Rizsszemnyi mikrochipekkel hajthatta végre Kína a legnagyobb USA elleni hackertámadást

2018.10.05. · TECH

A legfontosabb érintett amerikai techcégek, köztük az Amazon és az Apple váltig tagadják, hogy bármit tudnának a készülékeikbe ültetett, szabad szemmel alig látható kínai adattolvaj chipekről, a Bloomberg ugyanakkor több bizalmas forrására hivatkozva azt állítja: a most nyilvánosságra hozott ügy az utolsó szóig igaz, és az utóbbi néhány évben Kína valóban minden eddiginél jelentősebb kibertámadást hajtott végre az Amerikai Egyesült Államok, illetve annak stratégiai, nemzetbiztonsági szempontból legfontosabb vállalatai ellen.

Mivel az amerikai technológiai cégek túlnyomó részt Kínára támaszkodnak az alkatrészek beszerzésénél, a szoftveres hackertámadások helyett újra a hardveres kémkedést helyezték előtérbe a kínai titkosszolgálatok. Az elmúlt években a világ legnagyobb techcégei mellett bankok, kormányzati szervezetek és még a hadsereg szerverparkjaiba is beszivárogtak a ceruzahegy nagyságú kémchipek – írja a Bloomberg Businessweek nagy oknyomozó cikke, kormányzati és vállalati forrásokra hivatkozva.

Egy startup átvizsgálásán bukott le a chip

Az egész azzal kezdődött, hogy 2015-ben az Amazon felfigyelt az Elemental Technologies nevű, videofájl-tömörítő szoftvereken dolgozó startupra, annak reményében, hogy az egy későbbi felvásárlással segítheti a streaming szolgáltatását, az Amazon Video Prime-ot. De ezt a startupot ne egy közösségi irodákban szorgoskodó, három programozót foglalkoztató lelkes csapatként képzeljük el: az olimpia online közvetítésétől a Nemzetközi Űrállomással való kapcsolattartáson keresztül a CIA drónfelvételeinek kezeléséig rengeteg fontos, akár nemzetbiztonságilag is jelentős szerződésük volt.

Amikor a felvásárlásra került a sor, az Amazon felkért egy külső céget, hogy végezze el az Elemental biztonsági átvilágítását, a cég pedig arra lett figyelmes, hogy az Elemental szervereinek összeszerelését egy San Jose-ban bejegyzett vállalat, a Super Micro Computer (vagy egyszerűbben Supermicro) végezte – a Supermicro a világ egyik legnagyobb olyan cége, amely kifejezetten adatközpontoknak szolgáltat szervereket.

A biztonsági céghez eljuttatott tesztszerverekben aztán egy olyan mikrochipet találtak a szakértők, amely körülbelül akkora volt, mint egy rizsszem, viszont gyárilag nem volt az alaplap része. Az Amazon ezt jelentette az amerikai hatóságoknak, és egyből ráállt az ügyre a titkosszolgálat, mivel az Elemental szerverei többek közt a Pentagon adatközpontjaiban, a CIA drónhadműveleteiben és a haditengerészet hajóin is megtalálhatók voltak.

Mivel az Elemental csak egy a Supermicro sok száz ügyfele közül, az ellenőrzések a mai napig tartanak: a nyomozók szerint a chipek egy titkos kapuként szolgáltak a gyártó és a chipekkel ellátott szervereket használó hálózatok között. A Bloomberg forrásai szerint a mikrochipeket nem Kaliforniában, hanem a Supermicróval szerződésben álló kínai gyárban rejtették el az alaplapokban.

Ez az eddigi legnagyobb Amerika ellen intézett kémkedő kibertámadás

Ez azért is komolyabb kémkedési ügy a szoftveres támadásoknál, mert ugyan sokkal nehezebb végrehajtani, ha egyszer egy kémchip bekerül az Egyesült Államok technológiai ellátási láncába, nagyságrendekkel nehezebb is lesz tőle szabadulni – ez pedig hosszú távon bőven megéri a titkosszolgálatoknak a beleölt dollár- vagy éppen jüanmilliókat.

Míg az Edward Snowden által kiszivárogtatott NSA-dokumentumokból kiderül, hogy az amerikai titkosszolgálatok a hardveres kémkedésnek azt a fajtáját részesítik előnyben, amely során akkor buherálják meg a készülékeket, amikor az a gyártót már elhagyta, de a fogyasztóhoz még nem ért el, létezik egy másik típus is: amikor már a gyártás során beültetnek valamit az eszközbe. Ebben nyilvánvalóan óriási előnyt élvez Kína, mivel a világ mobileszközeinek körülbelül a háromnegyedét, míg a számítógépek nagyjából 90 százalékát itt gyártják.

