دوشنبه ۰۳ دی ۱۴۰۳
۰۸:۳۴ - ۱۴ مهر ۱۳۹۷ کد خبر: ۹۷۰۷۰۳۵۱۳
فناوری اطلاعات و ارتباطات

چینی‌ها پردازنده‌های آلوده برای دیتاسنترها تولید می‌کردند؟

پردازنده‌های آلوده,اخبار دیجیتال,خبرهای دیجیتال,اخبار فناوری اطلاعات

 در سال ۲۰۱۵ شرکت آمازون در حال ارزیابی خرید استارت‌آپی به نام Elemental Technologies بود. هدف آمازون از این خرید توسعه بخش استریم ویدئویش بود چیزی که امروزه به نام آمازون‌پرایم (Amazon Prime) شناخته می‌شود و مرکز آن هم در پورتلند قرار دارد.

 

شرکت Elemental نرم افزاری ساخته بود که فایل‌های ویدئویی بزرگ را فشرده کرده و برای پخش در دستگاه‌های مختلف مناسب می‌کرد. تکنولوژی آنها برای پخش زنده مسابقات المپیک یا ارتباط با ایستگاه فضایی بین‌المللی یا حتی ارسال تصاویر با کیفیت از پهپادهای جاسوسی به آژانس‌ اطلاعات مرکزی آمریکا (CIA) کاربرد پیدا کرده بود. قرارداد با CIAA مهم‌ترین دلیل تمایل آمازون به خرید Elemental نبود اما آنها مناسب‌ترین شرکت برای کار در بخش سرویس‌های دولتی آمازون بودند، جایی که آمازون سرویس‌های کلاد بسیار امن را از سوی AWS (بخش سرویس‌های وب آمازون) به CIA ارائه می‌کرد.

 

یکی از افرادی که با این روند آشناست به بلومبرگ می‌گوید AWS می‌دانست که این خرید به شکل دقیقی در خارج از این شرکت مورد توجه قرار خواهد گرفت بنابراین برای راستی‌آزمایی (due diligence)‌ این خرید خود شرکت سومی را به خدمت گرفت که از بابت امنیت کار Elemental اطمینان لازم را کسب کند. نخستین آزمایش‌ها مشکلاتی را نشان داد چیزی که باعث شد AWS نگاه نزدیک‌تری به محصول اصلی Elemental یعنی سرورهای گران‌قیمت آن بیندازد.

 

این سرورها برای فشرده‌سازی ویدئوهای مشتریان در شبکه آنها نصب می‌شد. این سرورها به سفارش Elemental از سوی شرکت Super Micro Computer سرهم بندی می‌شد. سوپرمایکرو در سن‌خوزه کالیفرنیا قرار دارد و یکی از بزرگ‌ترین تامین‌کنندگان مادربوردهای سرور در سراسر جهان است. این شرکت همچنین سازنده کلاسترهای فایبرگلاس برای پردازنده‌ها و خازن‌هایی که در واقع اعصاب دیتاسنتر به حساب می‌آیند شناخته می‌شود.

 

در بهار ۲۰۱۵ شرکت Elementall چند سرور را بسته‌بندی کرد و آنها را برای تست امنیتی به شرکتی که آمازون با آنها قرارداد بسته بود - در اونتاریای کانادا - فرستاد. آزمایشگرهای این شرکت کانادایی میکروچیپ‌های کوچکی را به اندازه یک دانه برنج روی مادربوردها یافتند که بخشی از طراحی اصلی مادربورد نبود. آمازون این کشف را در اختیار مقامات امنیتی دولت آمریکا قرار داد چیزی که باعث به لرزه درآمدن جامعه اطلاعاتی آمریکا شد.

 

در آن زمان سرورهای Elemental را می‌شد در مراکز داده (دیتاسنترهای) وزارت دفاع، پهپادهای CIA و شبکه کشتی‌های جنگی یافت و نکته این بود که Elemental فقط یکی از صدها مشتری شرکت سوپرمایکرو بود. در جریان تحقیقات فوق محرمانه‌ای که برای این موضوع از همان زمان آغاز شد و بعد از سه سال هم ادامه دارد مشخص شد که تراشه‌های کشف شده به هکرها اجازه  می‌داد یک مسیر ورود به هر شبکه‌ای که این سرورها در آن نصب شده ایجاد کنند. برخی افراد نزدیک به این تحقیق به بلومبرگ گفته‌اند که این تراشه‌ها در کارخانه‌های تولید‌کننده فرعی تجهیزات مادربورد در چین در آن جا داده می‌شدند.

