2018年10月5日 星期五

關於SuperMicro伺服器主機板被解放軍置入惡意晶片

中國是有可能在其境內的伺服器(Server)與主機板代工廠,在主機板上植入這種內存可癱瘓系統或網路的病毒程式碼的IC(下稱病毒IC),並偽裝成一個普通的連接器與IC等元件,平時工作如常,啟動後再以病毒IC內建的或伺服器的CPU來執行該病毒碼以發動攻擊,癱瘓系統或網路。但是如何啟動,如何知道要啟動,還有啟動後又如何逃避掃毒防駭系統,又如何散佈自己,擴大影響程面,就是個問題。
*. 病毒IC會被安置在哪裡:主機板上電源供應不是問題,但是能夠監看通訊網路的地方並不多。所以,比較可能被植入這種病毒IC的地方,是該等伺服器主機板上負責通訊的電路上,尤其是伺服器內各種數據網路端點的電路上,好讓病毒IC能監看網路通訊,等到預設的啟動指令到達時,就發動攻擊。
伺服器上所用的數據通訊網路,主要有這幾種:
1,主機板內的數據通訊,主要是走CPU/記憶體晶片間的高速資料匯流排(Data Bus),這個匯流排的傳輸速度非常快,至少400G/s,而且資料量非常大,以所示病毒IC的大小來看,它想要監看這個,會有一定的困難度。我認為不太可能放置在這裡。
2,主機板間的數據通訊,是工業標準與非工業標準的各種資料匯流排,傳輸速度一般在20-200G/s間,是在主機板間交換資訊之用。傳輸資料量雖然比較小,但還是很多,而且不易跳離所處的伺服器而感染其他伺服器,所以我覺得放在這裡的可能性也不大。
3,伺服器間的數據通訊,一般是走Gigabit Ethernet或光纖通信標準,速度在1G-15G/s之間,是在伺服器間交換資訊之用,傳輸速度與資料量適中,而且最適合病毒IC再散佈啟動指令或複製自己到未啟動或未感染的伺服器上,因此我認為病毒IC最有可能被置入在這裡。敵方要解決的問題,只剩下是要怎麼送入啟動碼。關於如何送入啟動碼,我們在底下跟4,外部網路通訊,一併討論。
4,伺服器群組/農場與外部網路的通訊,一般也是走一般是走Gigabit Ethernet或光纖通信標準,速度在1G-15G/s之間,而且要嘛有裝防火牆設備,要不然是做了實體分隔,還有病毒碼掃描系統,放在這裡比較有可能被偵測到。但是因為這個病毒IC平時不活動,所以即使有裝防火牆或病毒掃描軟體,也檢測不到,而且放在這裡,如果與外部網路有實體通聯的話,從外部逃避防火牆與病毒碼掃描程式而送入啟動碼實在很方便,所以放在這裡的可能性也是很大的。如果內部伺服器與外部網路沒有實體通聯,這在軍網或高安全性單位的伺服器非常常見,那就要靠藉由其他人工管道送入啟動碼。
*. 如何送入啟動碼:一般PC的話,就是透過其USB端口或藍芽網路設法使其讀入啟動碼,但是伺服器主機板上一般不會裝設這些,必須找另外的管道。所以,類似美軍癱瘓伊拉克軍網的方式,就是藉由維修的機會,直接以手動的方式,在印表機的崁入式系統內,另一說法是放在印表機的界面板(adapter)上,置入具有定時啟動功能的啟動碼與病毒碼散佈程式,然後讓它在接上伊拉克軍網時,侵入軍網並複製與散佈自己,然後在同一時刻發動能癱瘓系統與網路的攻擊,就癱瘓了伊拉克的軍用通訊網路,以利聯軍進行攻擊。(或者,先適時預先進行置入與散布病毒的部分,再於發動攻擊前,放入啟動碼。)
*. 如何偵測病毒IC:因為它應該會被偽裝成主機板上常見的連接器與IC元件,而且會有其應有功能,以利潛伏不被偵測到。所以,應該從源頭元件供應上與製造裝配時做好控管,不讓其混入。伺服器的用戶,應該在驗收與維護時,以非破壞的X光機設備,檢測上面所述通訊端口電路上的元器件,看看其內含物是否異常。

