中国スーパーマイクロ社のスーパースパイチップスキャンダルを解読: 私たちは何を知っているのか? そして誰が真実を語っているのか?

Table of Contents

中国スーパーマイクロ社のスーパースパイチップスキャンダルを解読: 私たちは何を知っているのか? そして誰が真実を語っているのか?

分析中国政府のエージェントが、アマゾン、アップル、米国政府、その他約30の組織が使用するスーパーマイクロのサーバーにスパイチップを忍び込ませ、北京のスパイが機密性の高いデータにアクセスできるようにしていたと、ブルームバーグが本日報じた衝撃的な記事で報じられた。

1年かけて作られ、3年前に起きたとされる出来事を扱っているこのニュースは、市場に多大な衝撃を与えた。ニュースの中心企業であるサンノゼに本社を置くスーパーマイクロの株価は50%近く下落した。同様にアップルの株価は2%弱、アマゾンの株価は2%以上下落した。

しかし、この記事は関係する主要3社、Apple、Amazon、Super Microによって強く否定されている。各社は、そのようなチップの存在や発見、そして米国情報機関による監視インプラントの調査を否定する、力強く、そして一見明確な声明を発表している。

これらの声明は、上場企業が将来的に訴訟や証券詐欺の申し立てを受けないよう、何層もの弁護士の審査を経ているはずです。同様に、ブルームバーグはベテラン記者と何層もの編集者を雇用し、記事のチェックと修正を行っています。不正確な情報は一切許容しません。

では、どちらが真実なのだろうか?中国政府はハードウェアのサプライチェーンに侵入し、機密性の高い米国のシステムにスパイチップを仕掛けることに成功したのだろうか?それとも、ブルームバーグのジャーナリストの主張は行き過ぎだったのだろうか?詳しく見​​ていこう。

報告書

まず、独占記事の重要な詳細です。報道によると、中国に拠点を置く下請け業者が製造したSuper Microのデータセンターサーバーのマザーボードに、信号調整カプラのように見える小さなマイクロチップが埋め込まれていたとのことです。

これらのスパイチップは元の基板設計には含まれておらず、工場の責任者が圧力を受けたり賄賂を渡されたりして設計図を改変した後に密かに追加されたと主張されています。監視チップには、ホストシステムに効果的にバックドアを仕掛けるのに十分なメモリと処理能力が搭載されており、例えば外部のエージェントがサーバーに干渉して情報を盗み出すことが可能だったとされています。

ブルームバーグの記事は特に技術的な内容ではないため、ハッキングの仕組みを推測する人は少なくありません。私たちが推測するに、スパイチップはマザーボード上の無害な部品のように見えるよう設計されており、電源とシリアルインターフェースに必要な数本のコネクタピンが備わっていると思われます。あるバージョンはPCBのグラスファイバー層の間に挟まれていたとされています。

スパイチップは、ベースボード管理コントローラ(BMC)と、BMCのファームウェアが格納されたSPIフラッシュメモリまたはシリアルEEPROMストレージとの間に電気的に配置されていた可能性があります。つまり、BMCがこのメモリからコードをフェッチして実行すると、スパイチップは信号を傍受し、ビットストリームを改変してBMCプロセッサに悪意のあるコードを挿入することで、BMCの制御権を握ることができるのです。

ハッカー

Supermicroは、マルウェアインジェクターからサーバーファームウェアを隠すために暗号化ブランケットを巻き付けている

続きを読む

BMCは、サーバーのマザーボードに搭載されている重要なコンポーネントです。管理者は、データセンター内でサーバーを探し、ラックから物理的に引き出し、修理し、ラックに再度取り付けるといった手間をかけずに、通常はネットワーク経由でリモートからマシンを監視・修復できます。BMCとそのファームウェアには、サーバーの電源を入れ直したり、ホストOSを再インストールまたは変更したり、悪意のあるコードやデータを含む追加ストレージをマウントしたり、コンピューターに接続された仮想キーボードや端末にアクセスしたりするなどの指示を出すことができます。BMCとそのソフトウェアにアクセスできれば、サーバーを完全に制御できます。

BMCが侵害されたことで、スパイ容疑者がコントローラーのファームウェア、あるいはホストOSとソフトウェアを改変し、攻撃者が接続したりデータを流出させたりした可能性があります。BMCのセキュリティ問題については、以前から取り上げてきました。

ブルームバーグは、このスヌープチップの仕組みについて、分かりやすく次のように説明しています。「このコンポーネントは、データがマザーボード上を移動する際にサーバーに指示するコアオペレーション命令を操作していました。これは、オペレーティングシステムの小さなビットがサーバーの中央処理装置(CPU)へ送られる途中、ボードの一時メモリに保存されるという重要な瞬間に発生しました。このインプラントは、この情報キューを効果的に編集できるようにボード上に配置されており、独自のコードを挿入したり、CPUが従うべき命令の順序を変更したりしていました。」

いくつか留意すべき点があります。一つは、侵入されたマシンから発生する不審なネットワークトラフィックを検出できるはずだということです。もう一つは、BMCファームウェアをオンザフライで変更してホストシステムを侵害することは容易ではありませんが、不可能ではないということです。ここでは様々な手法について解説しています。

「技術的には可能です」と、情報セキュリティ専門家で米軍の退役軍人でもあるジェイク・ウィリアムズ氏は、木曜朝に急遽開催されたウェブ会議で述べた。「もし私がこれをやりたいなら、こうするでしょう」

ウィリアムズ氏は、BMCは「最適な設置場所」だと述べた。コントローラはサーバーのメインメモリにアクセスできるため、ホストOSカーネルにバックドアコードを挿入できるからだ。ファイアウォールルールに違反しない限り、そこから第二段階のスパイウェアをダウンロードして実行できる可能性がある。

3つ目に考慮すべき点は、もしこれが事実なら、この監視活動には多大な労力が費やされたということです。これは、どんな企業に出荷されるSuper Microのサーバーにも追加されるような類のものではありません。発見を最小限に抑えるために、非常にターゲットを絞ったものでしょう。報道が正しければ、Super Microの機器を購入した場合、そこにスパイチップが仕込まれている可能性は非常に低いでしょう。AppleとAmazon以外にも、侵入されたとされるSuper Microの機器を使用していた約30の組織には、大手銀行や政府請負業者が含まれていました。

4つ目の疑問は、既に回路に組み込まれる予定のチップが、賄賂や圧力によって製造段階で改ざんされる可能性があるのに、なぜわざわざ基板上に別のチップを密かに持ち込む必要があるのか​​ということです。SPIフラッシュチップを、正規のチップと見た目が全く同じバックドア付きのチップに交換するのはどうでしょうか?おそらく、偽装信号カプラを使うのが最善の方法だったのでしょう。

そして5つ目の点は、このチップは鉛筆の先ほどの大きさだとされていることです。SPIフラッシュメモリやシリアルEEPROMからデータを傍受し、オンザフライで書き換えることは不可能ではありません。しかし、取得したBMCファームウェアコードを置き換えるのに十分なデータが含まれている必要があり、それによって実行中のオペレーティングシステムを改変したり、バックドアを仕掛けたりすることが可能になります。ブルームバーグの記事に掲載されているチップは誤りで単なるイラストであり、実際のデバイスはもっと大きいか、あるいは最先端のカスタム半導体製造技術が使われているかのどちらかです。

このインプラントチップ。SPIフラッシュ/シリアルEEPROMの読み取りを傍受して書き換えるとしましょう。不可能ではありません。しかし、BMCファームウェアを改ざんするのに十分なデータが含まれている必要があります。そして、ホストOSを改ざんし、有用なバックドアとして機能するのです。

どのリソグラフィーを使ってるの?7nm? pic.twitter.com/8kbSYMuRR2

— The Register (@TheRegister) 2018年10月5日

最後にもう一つ。AppleやAmazonのような企業は、予期せぬネットワークトラフィックだけでなく、予期せぬオペレーティングシステムの状態も検知するシステムを導入しているはずです。カーネルやその上位のソフトウェアスタックへの変更によって、起動中または起動後に警告が発せられる可能性もあるはずです。

ブルームバーグによると、このチップは2015年、アマゾンが買収を検討していたエレメンタル・テクノロジーズという企業に対するデューデリジェンスを実施していた際に、スーパーマイクロ社のサーバーに対する第三者によるセキュリティ監査で初めて発見されたという。エレメンタル社は、超高速ビデオ処理のためにスーパーマイクロ社のサーバーを使用していた。

大きな問題

アマゾンは発見した内容を当局に報告したが、ブルームバーグによると、同様のマザーボードが「国防総省のデータセンター、CIAのドローン作戦、海軍艦艇の艦上ネットワーク」で使用されていたため、情報機関に「衝撃が走った」という。

報道によると、ほぼ同時期にAppleも「ネットワークの異常な活動とファームウェアの問題を検知した後」、この小型チップを発見した。AppleはFBIに連絡し、実際のハードウェアへのアクセスを許可した。その後、米国の情報機関はサプライチェーンを遡ってハードウェア部品を追跡し、様々なスパイプログラムを用いて傍受した通信を精査し、最終的に中国の4つの下請け工場に焦点を絞った。

ブルームバーグによると、米国の諜報機関はその後、シーディングプロセスの仕組みを解明することができたという。「工場長たちは、スーパーマイクロの代表を名乗ったり、政府とのつながりを示唆する役職に就いている人物に接触された。仲介業者はマザーボードのオリジナル設計の変更を要求し、当初は異例の要求に賄賂を添えて申し出た。それがうまくいかないと、工場長たちを検査で脅し、工場を閉鎖させる可能性もあった。手配が整うと、仲介業者はチップを工場に配送する手配をした。」

この説明は、一見、疑わしい点がないように見える。米国の諜報機関の捜査手法やスパイ活動、そして中国政府が民間企業と関わる際の仕組みについて私たちが知っていることと一致しているからだ。

その後、報告書はAppleとAmazon両社のその後の行動を指摘し、これら全てが実際に起こったという説を裏付ける様々な状況証拠を提示している。Appleは、数千枚のマザーボードを大量発注する計画だったにもかかわらず、わずか数週間のうちにSuper Microをサプライヤーとして完全に見捨てた。また、Amazonは北京のデータセンターを現地パートナーである北京信網に3億ドルで売却した。

Discover More