10/9/2018,近日,《彭博商業(yè)周刊》報道稱,中國在蘋果、亞馬遜和其他美國公司等產(chǎn)品中植入芯片,從后臺竊取并傳輸信息。在10月8日外交部例行記者會上,有記者問對此事件提出疑問。中方對此有何回應(yīng)?
中國外交部發(fā)言人陸慷表示:“我不知道你有沒有注意到,蘋果公司、亞馬遜公司、超微公司都已作了表態(tài)否認,甚至連美國國土安全部都已經(jīng)作了表態(tài)。有了這些表態(tài),你覺得還需要中國作回應(yīng)嗎?你如果真感興趣,可以去問一問《彭博商業(yè)周刊》該怎么回應(yīng)這些表態(tài)?”
“惡意芯片門”主角強硬否認 美英安全部門站隊企業(yè)
美國當?shù)貢r間10月7日,蘋果公司(Apple)高級安全管理人員致信美國國會,稱沒有發(fā)現(xiàn)任何可以表明通過芯片對該公司的攻擊屬實的證據(jù)。這已是蘋果公司近日對該事件的第二次回應(yīng)。
10月4日,《彭博商業(yè)周刊》報道稱,蘋果、亞馬遜等美國科技公司來自供應(yīng)商超微(Super Micro)的服務(wù)器內(nèi)被植入了“惡意芯片”。三家公司均在第一時間發(fā)表聲明否認。值得注意的是,聲明均措辭強烈,且對大量細節(jié)進行了詳盡說明,蘋果公司更從技術(shù)層面逐一反駁報道疑點。此外,美國國土安全部、英國國家網(wǎng)絡(luò)安全中心均發(fā)布聲明,對上述各公司表示支持。
涉及企業(yè)強勢反駁
《商業(yè)周刊》報道稱,植入芯片涉及的美國公司總數(shù)可能超過30家,蘋果、亞馬遜和超微是其中“主角”。三家公司均于4日發(fā)布聲明進行反駁,不同于常見的公關(guān)聲明,蘋果和亞馬遜羅列了大量細節(jié),且措辭強硬。
科技媒體The Verge指出,蘋果、亞馬遜等公司此次的否認聲明實屬少見!敖^大部分和安全漏洞發(fā)現(xiàn)或公眾強烈反對相關(guān)的聲明,僅僅是承認這一擔憂,并對消費者的隱私做出模糊的承諾。”但蘋果和亞馬遜的聲明詳盡到幾乎是在對報道逐條反駁。
知名科技博主John Gruber評論稱,亞馬遜聲明署名是其首席信息安全官Stephen Schmidt,“在亞馬遜,大概沒有人比Schmidt更了解其中的詳情!10月7日,蘋果信息安全副總裁George Stathakopoulos致信美國參議院和眾議院商業(yè)委員會,稱公司反復(fù)調(diào)查之后,并未發(fā)現(xiàn)任何證據(jù)可以表明彭博報道中的觀點,包括超微出售給蘋果的服務(wù)器主板芯片存在可向中國傳輸數(shù)據(jù)的后門。蘋果在回應(yīng)熱點“負面”新聞時“反射弧”通常較長,但此次第一時間刊登了聲明全文,指出過去一年中彭博記者曾數(shù)次就“所謂安全事件”聯(lián)系公司,而蘋果每次均進行了嚴格的內(nèi)部調(diào)查,從未在任何服務(wù)器中發(fā)現(xiàn)可疑惡意芯片漏洞,也從未就此事主動聯(lián)系FBI或是其他機構(gòu),對于政府安全機構(gòu)是否在展開調(diào)查也并不知情。
亞馬遜也表示,公司在過去數(shù)月已多次回應(yīng)稱此事并不屬實,亞馬遜過去與現(xiàn)在均未在所用的超微主板上發(fā)現(xiàn)被修改過的硬件或惡意芯片,也從未與政府部門進行任何相關(guān)的合作調(diào)查。
蘋果和亞馬遜等公司的否認得到了美國、英國政府機構(gòu)的支持。英國國家網(wǎng)絡(luò)安全中心(NCSC)表示:“我們注意到了媒體的報道,在當前階段我們沒有理由去懷疑AWS(亞馬遜云服務(wù))和蘋果詳盡的評估結(jié)果。”隨后美國國土安全部也在官網(wǎng)發(fā)布聲明稱,目前沒有理由懷疑這幾家公司的聲明。
技術(shù)層面疑點重重
“惡意芯片門”報道也在經(jīng)受技術(shù)層面的質(zhì)疑。有分析指出,該報道雖對該芯片如何被裝配并發(fā)揮作用進行了描述,但具體技術(shù)描述過于含糊,且缺乏嚴謹論證。
Gruber在6日評論稱,若受影響的服務(wù)器真如報道所述,有數(shù)千臺之多,安全專家應(yīng)能識別出其中的流氓芯片,“蘋果公司不會讓它不了了之!
報道曾指出,該芯片內(nèi)置存儲和網(wǎng)絡(luò)功能,可在主機系統(tǒng)留下硬件后門,允許外部對服務(wù)器信息進行竊取。不過文章并未特別交代實現(xiàn)這一途徑的技術(shù)細節(jié)。有安全技術(shù)專家指出,由于缺乏有關(guān)硬件設(shè)備和在網(wǎng)絡(luò)中竊取數(shù)據(jù)的工作原理等,報道可信度大打折扣。
資深I(lǐng)T記者Kieren McCarthy近日在科技媒體The Register發(fā)文稱,多數(shù)人不得不靠猜測來判斷所謂“黑客”如何工作,他指出報道一些技術(shù)疑點。例如,來自被滲透服務(wù)器的非正常網(wǎng)絡(luò)流量應(yīng)當是可以被偵測到的。
依據(jù)報道,“惡意芯片”僅有鉛筆尖大小!坝盟鼇頂r截重寫從SPI閃存或串行EEPROM傳來的數(shù)據(jù)并非不可能,但它必須存儲有足夠的數(shù)據(jù),來替換BMC固件代碼,然后更改運行中的操作系統(tǒng)或執(zhí)行可行的后門。”此外McCarthy還提出,比起直接替換掉集成電路板上某個已有芯片,在主板上安裝這樣一個“惡意芯片”有些大費周章!盀槭裁床粚PI閃存芯片替換成一個開好后門的、和原裝看起來完全相同的芯片?”
光纖在線公眾號
更多猛料!歡迎掃描左方二維碼關(guān)注光纖在線官方微信