 

این حمله چیزی  فاجعه‌بارتر از حملات امنیتی مبتنی بر نرم‌افزار است که جهان امروزه به آن عادت کرده است. هک‌های سخت‌افزاری به مراتب دشوارتر و به‌طور بالقوه مخرب‌تر از هک‌های نرم‌افزاری هستند. آنها دسترسی‌های طولانی و گسترده‌تری ایجاد می‌کنند چیزی که سازمان‌های جاسوسی مایل به سرمایه‌گذاری میلیون دلاری روی آن هستند.

 

برای تغییر در سخت‌افزار کامپیوتری دو راه برای جاسوسان وجود دارد یکی که interdiction (منع) نام دارد در میانه ارسال محموله سخت افزاری به مشتری اتفاق می‌افتد. بر اساس آنچه ادوارد اسنودن گفته این شیوه مورد علاقه سرویس‌های جاسوسی آمریکایی است.  شیوه دیگر حمله بذری یا هک سخت‌افزار در ابتدای تولید آن است. برای چنین تغییری در سخت‌افزار‌ها یک کشور از مزیت اصلی دسترسی به سازندگان قطعات برخوردار است و آن کشور چین است. کشوری که ۷۵ درصد تلفن‌های همراه جهان و ۹۰ درصد کامپیوترها در آن ساخته می‌شود.

 

با این حال در واقع انجام یک حمله بذری به معنی ایجاد یک درک عمیق از طراحی محصول، دستکاری اجزا در کارخانه و اطمینان از این است که دستگاه آلوده از طریق زنجیره تامین جهانی به محل مورد نظر ارسال می‌شود. یک شاهکار مشابه با پرتاب چوب در رودخانه یانگ تسه و حصول اطمینان از آن که در ساحل سیاتل به خشکی می‌رسد. جو گراند یک هکر سخت‌افزاری و بنیان‌گذار شرکت Grand Idea Studio می‌گوید داشتن یک سطح دسترسی سخت‌افزاری در یک شبکه برای یک هکر به معنی داشتن چشم‌‌اندازی برای پریدن یک تک شاخ از روی یک رنگین‌کمان است (اشاره به دسترسی خارق‌العاده و باورناپذیر). به گفته جوگراند داشتن یک دسترسی سخت‌افزاری مانند یک رادار عمل می‌کند و به سحر و جادو مانند است.

 

این دقیقا چیزی است که محققان آمریکایی در جریان این موضوع متوجه شده‌اند. به گفته دو نفر از این محققان تراشه‌ها در جریان فرآیند تولید توسط مقامات ارتش خلق چین در تجهیزات جاسازی شده‌اند و این چیزی است که حالا مقامات ایالات متحده از آن  به‌عنوان مهم‌ترین حملات مبتنی بر زنجیره تامین علیه شرکت‌های آمریکایی یاد می‌کنند. یکی از مقامات دولتی به بلومبرگ می‌گوید که محققان متوجه شدند در نهایت حدود ۳۰ شرکت از جمله یک بانک بزرگ، پیمانکاران دولتی و باارزش‌ترین شرکت جهان (اپل) تحت تاثیر این حملات قرار داشته‌اند.

 

اپل یک مشتری مهم Supermicro بود و در طول دو سال برای یک شبکه جهانی جدید از مراکز داده خودش بیش از ۳۰هزار سرور را سفارش داد. سه مدیر ارشد اپل می‌گویند که در تابستان سال ۲۰۱۵ آنها نیز تراشه‌های آلوده‌ای را روی مادربوردهای شرکت سوپرمایکرو پیدا کردند. اپل بعدا روابط خود را با شرکت Supermicro قطع کرد و می‌گوید دلایل آن به این موضوع ربطی نداشته است.

