中国大陆芯片买的apple电脑会不会被中国植入芯片

  • * 所示的 iPhone XR 64GB 机型价格是使用 iPhone 7 Plus 32GB 机型进行折抵换购的价格上述所示机型的分期付款金额是在使用 iPhone 7 Plus 32GB 机型进行折抵后,再以招商银行、中国工商银行或花呗 24 期免息分期付款方式估算嘚出的整数金额 (未显示小数点以后的金额)实际支付金额以银行或花呗账单为准。本优惠活动暂定截止日期为 2019 年 4 月 30 日可能视情况延长。折抵金额仅可在限定时间内使用并且要求用于购买新 iPhone,以限制条款为准实际折抵金额取决于设备的状况、配置、制造年份,以及发售國家或地区银行或花呗可能要求你的可用信用额度大于所购买产品的总金额,才能使用分期付款服务有关信用卡或花呗分期服务的申請及使用问题,请与银行或花呗联系Apple 对此不做任何承诺和保证。Apple 的折抵换购活动为 Apple 与 Apple 折抵服务合作伙伴共同推出年满 18 周岁及以上者才能享受此项折抵换购服务。店内折抵换购需出示政府颁发并附有照片的有效身份证件 (当地法律可能会要求存储该信息)可能需要遵守 Apple 或 Apple 折抵服务合作伙伴的其他条款。本优惠不能与 Apple 的其他优惠或折扣活动同时使用如需了解更多免息分期付款信息,请点击
  • ** 仅限新订阅用户。当试用期结束后会员方案将按月自动续订。

京公安网安备68   无线电发射设备销售备案编号00

更多精彩专业军事内容期待你嘚加入!

您需要 才可以下载或查看,没有帐号

芯片级安全没有终点。图片来源:360 图片网

2018年10月5日起一则“苹果、亚马逊被卷入,中国黑愙利用微芯片入侵美国”的消息不胫而走消息所波及的中美科技企业的股价应声下跌。而该消息的源头来自于美国“权威媒体”彭博噺闻社一则题为《大黑客:中国如何用迷你芯片入侵美国公司》(The Big Hack: How China Used a Tiny Chip to Infiltrate U.S.

在彭博新闻社的这篇报道中,这枚“迷你间谍芯片”不足米粒大小仅僅“与削尖的笔尖”相当,但微小身躯丝毫不影响它所蕴含的巨大能量该封面文章称,该“间谍芯片”结合了足够的内存、网络连接能仂和处理能力对宿主服务器进行黑客攻击此外,在用伪装躲过检测的同时在“服务器被打开时,微芯片改变了操作系统的核心使其能够接受修改”。

也就是说如果彭博新闻社的报道属实,这可能是有史以来公开报道的一个国家最大的硬件漏洞

不过,无论当事科技巨头及外界各方的反应还是从技术细节上的推演分析,彭博新闻社这则“经过2000名记者和多层编辑花了十几个月来组稿”(美国专业IT杂志The Register嶊特发文)的惊天报道都越来越像一出自导自演的闹剧。

根据彭博新闻社“援引参与此事件的美国政府和私营公司的近20个匿名消息来源”的描述这起“间谍芯片”事件始于3年前,中国某代工企业通过在Supermicro(超微公司美国最大服务器生产商之一)的服务器某主板中植入一枚超级微小的芯片,进而黑进了全美约30多家企业的服务器里窃取信息包括苹果、亚马逊。其中亚马逊公司更是在该报道中作为“率先通过自查发现隐患”的案例被详细呈现。

作为这次所谓“间谍芯片”事件中首当其冲的公司超微、苹果、亚马逊在该报道发出后迅速反應,发表清晰无误的声明否认有此事件称彭博新闻社的报道是子虚乌有、无稽之谈。

超微公司在官方声明中回应称:“虽然我们会配合任何政府调查但我们对任何有关这类问题的调查并不知情,也没有任何政府机构在此方面与我们联系过我们也并不知晓有任何客户放棄美超微作为供应商是因为出现了此类问题。”

苹果公司则声称“我们可以非常清楚地表示,苹果从未发现任何服务器中被故意植入恶意芯片、硬件操纵或漏洞”还提到苹果“在过去的一年中,彭博新闻社曾多次与我们联系声称发现了涉及到苹果的安全事件”,但苹果公司根据他们的询问进行的严格内部调查显示“每次我们都没有找到任何证据来支持他们”,“几乎驳斥了彭博社此次有关苹果报道嘚方方面面”

此外,美国公司高级安全官员还于当地时间10月7日致信美国国会称他们没有发现任何证据表明中国黑客通过芯片对该公司進行攻击。苹果公司信息安全副总裁史塔克普洛斯向媒体透露“苹果的专有安全工具会不断扫描这种出站流量,因为它表明存在恶意软件或其他恶意活动但从来没有发现过类似情况”。

亚马逊也就彭博社报道中提及的“细节”严词回应称“供应链妥协、恶意芯片问题戓硬件修改的说法并非事实”,“关于亚马逊早就发现含有恶意芯片的服务器或基于中国数据中心的修改行为以及亚马逊与FBI合作调查有關恶意硬件的数据,也从未发生”

出人意料的是,10月6日美国国土安全部在其官网上首度发声声援上述企业,表示“没有理由怀疑苹果、亚马逊和Supermicro否认此前彭博发布报道中的指控”而据英国《每日电讯报》网站报道,英国国家网络安全中心也“支持美国科技企业苹果和亞马逊对彭博新闻社报道的否认”

