这个技术将可以快速地发现秘密的“中国微芯片” — — 检测技术已出

iYouPort
8 min readOct 9, 2018

--

现在可以肯定的是:这种攻击形式存在、美国已经使用过植入物攻击、中国在这种攻击领域占据绝对优势。但是仍没能证明彭博社提出的微芯片就来自中国军方。如何才能证明?

就如我们日前编译的报道(在这里看到),据称“中国间谍设法将芯片插入计算机系统 ,以便对这些系统进行外部控制”。亚马逊、苹果等公司于 2015 年左右购买了由总部位于圣何塞的超微公司在中国制造的专用服务器,据报道这些服务器存在问题。

亚马逊、苹果、中国政府和超微公司都否认了这一事件。一些专家发现很难相信像苹果这样的顶级公司最初会在质量保证过程中“错过”如此重大的事件。然而,彭博社的报道以及该袭击的性质使其他专家深信不疑。其中之一就是佛罗里达州网络安全研究所(FICS)主任 Mark M. Tehranipoor。事实上,他的研究所一直在开发检测和反击技术,对付的就是那种攻击

作为 IEEE 研究员 Tehranipoor 表示,该研究所的半自动化系统“可以在几秒到几分钟内识别出这种攻击”。该系统使用光学扫描、显微镜、X射线断层扫描和人工智能来比较印刷电路板及其芯片和组件与预期的设计之间的区别。

他解释说,首先要拍摄电路板正面和背面的高分辨率图像。机器学习和 AI 算法遍历图像,跟踪互连并识别组件。然后,X 射线断层成像仪更深入显示埋在电路板内的互连和组件(根据 Bloomberg 的说法,该攻击的后期版本涉及掩埋有问题的芯片,而不是让它摆在表面上)。该过程需要一系列 2D 图像并自动将它们拼接在一起,以产生逐层分析、互连以及它们连接的芯片和组件。Tehranipoor 估计,彭博报道中显示的有问题的系统可能有十几层。

然后将所有这些信息与原始设计进行比较,以确定制造商是否添加、减少或更改了某些内容。

几乎所有的过程都是自动化的,Tehranipoor 的小组正致力于彻底消除系统中对人的需求。此外,他们正在研究识别更微妙的攻击的方法。例如,攻击者可能会改变电路板上电容器和电阻器的物理值、或者巧妙地改变互连的尺寸,使其易受系统严重的电迁移影响。

那么,为什么这个系统不能被广泛使用呢?毕竟,其中大部分已于 2014 年开始提供。

(Tehranipoor 甚至在他 2017 年关于 IEEE Spectrum 的文章中已经描述了这种芯片攻击的危险性)。“有时技术已经准备就绪,但公司并没有使用它,因为攻击尚未被认为是真实的“,Tehranipoor 说。他说,此次的消息可能足以改变这种看法。

尽管如此,“这还不是让我夜不能寐的攻击,”Tehranipoor 说, “尽管它很复杂……但是那些攻击者可能会做得比这更严重,而且更难以被发现。”

Images: University of Florida These X-ray tomography images reveal, layer by layer, the layout of a commercial printed circuit board.

这篇报道至少可以证明这种攻击形式是存在的。现在的重点应该是:如何证明这种东西来自中国军方。是的,中国是世界工厂;没错,在高堡奇人争霸战中,中国一直想要自己的优势 — 可以抵御美国拥有的三大优势的“独特优势”。美国的优势如下:

  • 与其他国家相比,美国拥有更丰厚的情报预算;
  • 互联网的物理线路布局导致世界上许多网络通路、甚至是两个国家之间的网络通路都跨越美国边界;
  • 大多数世界上最大最流行的硬件软件和互联网服务公司都位于美国境内,并遵从美国的法律规定。这就确立了美国在互联网世界的霸主地位。

这些美国的优势成就了 NSA 等情报机构监听全球的棱镜计划。世界上再没有另一个国家能在数字间谍领域与美国抗衡,除了中国:全球有 75% 的手机和 90% 的 PC 在中国生产,中国主动放弃这一优势的可能性微乎其微,尤其是在棱镜计划被揭露后。如你所知,中国当局太擅长效仿了,而且从来不效仿道德行为。

然而美国也没有在硬件领域直接认输。Snowden 最信任的记者、普利策奖得主 Glenn Greenwald 在他2014年出版的著作《No Place to Hide》中提供了很多机密文档,其中就包括披露了 NSA 的 Tailored Access Operations (TAO) 部门及相关雇员拦截运送给监视目标的服务器、路由器和其它网络设备,秘密植入定制的固件,最后再重新打包