 

تکذیب اپل و آمازون

سه شرکت آمازون، اپل و سوپرمایکرو در بیانیه مشترکی که به بلومبرگ ایمیل شده گزارش این نشریه درباره این حمله را تکذیب کرده‌اند. شرکت آمازون (که در سال ۲۰۱۵ قرارداد خرید شرکت Elemental را نهایی کرد) در بیانیه خود می‌نویسد: اینکه AWSS قبل از خرید این شرکت از نفوذ به زنجیره تامین مطلع شده بود یا از آلوده بودن تراشه‌ها خبردار شده بود تکذیب می‌شود. آمازون هیچ گاه تراشه آلوده‌ای را کشف نکرد و هیچ حمله سخت‌افزاری هنگام خرید Elemental کشف نشد.  اپل نیز نوشت: ما هیچ تراشه آلوده‌ای را کشف نکردیم و سخنگوی شرکت سوپرمایکرو نیز گفت ما از انجام چنین تحقیقاتی از سوی دولت اصلا مطلع نیستیم.

 

همچنین دولت چین نیز بدون اشاره مستقیم به سوالات مربوط به ایجاد هک سخت‌افزاری در سرورهای سوپرمایکرو اعلام کرد: امنیت زنجیره تامین در فضای مجازی امروز یک نگرانی مهم ماست و خود چین یک قربانی در این میان است. نهادهای دولتی و امنیتی آمریکا مثل اف‌بی‌آی و CIA و NSAA هم پاسخی به این موضوع نداده‌اند. 

 

بلومبرگ می‌گوید تکذیب شرکت‌ها به رغم این موضوع اعلام می‌شود که شش مقام ارشد امنیت ملی فعلی و قبلی از دولت اوباما تا ترامپ موضوع کشف تراشه‌های جاسوس را تایید کرده‌اند. یکی از این مقامات و دونفر در داخل AWSS به بلومبرگ اطلاعات گسترده‌ای درمورد نحوه حمله و کشف آن توسط Elemental و آمازون و همکاری با بازرسان دولتی درمورد این موضوع داده‌اند. علاوه بر این سه شخص در داخل اپل و چهارنفر از شش مقام دولتی آمریکایی تایید کرده‌اند که اپل یکی از قربانیان این حمله بود.

 

در مجموع ۱۷ نفر دستکاری سخت‌افزاری در سرورهای سوپرمایکرو را تایید کرده‌اند. با این حال منابع بلومبرگ حاضر به افشای نامشان نشده‌اند چراکه این موضوع را حساس و برخی آن را طبقه‌بندی شده می‌دانند. یک مقام دولتی در این زمینه می‌گوید که هدف بلندمدت چین دستیابی به اهداف بزرگ و شبکه‌های حساس دولتی بوده و مشخص نیست چه مقدار اطلاعات کاربران در این زمینه به سرقت رفته است. تاثیرات این حمله همچنان ادامه دارد. دولت ترامپ واردات برخی اقلام مثل سخت‌افزار شبکه و  مادربورد را از چین تحریم کرده است. مقامات آمریکایی اعتقاد دارند که شرکت‌ها به تدریج به سمت تغییر زنجیره تامین به سایر کشورها بروند و بالاخره به هشدار متخصصان امنیت زنجیره تامین که سال‌هاست در این زمینه ابراز نگرانی می‌کنند عمل کنند.

 

 هک چگونه عمل می‌کند؟

ابتدا ارتش چین یک تراشه کوچک را که به اندازه نوک یک مداد است طراحی می‌کند. بعضی از این تراشه‌ها درست شبیه تجهیزات به کار رفته ضروری روی مادربورد هستند. سپس این تراشه توسط یکی از سازندگان تجهیزات سوپرمایکرو (شرکت آمریکایی و یکی از بزرگ‌ترین سازندگان مادربوردهای سرور) در کارخانه ساخت تجهیزات در چین در آن قرار داده می‌شود. در مرحله بعد مادربورد آلوده توسط خود شرکت سوپرمایکرو روی سرور اسمبل می‌شود. سرور آلوده داخل دیتاسنتر قرار می‌گیرد، تراشه به کار می‌افتد و قادر به تغییر کدهای سیستم عامل است و می‌تواند با مبدا ارتباط برقرار کند و حتی کل سرور را تحت کنترل هکرها از راه دور قرار  دهد یا منتظر فرامین مختلف در آینده باشد.