*. 另外,這個病毒IC能蒐集並回傳資料嗎?:我認為如果這個病毒要透過連結外部的網路回傳資料,就會暴露其蹤跡,而且很容易會被偵測與攔截,應該是不會這樣設計的。因此,我認為如果病毒IC有蒐集資料的能力,它是不會透過網路回傳的。

*. 還有,不回傳資料,並不代表它不危險:病毒IC若要蒐集資料,因為記憶體容量有限,必定要分析資料,僅存高價值者。而要在資料洪流裡,揀取高價值者,談何容易,反而是擷取終端使用者透過鍵盤的輸入資料,或擷取藉由遠程登入由網路封包所傳遞的手動操作指令,會比較聚焦與相對容易。所以,我認為這種有儲存資料能力的病毒IC,應該會裝設在鍵盤IC附近,或是偽裝成鍵盤IC(如果是要擷取遠端登入傳遞的網路封包,當然要安置在前述的網路端口附近,偽裝為正常的元器件)。因為伺服器都是使用遠端登入,只有在安裝或維護時,才會操作其配置之操控台(console)的鍵盤,所以也可以藉此機會,取出所紀錄之系統操作者之鍵盤輸入資料(其中至少包含操控台的密碼或系統管理者的密碼),而得到最高的存取權限,就能為所欲為了,反而比單純的破壞,更加危險。

*. 系統管理上的改進:所以,伺服器系統管理與操作應該分層負責,使用不同的密碼,以避免在個別的伺服器,去輸入系統管理者密碼。還有,應該在系統身分辨識上,除了密碼外,要增加生物辨識技術(指紋/虹膜/手形/人臉/聲紋等),以防止管理者的身分可以被輕易偽冒。

(後記:為什麼我說置入惡意晶片或更換以有隱藏功能晶片,這件事情是很可能發生的,是因為我多年前就被邀請去與日本來的業者商談,他們意圖委託研究如何設計與製造一個可以讓店主藉由特定開關電源方式來自由調整日本帕青哥(小鋼珠)機器之中獎率(賠率)的晶片,他們有研發該控制晶片出來,也能取得該中獎率晶片的設計檔案,但因為會被檢測出來,我還被要求這個電路必須被隱藏在現有的帕青哥機器決定中獎率的晶片裡(因為這個晶片要通過日本小鋼珠協會的認證),必須利用EDA tools重新整合設計,或者將其以封裝與晶片間電氣連結技術(銅線或銀線或金線貫穿矽穿孔等)藏在原有晶片的下方,以躲避該協會的X光掃描檢查晶片是否有異。因為這個是明顯幫助詐賭的行為,所以我就當場婉拒了,而且從此把這些業者列為拒絕往來戶。但是,由此親身經驗可知,這種隱藏並置入於其他正常晶片內之惡意晶片,確實是存在的,所以日本小鋼珠協會會動用到X光機來檢測。)

THESTANDNEWS.COM
《彭博商業周刊》今日發表長篇報道,揭發中國解放軍將一粒只有白米般細小的惡意晶片,植入國內生產的...

-----

揚昇法律.專利事務所 如我所料,這惡意晶片ArsTech報導說,是藏在主機板上那顆負責主板間通訊的控制晶片BMC (baseboard management controller),就能夠偷聽與干擾主機板間的通訊封包。
「D.Becker Ars Scholae Palatinae:

The claims seem like magic, until you understand the details.

The (alleged) chip is associated with the BMC (baseboard management controller). It has indirect access to everything that the BMC can touch, which is pretty much everything in the system.

An attack would rely on the chip injecting just enough code to communicate over the management network. Or perhaps even any network, since many NICs have side-channel taps for a BMC. NICs with management interfaces can match specific patterns and save those packets for the BMC, rather than passing them to the OS. They can also transmit packets without interfering with the OS use of the NIC.

With the ability to send and receive packets, it's easy to use that payload to construct block read and write commands.