A Supermicro chipjét például a kínai haderő, vagyis a Népi Felszabadító Hadsereg egyik egysége rejthette el az alaplapokban – mondják a Bloomberg forrásai, akik szerint ez a legnagyobb ilyen típusú támadás, amit valaha amerikai vállalatok ellen intéztek. Az eddigi vizsgálatok szerint a művelet közel 30 céget érintett, köztük az Apple-t, egy nagy bankot és különböző kormányzati cégeket is.

Valami tényleg lehet, mert mindenki tagad

A Bloomberg megkeresésére a kínai kormány a konkrét ügyet megkerülve egy általános közleményben értekezett a Kínát is érintő kiberbiztonsági aggodalmakról, míg az FBI, valamint a CIA-t és az NSA-t magába foglaló amerikai hírszerzés vezetőjének hivatala nem válaszolt a kérdésekre.

Az érintett cégek pedig leginkább tagadnak:

  • „Valótlan állítás, hogy az Amazon Web Services bármit is tudott az ellátási lánc kompromittálásáról, rosszindulatú chipekről vagy hardveres változtatásokról az Elemental felvásárlása idején” – írta az Amazon.
  • „Ebben a dologban világosan fogalmazhatunk: az Apple soha sem talált rosszindulatú chipeket, hardveres manipulációt vagy szándékosan elhelyezett sebezhetőségeket egyetlen szerverben sem” – írta a botrányos ügyekre való reagálástól általában elzárkózó Apple.
  • „Továbbra sem tudunk semmiféle vizsgálatról” – írta a Supermicro.

Ehhez képest a sztorin 2015 óta dolgozó Bloomberg szerint az amerikai nemzetbiztonság hat jelenlegi és korábbi, magas rangú tisztje részletezte a lapnak, hogyan fedezték fel a chipeket, és hogyan zajlott az Obama- és a Trump-éra alatt is az ügy vizsgálata. Egyikük két amazonos forrással együtt azt is elmesélte, hogyan érintette az Elementalt és az Amazont a támadás, és hogyan működött együtt az Amazon a kormányzati vizsgálóbizottsággal, három Apple-alkalmazott pedig a mobilcég érintettségét vallotta be az újságíróknak.

Így összesen 17, az ügy érzékeny és esetenként titkosított volta miatt természetesen névtelenségben maradó forrás erősítette meg, hogy a kínai mikrochipek manipulálták a Supermicro által szolgáltatott szervereket. Míg felhasználói adatokat nem loptak el az akció során, egy kormányzati forrás szerint Kína hosszabb távban gondolkodott, a cél pedig értékes vállalati és államtitkok folyamatos begyűjtése volt. Az is alátámasztja, hogy az amerikaiak tudtak az esetről, hogy Donald Trump Kína ellen indított kereskedelmi háborújának központi elemét képzik az informatikai és hálózati hardverek (például az alaplapok), ettől pedig azt várják, hogy a hardvereket más országokból szerezzék be a jövőben.

A bejelentések hátterében húzódhat az igazság

Bár mindkét cég tagadja az érintettségét az ügyben, a források szerint az Amazon 2016-ban szabadult meg minden supermicrós szerverétől, az Apple pedig már 2015 nyarán, hetekkel a chipek állítólagos megtalálása után lecserélte a cégtől vásárolt, mintegy 7000 szervert. 2015 augusztusában a Supermicro vezérigazgatója, a tajvani származású Charles Liang bejelentette, hogy két jelentős ügyféllel is szerződést bontottak, és bár nem nevezte meg, a későbbi híradásokból kiderült, hogy az egyik tényleg az Apple volt – a Supermicro ekkor a versenyhelyzetre kente az ügyet.

Amikor 2015 szeptemberében Barack Obama és Hszi Csin-ping kínai elnök a Fehér Házban megegyezett a kiberbiztonsági kérdésekben, többek közt abban, hogy a kínai kormány nem támogatja tovább az amerikai cégek ellen irányuló hackertámadásokat a kínai vállalatok előnyszerzése érdekében, a Bloomberg egyik forrása szerint egyvalamit kihagytak a bejelentésből: azt, hogy a kormányzat attól tartott, az együttműködés mögött egy sokkal nagyobb, a Kínára épülő technológiai ellátási láncon alapuló támadási módszer kifejlesztése rejlik.

A nyugati techcégek kínai gyártókra való hagyatkozása ugyan már évtizedek óta nagy fejtörést okoz a biztonsági szakértőknek, kialakult egyfajta közhiedelem, miszerint Kínának nem érdeme feláldozni az ellátási láncban betöltött óriási szerepét azzal, hogy kémkedési ügyekkel bukja az üzletet. Emiatt az egyik kormányzati forrás szerint el kellett dönteni a nagy cégeknek, hogy a kisebb, de biztosabb beszerzési kapacitást választják vagy jöjjön az áru tömegesen, a vele járó kockázatokkal. Gyakorlatilag mindenki az utóbbit választotta.