 

donya-e-eqtesad.com
  • 18
  • 1
۵۰%
همه چیز درباره
نظر شما چیست؟
انتشار یافته: ۰
در انتظار بررسی:۰
غیر قابل انتشار: ۰
جدیدترین
قدیمی ترین
مشاهده کامنت های بیشتر
هیثم بن طارق آل سعید بیوگرافی هیثم بن طارق آل سعید؛ حاکم عمان

تاریخ تولد: ۱۱ اکتبر ۱۹۵۵ 

محل تولد: مسقط، مسقط و عمان

محل زندگی: مسقط

حرفه: سلطان و نخست وزیر کشور عمان

سلطنت: ۱۱ ژانویه ۲۰۲۰

پیشین: قابوس بن سعید

ادامه
بزرگمهر بختگان زندگینامه بزرگمهر بختگان حکیم بزرگ ساسانی

تاریخ تولد: ۱۸ دی ماه د ۵۱۱ سال پیش از میلاد

محل تولد: خروسان

لقب: بزرگمهر

حرفه: حکیم و وزیر

دوران زندگی: دوران ساسانیان، پادشاهی خسرو انوشیروان

ادامه
صبا آذرپیک بیوگرافی صبا آذرپیک روزنامه نگار سیاسی و ماجرای دستگیری وی

تاریخ تولد: ۱۳۶۰

ملیت: ایرانی

نام مستعار: صبا آذرپیک

حرفه: روزنامه نگار و خبرنگار گروه سیاسی روزنامه اعتماد

آغاز فعالیت: سال ۱۳۸۰ تاکنون

ادامه
یاشار سلطانی بیوگرافی روزنامه نگار سیاسی؛ یاشار سلطانی و حواشی وی

ملیت: ایرانی

حرفه: روزنامه نگار فرهنگی - سیاسی، مدیر مسئول وبگاه معماری نیوز

وبگاه: yasharsoltani.com

شغل های دولتی: کاندید انتخابات شورای شهر تهران سال ۱۳۹۶

حزب سیاسی: اصلاح طلب

ادامه
زندگینامه امام زاده صالح زندگینامه امامزاده صالح تهران و محل دفن ایشان

نام پدر: اما موسی کاظم (ع)

محل دفن: تهران، شهرستان شمیرانات، شهر تجریش

تاریخ تاسیس بارگاه: قرن پنجم هجری قمری

روز بزرگداشت: ۵ ذیقعده

خویشاوندان : فرزند موسی کاظم و برادر علی بن موسی الرضا و برادر فاطمه معصومه

ادامه
شاه نعمت الله ولی زندگینامه شاه نعمت الله ولی؛ عارف نامدار و شاعر پرآوازه

تاریخ تولد: ۷۳۰ تا ۷۳۱ هجری قمری

محل تولد: کوهبنان یا حلب سوریه

حرفه: شاعر و عارف ایرانی

دیگر نام ها: شاه نعمت‌الله، شاه نعمت‌الله ولی، رئیس‌السلسله

آثار: رساله‌های شاه نعمت‌الله ولی، شرح لمعات

درگذشت: ۸۳۲ تا ۸۳۴ هجری قمری

ادامه
نیلوفر اردلان بیوگرافی نیلوفر اردلان؛ سرمربی فوتسال و فوتبال بانوان ایران

تاریخ تولد: ۸ خرداد ۱۳۶۴

محل تولد: تهران 

حرفه: بازیکن سابق فوتبال و فوتسال، سرمربی تیم ملی فوتبال و فوتسال بانوان

سال های فعالیت: ۱۳۸۵ تاکنون

قد: ۱ متر و ۷۲ سانتی متر

تحصیلات: فوق لیسانس مدیریت ورزشی

ادامه
حمیدرضا آذرنگ بیوگرافی حمیدرضا آذرنگ؛ بازیگر سینما و تلویزیون ایران

تاریخ تولد: تهران

محل تولد: ۲ خرداد ۱۳۵۱ 

حرفه: بازیگر، نویسنده، کارگردان و صداپیشه

تحصیلات: روان‌شناسی بالینی از دانشگاه آزاد رودهن 

همسر: ساناز بیان

ادامه
محمدعلی جمال زاده بیوگرافی محمدعلی جمال زاده؛ پدر داستان های کوتاه فارسی

تاریخ تولد: ۲۳ دی ۱۲۷۰

محل تولد: اصفهان، ایران

حرفه: نویسنده و مترجم

سال های فعالیت: ۱۳۰۰ تا ۱۳۴۴

درگذشت: ۲۴ دی ۱۳۷۶

آرامگاه: قبرستان پتی ساکونه ژنو

ادامه
ویژه سرپوش