Now a remote system, where all of the intelligence resides, can manipulate the BMC. It doesn't need to read very much to identify the BMC firmware version. From there it doesn't need to write very much to open the BMC to the attacker's machine. And once that happens the attacker has better access than someone sitting at a local keyboard and display.

Again, the tiny chip doesn't need to be smart. All of the cleverness is on a well-equipped machine far away.」

https://arstechnica.com/....../bloomberg-stands-by....../
管理
-----
《2018/10/09更新》
早跟你說過,這種潛伏的惡意晶片,如果會對外通聯,就會被簡單的網路封包檢測系統輕易發現了,是不會這樣設計的啦。
用這種網路封包檢測裝置,再掃描幾百萬次,結果也是一樣的。

CHINESE.ENGADGET.COM
彭博社上週一篇揭露中國利用微型晶片侵入美國公司蒐集資訊的雄文,一經刊登後就引發了巨大的爭議。文中提及的幾家公司 Apple、Amazon 和 Super Micro,都第一時間進行了強烈否認。之後美國國土安全局和英國網路安全部門也都.....

---
《2018/10/10更新》

我就說過惡意晶片最可能藏身的地方,是連結Server的以太區域網路連接器(Ethernet Connector)吧!該Ethernet Connector內含正常的傳輸與控制晶片,底下Bloomberg的最新報導說,有人具名證實惡意晶片是被藏身在正常的傳輸與控制晶片的下方,放在同一個Ethernet Connector裡。對於外部來說,它就是一個正常的以太網連結器,負責在伺服器間進行區域網路傳輸,但送出來的網路封包,其實很可能都已經被藏身於內的惡意晶片更改過了。

文章裡說,偵測它存在的方法很困難,可能要檢測最底層的網路通訊協定內容,因為是直接連結在網路線路上,甚至電路訊號強弱與耗電量等與正常晶片的差異。但他說這個藏有惡意晶片的Ethernet Connector有金屬邊,不是正常的塑膠邊,以解決額外添加的惡意晶片所造成的散熱問題,不然的話,這個Ethernet Connector看起來就是正常、高品質的"原裝"貨,但它就是所謂的供應鏈攻擊的一部分。

文章裡還說,這變造Ethernet Connector的方法跟美國國安局(NSA)2013年做過的事情很像,而美國中央情報局(CIA)也常對其他國家幹這種硬體置入攻擊(依據愛德華史諾登洩漏的機密文件內容)。("The manipulation of the Ethernet connector appeared to be similar to a method also used by the U.S. National Security Agency, details of which were leaked in 2013.""The U.S. is known to have extensive programs to seed technology heading to foreign countries with spy implants, based on revelations from former CIA employee Edward Snowden. ")

