【Supermicro】「アップル向けサーバーにスパイチップはなかった」と調査報告 Bloomberg報道を改めて否定
■ このスレッドは過去ログ倉庫に格納されています
ハードウェアメーカーのSuper Micro Computer(ブランド名はSupermicro)は、顧客向け書簡の中で、現行および旧モデルのマザーボードに悪意あるハードウェアが存在しないことを外部の調査会社と協力して確認したと明らかにしました。
これは10月初めに米Bloombergが報じた、Supermicroが中国の工場で製造しているサーバー用のマザーボードに鉛筆の芯ほどのスパイチップが埋め込まれ、アップルやアマゾンを含む米国企業約30社のデータセンターに用いられていたとのスクープを受けてのもの。アップルとアマゾン、Supermicro3社ともこの報道を強く否定していました。
Supermicroは、この結果が驚くことではないと述べています。
本調査に精通している人物が米Reutersに語った話によると、世界的な企業Nardello & Coが調査にあたったとのこと。同社は現在生産されているマザーボードのサンプルと、アップルやアマゾンに販売された旧モデルの両方をテストしたと伝えられています。
また、ソフトウェアや設計ファイルも調べられており、不審な部品も見つからず、怪しい信号が送出されていない点も確認されたとのこと。
もちろん、本調査だけでスパイチップ存在が完全に否定されたわけではなく、「出荷された全サーバー」ではなく「特定サーバー」にのみ埋め込まれた可能性もありえます。
が、報道を強く否定して記事の撤回を求めていたアップルのティム・クックCEOをはじめ、アップルやアマゾンの否定声明を「疑う余地はない」としていた米国土安全保障省(DHS)などの信憑性が高まったのも確かなこと。スクープに自信を持っていたはずのBloombergでしたが、この件に関しては勇み足だった可能性が高まっています。
12月13日
https://japanese.engadget.com/2018/12/12/supermicro-bloomberg/
関連スレ
【米国】中国製の基盤から"米粒ほどのスパイチップ"が発見される サーバーが異常な通信で発覚
https://asahi.5ch.net/test/read.cgi/newsplus/1544175913/ 真実がどうとかどうでもいいんだよ
チンクは日本侵略を正当化する為に南京大虐殺を捏造してるだろ
それと同じ
今度はチンクがそれをやられる番になったというだけ まあ真実だけどな。
具体的なことちゃんと書いてあるから。
否定や火消ししてるのは当事者や、自称サーバー屋(笑)さんの不可能論だけw
まともな情報工学の博士の論>>105下。
ブルームバーグの記事の重要なとこ翻訳
この調査に精通している当局者は、このようなインプラントの主な役割は、他の攻撃者が通過できるドアを開くことであると言います。
前の上級職員の一人が書いたように、「ハードウェア攻撃はアクセスに関するものです。
簡略化して言えば、Supermicroハードウェアのインプラントは、マザーボード上でデータを移動する際にサーバに何をすべきかを指示するコア操作命令を操作しました。
これは重要な瞬間に起こりました。オペレーティングシステムの小さなビットが、サーバーの中央プロセッサであるCPUに向かう途中で、ボードの一時メモリに格納されていたためです。
インプラントは、この情報キューを効果的に編集したり、独自のコードを注入したり、CPUが実行する命令の順序を変更したりできるように、ボード上に配置されていました。明らかに小さな変更は悲惨な影響をもたらす可能性があります。
インプラントは小さいので、含まれたコードの量も少なかった。
しかし、彼らは2つの非常に重要なことをすることができました:インターネット上の他の場所にあるより複雑なコードがロードされたいくつかの匿名コンピュータの1つと通信するようにデバイスに指示します。
この新しいコードを受け入れるようにデバイスのオペレーティングシステムを準備します。
違法チップは、管理者が問題のあるサーバーにリモートログインするために使用するスーパーチップの一種であるベースボード管理コントローラーに接続されているため、クラッシュしたりオフになっているマシンであっても最も機密性の高いコードにアクセスできる。
このシステムにより、攻撃者はデバイスがどのように機能しているかを変更することができます。多くのサーバーで実行されるLinuxオペレーティングシステムのどこかに、
格納された暗号化されたパスワードと入力されたパスワードを確認することによってユーザーを認証するコードがあります。
移植されたチップは、そのコードの一部を変更して、サーバがパスワードをチェックしないようにすることができます。安全なマシンは、
すべてのユーザーに開放されています。チップは、安全な通信のために暗号化キーを盗み、攻撃を中和するセキュリティアップデートをブロックし、インターネットへの新しい経路を開くこともできます。
