Bloomberg опубликовало расследование, посвященное поставкам «шпионских» чипов китайским производителем SuperMicro. Ранее Bloomberg BusinessWeek уже писало о том, что такие чипы были обнаружены на материнских платах серверов Supermicro в 2015 году.
Теперь журналисты утверждают, что продукция компании более 10 лет контролировалась китайскими спецслужбами, а сотрудникам разведки США было об этом известно, но информацию хранили в тайне, чтобы создать средства защиты от атак.
Bloomberg ссылается на данные, полученные более чем от 50 источников, в основном, анонимных, в том числе из правительства и частного сектора.
В более ранней статье BusinessWeek упоминаются три конкретных инцидента безопасности. В ходе первого минообороны США в 2010 году выявило, что тысячи компьютеров ведомства отправляли данные сети в Китай из-за кода, скрытого в микросхемах, которые обрабатывают процесс запуска сервера. В ходе второго эпизода в 2014 году Intel заявила о том, что китайская хакерская группа проникла в сеть компании через сервер, который загрузил вредоносное ПО с сайта обновлений неустановленного поставщика. Наконец, в 2015 году ФБР предупредило несколько компаний о том, что китайские агенты внедрили дополнительный чип с резервным кодом на серверы одного производителя.
Теперь Bloomberg утверждает, что микросхемы, содержащие вредоносное шпионское ПО, были добавлены в материнские платы серверов Supermicro, чтобы включить информацию о вредоносных изменениях в программное обеспечение уровня BIOS для загрузки и запуска кода, скрытого в прошивке, а также для атак на других поставщиков.
В отчете утверждается, что в 2012 году началась контрразведывательная операция ФБР, в ходе которой были получены ордера на наблюдение за группой сотрудников Supermicro. В статье говорится, что, хотя неясно, продолжается ли это расследование, федералы начали сотрудничать с частным сектором, чтобы изучить шпионские микросхемы.
Алан Паллер, директор по исследованиям в Институте SANS, отмечает, что сценарий, действительно, мог быть реальным. По его словам, вредоносный чип выглядит как простое решение для атак высшего уровня.
Однако Supermicro в ответ заявила, что публикация Bloomberg представляет собой «смесь разрозненных и неточных утверждений, возникших много лет назад».
Там напомнили, что Агентство национальной безопасности заявило в комментарии Bloomberg в прошлом месяце, что оно «не может подтвердить, что этот инцидент - или последующие описанные меры реагирования - когда-либо имели место».
В Supermicro отметили, что за все эти годы с компанией ни разу не связывалось ни правительство США, ни партнеры или клиенты по поводу предполагаемого расследования.
Там также ссылаются на мнения экспертов, в том числе, Трэвиса Орманди из Google, который выражал скептицизм по поводу заявлений Bloomberg.
Наконец, Supermicro процитировала опровержения бывшего директора национальной разведки Дэна Коутса и директора ФБР Кристофера Рэя.
Apple и Amazon также отвергали предположения о том, что микросхемы Supermicro могли содержать шпионский код.
Тем не менее, Bloomberg ссылается на слова Мукула Кумара, который, как главный специалист по безопасности разработчика FPGA Altera утверждает, что узнал о существовании шпионских чипов во время брифинга.
The Register пообщался с бывшим руководителем крупной полупроводниковой компании, который попросил не называть его имени. Тот также подтвердил, что история со шпионскими чипами могла быть реальной. Источник отметил, что своими глазами видел эти чипы.
Издание также попросило Supermicro прокомментировать вопрос о том, рассматривает ли компания возможность судебного разбирательства против Bloomberg. Представитель компании отказался от комментариев, заявив, что производитель изучает пока рассматривает возможные варианты реагирования.
v1000