<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 業(yè)界動態(tài) > “惡意芯片門”主角強硬否認美英安全部門站隊企業(yè)

          “惡意芯片門”主角強硬否認美英安全部門站隊企業(yè)

          作者: 時間:2018-10-10 來源:21世紀經(jīng)濟報道 收藏
          編者按:“惡意芯片門”報道雖對該芯片如何被裝配并發(fā)揮作用進行了描述,但具體技術描述過于含糊,且缺乏嚴謹論證,整個指控疑點重重。

            10月4日,《彭博商業(yè)周刊》報道稱,蘋果、亞馬遜等美國科技公司來自供應商超微(SuperMicro)的內(nèi)被植入了“惡意”。三家公司均在第一時間發(fā)表聲明否認。值得注意的是,聲明均措辭強烈,且對大量細節(jié)進行了詳盡說明,蘋果公司更從技術層面逐一反駁報道疑點。此外,美國國土安全部、英國國家網(wǎng)絡安全中心均發(fā)布聲明,對上述各公司表示支持。

          本文引用地址:http://www.ex-cimer.com/article/201810/392679.htm

            涉及企業(yè)強勢反駁

            《商業(yè)周刊》報道稱,植入涉及的美國公司總數(shù)可能超過30家,蘋果、亞馬遜和超微是其中“主角”。三家公司均于4日發(fā)布聲明進行反駁,不同于常見的公關聲明,蘋果和亞馬遜羅列了大量細節(jié),且措辭強硬。

            科技媒體TheVerge指出,蘋果、亞馬遜等公司此次的否認聲明實屬少見。“絕大部分和安全漏洞發(fā)現(xiàn)或公眾強烈反對相關的聲明,僅僅是承認這一擔憂,并對消費者的隱私做出模糊的承諾?!钡O果和亞馬遜的聲明詳盡到幾乎是在對報道逐條反駁。

            知名科技博主JohnGruber評論稱,亞馬遜聲明署名是其首席信息安全官StephenSchmidt,“在亞馬遜,大概沒有人比Schmidt更了解其中的詳情?!?0月7日,蘋果信息安全副總裁GeorgeStathakopoulos致信美國參議院和眾議院商業(yè)委員會,稱公司反復調(diào)查之后,并未發(fā)現(xiàn)任何證據(jù)可以表明彭博報道中的觀點,包括超微出售給蘋果的主板存在可向中國傳輸數(shù)據(jù)的后門。蘋果在回應熱點“負面”新聞時“反射弧”通常較長,但此次第一時間刊登了聲明全文,指出過去一年中彭博記者曾數(shù)次就“所謂安全事件”聯(lián)系公司,而蘋果每次均進行了嚴格的內(nèi)部調(diào)查,從未在任何中發(fā)現(xiàn)可疑惡意芯片漏洞,也從未就此事主動聯(lián)系FBI或是其他機構,對于政府安全機構是否在展開調(diào)查也并不知情。

            亞馬遜也表示,公司在過去數(shù)月已多次回應稱此事并不屬實,亞馬遜過去與現(xiàn)在均未在所用的超微主板上發(fā)現(xiàn)被修改過的硬件或惡意芯片,也從未與政府部門進行任何相關的合作調(diào)查。

            蘋果和亞馬遜等公司的否認得到了美國、英國政府機構的支持。英國國家網(wǎng)絡安全中心(NCSC)表示:“我們注意到了媒體的報道,在當前階段我們沒有理由去懷疑AWS(亞馬遜云服務)和蘋果詳盡的評估結果。”隨后美國國土安全部也在官網(wǎng)發(fā)布聲明稱,目前沒有理由懷疑這幾家公司的聲明。

            技術層面疑點重重

            “惡意芯片門”報道也在經(jīng)受技術層面的質(zhì)疑。有分析指出,該報道雖對該芯片如何被裝配并發(fā)揮作用進行了描述,但具體技術描述過于含糊,且缺乏嚴謹論證。

            Gruber在6日評論稱,若受影響的服務器真如報道所述,有數(shù)千臺之多,安全專家應能識別出其中的流氓芯片,“蘋果公司不會讓它不了了之?!?/p>

            報道曾指出,該芯片內(nèi)置存儲和網(wǎng)絡功能,可在主機系統(tǒng)留下硬件后門,允許外部對服務器信息進行竊取。不過文章并未特別交代實現(xiàn)這一途徑的技術細節(jié)。有安全技術專家指出,由于缺乏有關硬件設備和在網(wǎng)絡中竊取數(shù)據(jù)的工作原理等,報道可信度大打折扣。

            資深IT記者KierenMcCarthy近日在科技媒體TheRegister發(fā)文稱,多數(shù)人不得不靠猜測來判斷所謂“黑客”如何工作,他指出報道一些技術疑點。例如,來自被滲透服務器的非正常網(wǎng)絡流量應當是可以被偵測到的。

            依據(jù)報道,“惡意芯片”僅有鉛筆尖大小。“用它來攔截重寫從SPI閃存或串行EEPROM傳來的數(shù)據(jù)并非不可能,但它必須存儲有足夠的數(shù)據(jù),來替換BMC固件代碼,然后更改運行中的操作系統(tǒng)或執(zhí)行可行的后門?!贝送釳cCarthy還提出,比起直接替換掉集成電路板上某個已有芯片,在主板上安裝這樣一個“惡意芯片”有些大費周章?!盀槭裁床粚PI閃存芯片替換成一個開好后門的、和原裝看起來完全相同的芯片?”



          關鍵詞: 芯片 服務器

          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();