
Консультант по технологиям и журналист, специализирующийся на серверном оборудовании, утверждает, что некоторые из заявлений Bloomberg о шпионском чипе совершенно неправдоподобны, а другие — просто невозможны.
Этот анализ совпадает с тем, что Amazon присоединился к призывам Apple и Super Micro к журналу отозвать свою статью…
Мы уже комментировали полное отсутствие технических деталей в отчете Bloomberg о том, как именно работал предполагаемый взлом. Писатель на STH, Патрик Кеннеди, открывает свою статью, ссылаясь на то, что он называет «поразительными пробелами в правдоподобности и осуществимости описания Bloomberg того, как работал взлом».
Но Кеннеди говорит, что даже сам принцип заявлений Bloomberg о шпионском чипе бессмысленен. Журнал утверждал, что контроллер управления платой (BMC) был ключом к взлому. Этот так называемый «суперчип» работает, даже когда сервер вышел из строя или выключен, и в статье утверждается, что BMC смог загрузить код через Интернет. По словам Кеннеди, это было бы чрезвычайно маловероятно даже в небольшой компании, но невозможно для такой компании, как Apple или Amazon.
Если у вас несложная сеть или вы плохо разбираетесь в теме, вы можете подумать, что именно так BMC и подключаются к сети [схема, показывающая BMC с прямым доступом в Интернет через брандмауэр]. Стандартная отраслевая практика защищает от этого вектора атаки.
Даже небольшие организации с горсткой серверов обычно имеют выделенные сети BMC. Эта базовая отправная точка, откуда крупные компании предпринимают дальнейшие шаги, выглядит примерно так:
Таким образом, BMC в сервере, используемом даже небольшой компанией, не имел бы неограниченного доступа в Интернет — а такие технологические гиганты, как Apple и Amazon, добавляют дополнительные уровни защиты.
Отчет Bloomberg описывает атаку, которая невозможна в компаниях, перечисленных в статье.
Кроме того, утверждает он, в статье Bloomberg о шпионском чипе говорится, что BMC имеет доступ к коду, выполняемому на серверах, даже когда они выключены. Это, как пишет Кеннеди, «очевидная ложь».
Технология работает не так […] Когда BMC включен, жесткие диски, твердотельные накопители, процессор сервера (для дешифровки данных) и память не включены […] Когда сервер выключен, доступ к «наиболее конфиденциальному коду» сервера невозможен. Устройства загрузки ОС выключены. Локальное хранилище для основного сервера выключено. Дальнейший зашифрованный конфиденциальный код, отправленный из сетевого хранилища, недоступен, и BMC не будет аутентифицироваться.
Даже если бы это было как-то возможно, идея внедрения BMC кода в процессор противоречит простой физике.
Установленное оборудование не имеет достаточного количества выводов и вычислительной мощности для выполнения этого перехвата […] Обратите внимание, что связь между ОЗУ и процессором происходит через тысячи выводов. Каждый процессор имеет 2011 выводов для связи с остальной частью сервера. Выводы ОЗУ занимают несколько тысяч этих каналов […]
Эта связь также происходит на относительно высоких тактовых частотах, поэтому поддержание пропускной способности является проблемой даже для разработчиков процессоров. Маленький чип не имеет никакой возможности атаковать «временную память» (ОЗУ) в процессе связи с процессором.
В статье далее перечисляются десять отдельных задач, которые чип должен был бы выполнить, если бы заявление Bloomberg о шпионском чипе было верным. Даже если предположить, что это технически возможно, Кеннеди говорит, что это потребовало бы такой передовой миниатюрной производственной технологии, что в мире существует лишь горстка заводов, которые могли бы создать такой чип. Реалистичными кандидатами кажутся только четыре:
- TSMC
- Intel
- Samsung
- Global Foundaries
Мысль о том, что один из этих технологических гигантов рискнул бы своей репутацией и бизнесом, создав шпионский чип для Китая, выходит далеко за пределы разумного. Если бы стало известно, что кто-то это сделал, он просто разорился бы, поскольку никто больше не доверял бы их чипам.
Есть и другие моменты — в том числе, почему было бы гораздо логичнее осуществить такой тип атаки через прошивку, а не через аппаратный чип; анализ источников, на которые ссылается история Bloomberg о шпионском чипе; и рассмотрение послужного списка команды, стоящей за статьей.
Я не знаком с редакционной командой Bloomberg, но вот оценка этой команды в New York Times:
«Что-то не так. Массовые отрицания со стороны компаний, NCSC и DHS — это крайне необычно. Единственным прецедентом для этого является статья Bloomberg 2014 года от того же автора, которая утверждала, что АНБ использовало Heartbleed, и была решительно опровергнута с нулевым продолжением со стороны Bloomberg или исправлением».
Кеннеди заключает, присоединяясь к тем, кто призывает к отзыву статьи.
Сейчас существует достаточно доказательств систематических расхождений, чтобы эти истории не могли быть приняты. Если Bloomberg не может предоставить достоверную информацию, показывающую, как представленный взлом возможен, правдоподобен и произошел, Bloomberg должен отозвать статью и расследовать, как она прошла редакционную проверку и была опубликована.
К которым теперь присоединилась и Amazon. Энди Джесси, генеральный директор Amazon Web Services, написал в Твиттере:
@tim_cook прав. История Bloomberg неверна и в отношении Amazon. Они не предоставили никаких доказательств, история постоянно менялась, и они не проявляли интереса к нашим ответам, если мы не могли подтвердить их теории. Репортеры либо были введены в заблуждение, либо злоупотребили доверием. Bloomberg следует отозвать статью. https://t.co/RZzuUt9fBM
— Andy Jassy (@ajassy) 22 октября 2018 г.
Это последовало за призывом Super Micro к отзыву статьи, к которому ранее присоединилась Apple.
Следите за всеми нашими материалами о заявлениях Bloomberg о шпионском чипе.
Изображение: Shutterstock
Смотрите 9to5Mac на YouTube для получения других новостей об Apple: