スーパーマイクロのスパイチップ、続編:本当に起こった、BIOSの不具合など、ブルームバーグが主張

Table of Contents

スーパーマイクロのスパイチップ、続編:本当に起こった、BIOSの不具合など、ブルームバーグが主張

2015年にスーパーマイクロのサーバーのマザーボードに小さなスパイチップが見つかったという、2018年のBusinessWeek誌での論争を巻き起こした主張を受けて、ブルームバーグは金曜日、スーパーマイクロの製品は10年以上にわたって中国の工作員の標的にされていたこと、米国の諜報機関の職員はこのことを認識していたこと、当局は攻撃を調査するために防御策を練りながらこの情報を秘密にしていたことを主張し、主張を強めた。

「この件に詳しい元法執行機関および情報機関職員14人によると、米国企業として知られるスーパーマイクロ社製の製品の中国による搾取は、過去10年間の大部分で連邦政府の監視下に置かれてきた」とブルームバーグは、政府および民間部門の50人以上の匿名の情報源へのインタビューを基にしたという報道で述べている。

この記事は、ビジネスウィーク誌の2018年のスパイチップ爆弾発言の続編であり、3つの具体的な事件を挙げている。1つは、サーバー起動プロセスを処理するチップに隠されたコードが原因で、国防総省のコンピューター数千台が軍事ネットワークのデータを中国に送信していたことを2010年に発見したこと、もう1つは、中国のハッカー集団が正体不明のサプライヤーの更新サイトからマルウェアを取得するサーバー経由でインテルのネットワークに侵入したことを2014年に発見したこと、そしてもう1つは、中国の工作員がバックドアコードを仕込んだ余分なチップをあるメーカーのサーバーに隠していたというFBIが複数の企業に2015年に出した警告である。

言い換えれば、ブルームバーグは、悪質なスパイウェアを内蔵したチップがスーパーマイクロのサーバーのマザーボードに追加されたという主張を拡大し、さらに、BIOS レベルのソフトウェアに悪質な改変を加えてファームウェアに隠された監視コードをロードして実行したという主張や、他のベンダーに対する攻撃の疑いも含めたのだ。

北京ブルース

ブルームバーグによれば、これらの事件の共通点は中国、スーパーマイクロ、そして広く公表されていない「米国の諜報機関」による不特定の発見だという。

報告書はさらに、FBIによる対諜報活動が2012年に開始され、外国情報監視法に基づく令状を取得してスーパーマイクロの従業員を監視したと主張している。しかし、この捜査が現在も継続中かどうかは不明だが、連邦捜査局(FBI)は民間部門の関係者と協力し、回路基板に隠されていたスパイチップとされるものの分析を開始したと報じている。

セキュリティ業界の一部の人々にとって、このシナリオは全くあり得ない話ではない。「諜報機関が好むサイバー攻撃手法の階層構造において、最も高度な攻撃は、マシンの電源を切ってソフトウェアをリロードしても持続する攻撃です」と、SANS研究所の研究ディレクターであり、SANS技術研究所所長でもあるアラン・パラー氏はThe Registerへのメールで述べた。「悪意のあるチップは最もシンプルな解決策です。シンプルな解決策は効果があります。」

結局のところ、NSA でさえ独自の解体工場を運営し、世界中に出荷される IT 機器にバックドアを追加していたのです。

予想通り、Supermicroは長文の声明で今日の報道を否定しました。声明の一部は次のとおりです。

今のところ、スパイチップの存在を公に示す証拠は誰も提示していない。ボードを指差して「あれがスパイチップです」と世界に宣言した者もいない。Googleのタヴィス・オーマンディ氏をはじめとする多くの著名なセキュリティ専門家は、ブルームバーグの主張に強い懐疑心を表明している。さらに、Supermicro社が声明の中で引用している2年前の否定発言には、当時の国家情報長官ダン・コーツ氏とFBI長官クリストファー・レイ氏が言及している。Apple社とAmazon社は、監視チップに感染したSupermicroのシステムが実際に生産段階に入ったという示唆を否定している。

しかし、ブルームバーグの本日の報道では、FPGA設計企業アルテラの最高セキュリティ責任者であるムクル・クマール氏という人物が名前を連ねています。クマール氏は、非機密扱いのブリーフィングでそのようなスパイチップの存在を知ったと主張しています。「これはボード自体へのスパイ行為でした」と彼は述べています。「ボード上には本来あるべきではないチップが接続されていました。スーパーマイクロではなく、中国に」

レジスターは、ブルームバーグの報道で言及されている偽造シリコンが存在する可能性について、匿名を条件に話を聞いた大手半導体企業の元幹部にインタビューしたが、彼がそれを信頼できると認めていることに驚いた。

「私は実際に証拠を手にしています」と彼は、侵害されたハードウェアの存在について述べた。「複数の政府からそれを見てきました」

スーパーマイクロ

中国のスーパーマイクロ社のスーパースパイチップスキャンダルを解読: 私たちは何を知っているのか? そして誰が真実を語っているのか?

続きを読む

同氏は、中国、イスラエル、英国がこうした作戦で優れた成果を上げており、フランス、ドイツ、ロシアも関与しているが、ハードウェア破壊の点では能力がやや劣っていると見ている、と述べた。

情報筋によると、このような攻撃は確かに発生しており、ハードウェアを改ざんした攻撃を研究し、それを再現・改良するための政府契約もあるという。しかし、こうした攻撃は一般的に一般市民を狙ったものではないと情報筋は述べた。むしろ、重要システムへのアクセスや、耐久性のある国家安全保障資産の開発に焦点が当てられているという。

同氏は、もし中国製のチップが本当に特定されたのであれば、作戦に関わった人々はそれをより良く隠すための資源を費やさなかったことで失敗したことになる、と述べた。

ソフトウェア攻撃は容易だが、検査も容易だと彼は述べた。ハードウェアの複雑さが、埋め込みの発見を困難にしている。例えば、現代の携帯電話のチップでは、回路基板にシリコンを埋め込み、その上にチップを追加することで、改ざんを目立たなくすることができると彼は述べた。

「そこにあってはならないものを作ってしまえば、X線検査装置で発見できます」と彼は言った。「しかし、既存のシリコンの形状やサイズをわずかに変えるようなものなら、検査は難しくなります。少し回路を追加しても、観察可能性に大きな違いがない場合は、それほど難しいことではありません。」

「業界に変化を促し、最終的に人々の安全を守るためには、どのようなことが起きているのかを認識することが重要だ」と情報筋は語った。

レジスター紙はスーパーマイクロ社に対し、ブルームバーグ氏に対する訴訟を検討しているかどうかを尋ねた。同社の広報担当者は、メーカーとしてこの件を精査し、訴訟の可能性を検討しているとのみ述べ、明確な回答は得られなかった。®

Discover More