日期为 2010 年6月的文档还包含了具体照片(如上图所示),显示 NSA 雇员正在打开思科路由器的包装箱,然后在路由器上安装执行特定任务的固件。NSA 的管理人员在文档中描述了他们的工作方式:第一步截获运送给全世界各个监视目标的网络设备;第二步将设备运送到 NSA 雇员所在的秘密地点,安装信标植入物(beacon implants),最后重新打包运送到原始目的地(该揭秘当年引发了轰动,相关报道之一见上面链接)。

这是拥有真实证据的揭露 — — 也因此彭博社的新报道在英美异议群体内的反响是一片嘘声(简直五味杂陈)。然而这次针对中国的指称证据尚不充分 — — 也是为什么我们在编译中首先提醒了“本文包含诸多的 WHY”。

现在可以肯定的是:这种攻击形式存在、美国已经使用过植入物攻击、中国在这种攻击领域占据绝对优势。但是仍没能证明彭博社提出的微芯片就来自中国军方。

能证明微芯片来自中国军方的方法只能是美国情报机构公开他们的调查记录,即 窃听中国和台湾的录音和线人证词 — — 彭博社报道中已经说明情报机构使用了这种“取证方法”。但现在他们拒绝拿出。这便令整件事的主动权被掌握在美国情报机构手里,完全可以在必要时刻使用其作为筹码 — — 这一做法也恰恰合乎美国一直以来的风格,即 有意降低安防以吸引攻击,由此获得战略优势。

但微芯片事件完全不同于普通的网络战和渗透,这不是针对美国的攻击,而是针对全球,但是美国情报机构和其宣传机构都在努力将此事转变为(“歪曲为”)地缘政治问题,而不是全球的安全问题 — 看彭博社的标题就是这样:“中国…渗透美国公司”,我们感觉这才是关键:这些当权者只是希望在地缘政治游戏中占据优势而无视所有人的安全。

北京非常了解华盛顿的心思,他们一直在等“被污蔑的机会”以便反咬,但这次,直接来了,反而北京的回应非常轻浮,完全是套话,他们为什么不利用这个机会?尤其是考虑到当前的局势?如果证据不足或消息不实,中国就能借此让美国名誉扫地,而且是一个长期可利用的借口。为什么北京没有这样做?顺便说,我们最新得到的消息显示,彭斯发言后中国国社内部召开了紧急会议,确定近期的宣传标准为:“避免全面论战”

鉴于目前为止没有看到安插行为是由北京指使的实际证据,您可以认为北京现在的冷处理有两种可能:1、他们和美国一样也想把这件事当成地缘政治玩,就如高堡奇人 — 德日会争霸但不会摧毁对方,一切都是各自的筹码而不是致命武器;2、理亏只能私了。他们知道美国也是这么想的,于是利益输送可行。

但两种可能性说明了同一个问题:地缘政治只是当权者的利益,甚至可以出卖我们所有人的安全来满足当权者的利益。那些指望地缘政治游戏能拯救老百姓的人应该从这件事里获得警示。我们认为这才是这篇报道目前为止的意义所在。

我们不埋怨彭博社,它和所有“主流媒体”一样具有局限性,它们的工作就是转述当权者的“事实陈述”- 让权力决定什么是“事实”,它们经常无法表达当权者不给它们的东西 — — 简单说它们只能是录音机,这是作为规矩的。我们曾经在《媒体,你真的知道什么是事实吗?》这篇文章中对此有过详细分析。这一规矩在微芯片报道中直接变成了帮助当权者维稳 — — 转述政府官员的话说“没有消费者数据被盗” — — 问题是你怎么证实这点?

而且这些主流媒体一直面对诸多具体的现实的障碍,其中最大的障碍就是美国的《反间谍法》,和中国的同类法律一样,该法案会将当权者想要保密的一切信息的披露视为间谍行为,这就是为什么五年前棱镜文件遭到了所有主流媒体的拒绝,因此才成立的 The Intercept — 让 Intercept 最先披露,然后其他主流媒体“洗稿”,以避免“触犯法律”。

民主需要专业的独立媒体才能满足公民的知情权。美国有很多出色的独立媒体,希望他们能对彭博社的 bug 作出有效的补充。◾️

感谢帮助 iYouPort!

PayPal 捐赠渠道已开通 https://paypal.me/iyouport

--

--

iYouPort
iYouPort

Written by iYouPort

#AntiCensorship #AntiSurveillance #PressFreedom #Crypto #OSINT #Technology 官方网站:https://www.iyouport.org/

Responses (20)