いくつかの異常が気付かなければ、それは原因不明の奇妙なものになる可能性が高い。ハードウェアのハッキング技術でサイバーセキュリティの専門家を養成するハードウェアセキュリティリソースLLCの創設者であるJoe FitzPatrickは、「ハードウェアは必要なドアを開けます。. >>ベースボード管理コントローラーに接続され、って書いてありながら、OSレベルに入れるって時点で矛盾。
BMCはシステムと切り離されてるものだから、例えば不正な強制シャットダウンを起こす事が可能、とかの方が信憑性あると思われる。 >>117
>>105よく読めば、全然矛盾はない。 ・基板に実装された状態の写真
・当該部分の回路図
・当該部分のパターン図
・部品の各端子の役割(想定)
このくらい出して欲しい
そして、IPA/ISECの見解を聞きたい 俺の使っているパソコン
壊れたパソコンのグラボAMD製から他のに変わったけど
不正な通信無くなったかな? 出るわけねーだろw
どうせ仕手筋かなんかの仕事なんだから 政府クラスのとこが解析したものをいちいち公開するわけないだろ。
悪用が蔓延ったら世界中が終わるから。 >>122
> 悪用が蔓延ったら世界中が終わるから。
「はびこる」って漢字で書くとこうなるのか。
「不運(バッドラック)」位の当て字かと思った
またひとつ馬鹿が解消されてしまった >>117
BMCはOSから見られるよ、OSからもアクセスできるし。
サーバーでIP確認すると、BMCにもIP(役割としては、169〜アドレス的なものだけど)振られてる。
ファームのアップデートするときは、BMC経由でアクセスするし(OS上からバイナリ叩いてFW上げるときに、BMCが再起動中などの場合
ファームのアップデートが出来ない)、OSレベルに入れるってのが矛盾というわけでもないでしょ。
BMCが低レベルでどことつながってるかは知らんが、
インフラ屋で、趣味でPICとAVRをチョコチョコいじってるワイから見ると
>>105って「なんとなくできそう」(少なくともぱっと見で、超絶的な破綻がありそうな論ではない)って感があるよ。 BMCというのは、昔で言うBIOSみたいなものなのかな。
BIOSのコードを好きにいじれたら、
上位のOSのセキュリティなど関係なく、低レベルで何でもできると思った。
BMCのコードがSPIフラッシュから読み込まれるもので、その間にスパイチップをかまして、コードを改竄するというストーリーなら、あり得ると思った。
@qrsさんのツイート: https://twitter.com/qrs/status/1047910169261330432?s=09
回路図はないが
この基板のフットプリントの変更で、
2mm×1mmのセラミックパッケージの部品で、
BMC←→SPIフラッシュ間の通信を改竄したというのは、
あり得ると思った。
(部品の配置からの想像)
基板の回路図がなくて、パターンが内層でも、
現物があれば、X線解析(BGAとかのマウント不良を解析するために実装工場にある)やテスターの導通チェックで、
SPIに繋がっていることの解析は可能だと思う。
信憑性が増してきた。
https://twitter.com/5chan_nel (5ch newer account) 事実だろうが事実でなかろうが中国はオワコン
847山師さん@トレード中2018/12/16(日) 11:49:02.45ID:tD41Jzmf0
>>728
米中衝突の絡みで日米摩擦の時の事を振り返る記事がちらほらと米メディアに出てる。
アメリカが勝利して日本を粉砕できたという事でホワイトハウスも参考にしてるんだと。
今回の通信規格を巡る争いにも振られれてて、参考情報として日本のトロンの事について
も書かれてる。
>想像できるよりもはるかに急速に、日本は米経済の優位を脅かす存在でなくなった。
>米国の圧力の下、輸入需要を喚起するために金利を引き下げた。それが引き起こした
>歴史的なバブルは90年代初頭に崩壊し、日本は停滞期に入った。程なく、世界経済を
>日本が支配するという懸念は消えうせた。
>その結果を見れば、米国は勝者として貿易戦争を脱した。トランプ氏に対中強硬姿勢を
>訴える人の多くは、今回も同様の結果になれば大満足だろう。中国政府の力が弱まれば、
>太平洋で米海軍を脅かしたり、世界のモバイル通信規格の今後を左右したりすることは
>難しくなる。
>日本は20年にわたる停滞期に入った。不良債権を抱えた銀行が幾つか破綻し、物価は
>低下し始めた。世界標準になったのは、トロン技術を基にしたパソコンソフトや半導体で
>はなく、マイクロソフトのウィンドウズやインテルのプロセッサーだった。トロンを推進して
>いた日本の官僚がなすすべもなくそれを目撃していた頃、米西海岸ではグーグルや
>アマゾン・ドット・コムといった後の巨大企業が生まれていた。
米中衝突、よみがえる日米貿易摩擦の記憶
https://jp.wsj.com/articles/SB11913669573630084662104584653791621451018
857山師さん@トレード中2018/12/16(日) 11:51:48.25ID:9NjnkBgUM>>888
偶然にも日航機にトロンの技術者たちが乗り合わせてたんだよな これってハードの問題じゃなくて中国の法律の問題だろ?