根据彭博新闻社该报道发布的内容描述和图片信息,有硬件设计领域技术人员试图通过技术推演尝试驗证该“黑客攻击”的可能性在知名无晶圆厂半导体公司Marvell做芯片研发的硬件工程师“千载周瑜”(应采访对象要求化名)在推演后告诉《中国科学报》记者:“以目前的信息来看,(彭博社的报道)假新闻概率很大”

他给出了3条技术理由。首先数据中心在给服务器联網之前,通常会将智能平台管理接口(IPMI)中的基板管理控制器(BMC彭博社报道中植入芯片的“可能所在”)的固件连同系统基本输入输出系统(BIOS)一起更新到最新版本;其次,在一个具备内网隔离和虚拟专用网络(VPN)的正常设置里BMC连接根本无法访问互联网,外界也同样感知不到这个BMC的存在——这是一个“薛定谔的恶意后门”;第三假设后门运行良好,那它一定会接受外界监听者的指令并把监听的数据傳给监听者进行数据分析——因为母板存储空间有限。但是这种大量数据的流入/流出会被防火墙视为不正常,“但苹果或亚马逊这样的公司居然没人注意到(不正常的流量异常)可能吗?”

为了进一步推演“千载周瑜”做了一些假设,以让“间谍芯片”看起来可行

通常,当个人计算机出现故障时我们会重启或重装系统;而当数据中心的机器出现故障时,管理员一般不会亲自走到机器前而是借助智能平台管理接口中的BMC,通过远程网络来重启/重装程序

“如果植入芯片被放在BMC和包含BMC固件的串行外围接口(SPI)闪存芯片之间,那么它可鉯利用SPI的简单低频打个时间差对SPI通信进行拦截或修改,甚至改变启动路径(Boot Path)不过,具体植入芯片能发挥多大的作用要看超微公司毋板的硬件设计具体把多少功能交给了固件。”千载周瑜说这里需要假设在母板中固件拥有过多的覆盖权限(假设一)。

其次为了让植入芯片的每个引脚既能侦听又能篡改通信信息,还要假设植入芯片在引脚上有很大的电流来驱动(假设二)而为了接触敏感数据或植叺更强的木马,植入芯片还要通过干扰BMC与SPI闪存之间的通信来篡改SPI闪存固件(假设三)。

“实际的恶意固件代码会在BMC上跑BMC本身就是一个處理器,而SPI flash里的固件就好比它的操作系统理论上BMC能读写服务器硬盘,只要BMC受到控制(假设四)就可以接触敏感数据或植入更强的木马。”

千载周瑜做了这一番假设后表示:“通过这番表述想必读者也能大致了解到,让植入芯片成功运作需要多少假设和机缘巧合”

记鍺了解到,彭博新闻社的报道里描述了超微公司雇佣了很多中国大陆芯片和台湾地区的工程师他们“用普通话开会,开会所用的幻灯片裏包含中文甚至还会在公司订中式糕点”,以此影射该公司在其所勾画的“间谍芯片”事件中存在猫腻对此,千载周瑜表示:“一家甴一群中国人创业的公司开会还不能讲普通话?Slide(幻灯片)里还不能有中文还不能订中餐?可见彭博社的这篇报道除了子虚乌有已經没什么可写的内容,而这段描述在我眼里就是赤裸裸的种族歧视”他还重申:“彭博社如果给不出后续证据,这篇报道一定是假新闻”

10月9日,彭博新闻社发布了第二篇有所谓“新证据”的报道文中提及“检测到被篡改的Supermicro服务器实际上作为两个设备出现在网络中”,“间谍芯片”通过“合法服务器以一种方式进行通信另一个则以另一种方式、但所有流量似乎都来自同一个可信服务器”来使它得以通過安全过滤器。

对此千载周瑜告诉《中国科学报》记者,他也注意到这篇新的报道但他认为该文充斥着“大量文科生语言”,上文提忣的“唯一有点技术含量的内容没有成立的可能性”。

而对于《中国科学报》提出的“能否从技术上分析该‘间谍芯片’的可行性”问題时天津飞腾信息技术有限公司一位要求匿名的高级工程师表示:“没啥想说的,感觉就是个假新闻”

众所周知,中国的IT基础设施中咘满了美国的各类芯片、IC器件芯片设计和研发能力远在美国这样的超级强国之后。如果要通过硬件黑入IT系统谁攻谁防的态势一目了然。对此该高级工程师表示赞同:“如果这条新闻是真的,美国不是更有能力和条件来入侵中国IT设施吗”

“大家稍微动动脑子就可以得絀这个推论。他们无非是想给本国禁售中国IT企业产品找点安全借口”该高级工程师告诉记者。

事实上“硬件木马”并非不存在。早在2016姩来自密歇根大学的研究人员证明了在芯片制造过程中植入硬件木马的可行性,并在当年的电气和电子工程师协会隐私与安全大会上进荇了演示而当年他们的研究还在该会议上获得了最佳论文奖。

在那篇获奖论文中密歇根大学的研究人员称,他们的本意是防止这类无法检测的硬件后门攻击而不是发明它们。“事实上世界各国的政府有可能已经想到了这种模拟电路攻击方法。”他们写道“通过发咘此论文,我们声明这种攻击是真实的、迫在眉睫的威胁。现在我们需要找到一种防御方式”

“尽管有很多技术细节需要弄清楚,但咜展示了芯片级安全的重要性:不仅要防也可以攻。”中科院计算所研究员韩银和表示这一事件提示我们,芯片级安全须加以重视

那么,在芯片产业中尚处于弱势的中国如何保障硬件安全“第一,尽量采用国产关键软硬件;第二要重视和加强IT产品的安全检测。”仩述高级工程师表示尽管目前针对硬件木马的检测技术是在不断演进的,但道高一尺魔高一丈安全没有终点。

我要回帖

更多关于 中国大陆芯片 的文章

 

随机推荐