアは「クレイジーに聞こえる」と認めたが、「多くの情報源」がその情報を裏付けていると述べた。フィッツパトリック氏は納得していなかった。
「そして、あなたは私がまだ懐疑的であることを知っています。私はこう言いました。『そうだ、もし彼らがすべてのSupermicroマザーボードにバックドアを入れたいのなら、これは理にかなったアプローチだと思います』と彼はグレイに語った。」 「しかし、私は今でも、これが誰もが選択するアプローチであるということを合理的に説明することができませんでした。」
ロバートソン氏は、問題のチップの証拠写真を提出できず、保護された情報源から説明を受けたと述べた。実際、ロバートソン氏は9月にフィッツパトリック氏に「信号増幅器または結合器」とはどのようなものかを尋ね、この出版物が攻撃パッケージをその特定のコンポーネントに絞り込んだことを示唆している。 Fitzpatrick は、Mouser Electronics が販売する超小信号カプラへのリンクを Robertson に送信しました。
「それが、物語のすべての画像にある正確な連結器であることがわかりました」とフィッツパトリック氏は語った。
で使用されているイラストですが、ブルームバーグこれは単なる話であり、フィッツパトリック氏は、説明されている攻撃ベクトルに対して同様のコンポーネントが選択される可能性は低いと主張しています。目立たないものの、より大きなハードウェア、つまり SOIC-8 パッケージを模倣したチップが利用可能です。さらに、パイントサイズの信号カプラーは、Wi-Fi や LTE を搭載していないサーバーのマザーボードにとって標準的なものではありません。
「しかし、このようなもので使用するために選択するのが最も簡単なパッケージではありません。マザーボードに搭載されると期待されるパッケージでもありません」と彼は言いました。 「これがマザーボード上にあるとしたら、『一体何のためにそこにあるの?』と思われるでしょう。」
問題の Supermicro ボードに無線無線技術が統合されているかどうかは不明です。
ブルームバーグは独自の報告を支持します。 1年にわたる調査には17の情報源からの情報が組み込まれており、その中には影響を受けたとされる企業や米国政府に勤めていたり働いていた人もいる。
「典型的なジャーナリズムの慣行と同様に、私たちは攻撃の技術的側面を理解して説明できるよう、対象分野の専門家である多くの人々に連絡を取りました。インプラントが機能する具体的な方法は、これまでに調査を行った一次情報源によって説明され、確認され、詳しく説明されました」ジョー・フィッツパトリックは、侵害された Supermicro ハードウェアについて直接知っていましたが、企業内部関係者や政府関係者を含むこれら 17 人の個人情報源の 1 人ではありませんでした。また、物語の中での彼の直接の引用は、物語のように、ハードウェア攻撃がどのように展開されるかについての仮説的な例を説明しています。明らかにする」あるブルームバーグニュース広報担当者は声明でこう述べた。AppleInsider。 「当社の記者と編集者は、出版前にすべての記事を徹底的に精査しますが、これも例外ではありませんでした。」
Apple の幹部と高位のセキュリティ エンジニアは次のように述べています。内部調査の中へブルームバーグの主張では問題のハードウェア改ざんの証拠は明らかにされておらず、同社は申し立てが生じたと考えられる関連性のないインシデントを特定しなかった。
Appleもある記事でほぼ同じことを言っていた議会への手紙週末に発行されました。
フィッツパトリック氏はこう語った。ブルームバーグの何が起こったのかについての説明は、どちらかといえば疑わしい。
「私には技術的な詳細を調べる専門知識があり、技術的な詳細を見てそれらが混乱していることを確認する知識もあります。それらは完全に間違っているわけではありませんが、理論上のものです」と彼は言いました。 「私には他の会話、つまり他の17の情報源と彼らが言ったことを知る知識はありませんが、物事の技術的な側面に基づいて、物事の非技術的な側面も同じようにごちゃ混ぜになっている可能性があると推測できます。」
からの応答で更新されましたブルームバーグ広報担当者。