「Three security experts who have analyzed foreign hardware implants for the U.S. Department of Defense confirmed that the way Sepio's software detected the implant is sound. One of the few ways to identify suspicious hardware is by looking at the lowest levels of network traffic. Those include not only normal network transmissions, but also analog signals -- such as power consumption -- that can indicate the presence of a covert piece of hardware.
In the case of the telecommunications company, Sepio's technology detected that the tampered Supermicro server actually appeared on the network as two devices in one. The legitimate server was communicating one way, and the implant another, but all the traffic appeared to be coming from the same trusted server, which allowed it to pass through security filters.
Appleboum said one key sign of the implant is that the manipulated Ethernet connector has metal sides instead of the usual plastic ones. The metal is necessary to diffuse heat from the chip hidden inside, which acts like a mini computer. "The module looks really innocent, high quality and 'original' but it was added as part of a supply chain attack," he said.」
Oh my god,第一個具名消息來源出來了,一個曾經為某家大型電信公司提供安全諮詢的專家Appleboum,在彭博新聞公佈中國間諜晶片植入Supermicro的新聞後,具名揭露了他所顧問的公司也有相同情況。
Appleboum 曾經在以色列軍情局工作,由於保密協定,彭博新聞無法揭露他所顧問的這家電信公司。他表示不只Supermicro,還有其他中國供應商出現被植入晶片的情形。他認為該電信公司的伺服器在Supermicro位於廣州的代工廠內就被改動,而Supermicro也是受害者。
被污染的硬體是在一大群Supermicro的晶片群中被發現,然而電信公司的專家無法辨認出污染晶片到底傳遞什麼樣的資料。Appleboum說他並不清楚這家公司後來有沒有向FBI通報此事。
Appleboum任職CEO的這家公司Sepio,董事會成員包括以色列情報單位Mossad的高層主管、前CIA首席資安官Robert Bigman。
(以下的我看不懂就照字面說)被污染的硬體是在一個伺服器裡面包著兩個設備,原設計應有的伺服器只能單向傳送訊息,而被植入的伺服器所發出的訊息看起來像是從前一個伺服器發出,因而避過安全過濾。Appleboum說,被植入的是金屬側邊的乙太連接器,跟一般塑膠側邊的不同。(好了下一段我真的不知道他在說什麼,姑姑英文太差了。。)
#感冒還在即時翻譯有見過這麼好學的網美嗎
https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom
-----
https://news.cnyes.com/news/id/4215600
Appleboum 向《彭博社》爆料,今年 8 月他在一家美國電信公司的網路設備中也發現並移除 Super Micro 產品植入的異常硬體元件。當時他應一家電信公司客戶的要求,檢測來自 Super Micro 伺服器的異常通訊,並在檢測過程中,發現以太網連接器中植入的異常元件。但基於保密協議,Appleboum 無法洩露此客戶名。...更令人詫異的是,Appleboum 稱不僅僅是 SuperMicro 的產品,他也曾在多個中國承包的各式硬體調查中,發現類似的硬體攻擊事件。
NEWS.CNYES.COM
《彭博商業週刊》上週四 (4 日) 揭露「陸晶片攻擊美企」的調查後,昨 (9) 日再度披露 Super Micro 產品植入異常硬體元件的新事證,有別於上週報導引述大量不具名消息人士,這次具名的消息來源增添了該報導的可信度。

-----
https://www.techapple.com/archives/26126
據報導,該外置物內置伺服器的以太網端口,為黑客提供了進入電信公司計算機網絡的後門。在Bloomberg與首次確定操作的安全專業人員Yossi Appleboum的討論中,似乎沒有任何公司的技術人員清楚有什麼數據流經這些受感染的伺服器。該伺服器是由Supermicro創建的設施中的眾多伺服之一,而Supermicro就是為科技公司提供伺服器的中國製造商。
-----
《2018/10/15更新》

有網友問,這種惡意晶片如何發動攻擊,以貼附在網路線上的惡意晶片來說,不斷產生重送訊號,或讓某個訊號線接地,是很容易辦到的事情,就像壞掉的網路卡,就會讓連結的區域網路都無法通訊。如果高級一點,惡意晶片可以解讀與操弄封包表頭(Header)的話,這個惡意晶片只要不斷重送所接收的封包給送來的IP端,或者任何隨意挑選的IP端,完全不管其他裝置的反應,因為垃圾封包很快就會占滿頻寬,也能有效的阻斷通訊。更高級一點,如果能夠監聽與紀錄伺服器遠程登入歷程(Remote Login Session)的指令串,因為大部分的遠程登入,都是維護與更新作業系統,會需要Shutdown與Reboot伺服器,除了有可能可以取得系統管理員密碼外,只要不斷回放所紀錄的指令串,就能讓伺服器不斷的關機再開,至少不能做事,如果有系統管理員密碼,當然更可以登入而取得伺服器的最高存取權。
---
《2018/11/07更新》
四年前的舊新聞,就有報導威盛的晶片竟然藏有後門!
「香港高等法院審理威盛及代理商中聯控股公司(United Communication Corporation)的一起商業糾紛,意外揭露威盛提供手機製造商的晶片,竟留有後門(Back Door)程式。
仲裁官認定,威盛及中聯在二○○八年北京奧運前,透過手機全面監控法輪功。威盛這顆晶片若用在任何一支手機,可能成為間諜手機,可隨時監聽及監視任何使用者」
TW.APPLEDAILY.COM
本內容由台灣壹週刊提供宏達電(HTC)創辦人王雪紅兼任董事長的威盛電子,才剛淪為全額交割股,旋即又遭爆料,指6年前推出的一款手機晶片,近來在...