ハード的には問題無いが中国本国の法律に海外展開している自国企業に向けて本国の命令でいつでも情報を渡せるように義務付けされているんだよな。 >>124
じゃなくてOSがハッカーを受け入れる
その準備のためOSの設定を変えると書いてある 少なくとも基板のアートワークの時点で改竄されている >>129
それを言い出したら全ての通信機器が該当しないか?? >>128
中国の法律の問題なら中国製品全てダメじゃん >>128
だよなってお前が言い出してるんだからソース出せよ >>131
ちょっと何言ってるかわからないけど
踏み台にするってことだろ あんなに何万件もの機密やら情報をハッキングしておいて部品はありませんからシロですね、と
信じてもらえるわけ無いだろう、アホ中国。 >>129
> OSの設定を変えると書いてある
どこにそんなことが書いてあるかわからん。
>・フラッシュメモリとBMC間のI2C(≒SPI)を傍受し、米粒が高度でない場合は、
> 単純にブートを迂回しネットワーク上からファームウェアを取得するので十分でしょう(インターネット鯖か、構内の悪意鯖から)
のことを言ってるなら、OSとは違うレベルの事をここでは書いてあるよ。 もしスパイチップでなく、正当な部品だったとしても、
(シルクにある)UM8として、
フラッシュのフットプリントを用意しておきながら、
明らかにUM8のパッケージと競合するエリアの中に、
その部品のフットプリントを用意するというのが、部品配置としておかしい
両方マウントできないじゃん >>138
このシステムにより、攻撃者はデバイスがどのように機能しているかを変更することができます。多くのサーバーで実行されるLinuxオペレーティングシステムのどこかに、
格納された暗号化されたパスワードと入力されたパスワードを確認することによってユーザーを認証するコードがあります。
移植されたチップは、そのコードの一部を変更して、サーバがパスワードをチェックしないようにすることができます。
linuxの情報にアクセスする
というかアクセスするのはハードなんだろうけど
ネットワークブートはさせることができたらこんな簡単なことはない
普通に自分のマシンにできる ソフトで済むのにハードなんてわざわざ作るかよwww あれれ?JAPさん・・
やっちゃいましたねw
またイラクの二の舞ですか?w 何の証拠も検証方法も示されてないのにこれを妄信する猿がいるんだから驚きだわ 「ファーウェイが設備投資凍結」報道、安川電機が否定
ソースは日経のweb。URL貼るとエラーが出るからぐぐって確認してくれ。
投資凍結を言い出したのもBloombergだ。
もしやゲンダイ的存在? >>127
アメリカは、
日本人が従順だからと、同じように考えてベトナム戦争したら泥沼に入った、
という教訓も思い出すべきだな チップの有無じゃなく
ファーエイ使ってるのは情弱
やるって言われても要らん! 単なる脆弱性の話なのに米粒チップがあるから
注目度がアップしてる
ネタ元が米粒チップの話をいっさいしない
金目当てだろうね パラサイト だろ
自分が意図するようにコントロールすることができる
そのような機能を盛り込むこと
ハードウェア・ソフトウェア を問わず BMCはPCIeでPCHに繋がってるのか
それなら、自分がマスターになって、MemoryReadパケットを発行すれば、
物理アドレスでメモリの好きなところ読めるな
それもDMAで、OSが管理しているプログラムでのReadではないから、OSは検知できない。
NICのdescriptor(リングバッファの先頭アドレスはNICのレジスタをMemReadすれば分かる)を盗み見て、物理メモリのdestination addressに相当する部分を書き換えれば、パケット送信先を変えることも可能。 HWチップでFWを改竄することは、FWを最初から改竄した状態でSPIフラッシュに仕込むよりも、見付かりにくいかもしれない。
SPIフラッシュの中身はデータとしてリードし、バイナリコードのチェックが可能だから。 特定の符丁で活動開始するようになっていれば発見はまず無理 スパイチップってのは、印象操作だろうね。
このまま放置したら中国が情報網において、大きな影響力をもちはじめるのは違いないから。
盗聴器問題というより、アメリカは「中国版エシュロン」を構築されるのを脅威にかんじているとおもう。
やるとしても合法的に監視する仕組みを構築したほうが合理的。
情報を抜くとするのであれば、違法な通信傍受でなくて
ファーウェイ製品を導入する国家や企業と手を組んだほうが
ずっと効率がいいだろうし。許可をとっているのでリスクもない。
親米とはいわないような国にたいして、そのシステムを売り込む。
特定の政府や企業が同意したうえでの形でバックドアつきの仕様のある機器が存在するとはおもう。
他国が嫌がる違法な通信傍受もやってるんだろうが、あえてファーウェイ製品に乗せる必要もないとおもうし。 つまりBMC経由でKernelに入りCPUへの命令を改竄してパフォーマンスを低下させたり、OSのユーザーパスワードを無効化して特定の場所へ繋げたりする事が可能って事か、アホらし。 というわけで、まともな教養のあるやつは可能という結論だ ■ このスレッドは過去ログ倉庫に格納されています