Tehnografi.com - Технологические новости, обзоры и советы

Шпионская история о серверах Apple и Amazon стала тревожным звонком для специалистов по безопасности (u)

Apple и Amazon категорически опровергли заявления Bloomberg о сложном аппаратном эксплойте против серверов, принадлежащих им и многим другим организациям, включая правоохранительные органы США.

Китайцы, Apple и чипсы

Проще говоря, утверждается, что вредоносные чипы были обнаружены внутри серверов, используемых в центрах обработки данных, принадлежащих технологическим фирмам.

Эти чипы (как утверждается) работали для извлечения данных с тех серверов, которые сами были получены от производителя серверов Super Micro. Серверные продукты этой компании также используются Amazon, правительством США и 30 другими организациями. Чипы якобы были установлены сотрудниками, подкупленными китайскими правительственными агентами.

Если это правда, это серьезный инцидент безопасности. Журналисты утверждают, что у них есть ряд свидетелей этих событий, хотя все стороны решительно отрицают обвинения.

Чтобы быть в курсе, прочтите эти отчеты:

  • утверждение Блумберга
  • Опровержение Apple.
  • Отказ Амазонки.
  • Опровержение Super Micro.
  • Национальный центр кибербезопасности правительства Великобритании поддерживает опровержения Apple и Amazon.
  • Министерство внутренней безопасности правительства США также поддерживает опровержение Apple и Amazon этих утверждений.
  • Вот некоторые мысли по поводу претензий:

    1. Все отрицают претензии

    Apple, Amazon и Super Micro выступили с резкими заявлениями, в которых они опровергают эти обвинения (выше). Мало того, что эти опровержения прошли строгую юридическую проверку для обеспечения достоверности, но тот факт, что правительственные учреждения также могли быть затронуты, означает, что юридическая сторона этого вопроса должна быть игрой с высокими ставками.

    В заявлении Apple признается ранее зарегистрированный инцидент 2016 года, когда компания обнаружила зараженный драйвер на одном сервере Super Micro в одной из своих лабораторий, но говорится, что это было «случайно, а не целенаправленной атакой на Apple».

    Опровержения настолько настойчивы, что кажется разумным предположить, что если отчет Bloomberg действительно окажется правдой, то все три технологические фирмы должны говорить неправду. Я не думаю, что это вероятно.

    2. Шпионские игры

    Мир полон хакеров, киберпреступников и шпионов. Правительства шпионят за своим народом и друг за другом. Безопасность всегда проверяется разными способами.

    Вот почему стратегически важные организации, такие как Apple, имеют свои собственные группы реагирования на инциденты, которым поручено отслеживать их системы на предмет любых признаков утечки данных, упомянутых в этом отчете.

    Apple хорошо осведомлена о характере продвинутой постоянной угрозы (APT), когда злоумышленник находит способ тайно проникнуть внутрь систем компании для кражи секретов и интеллектуальной собственности.

    Компания заявляет, что работает над тем, чтобы «постоянно укреплять» себя против все более изощренных атак. Сюда также входят попытки внедрить вредоносное ПО (или поддельные компоненты) в новые машины, размещенные в его сетях, например заявленные Bloomberg «шпионские чипы».

    Казалось бы странным, что ни Apple, ни Amazon не заметят необычную сетевую активность, которая будет вызвана подобным взломом процессора.

    3. Внутри процессора FUD

    У Кирен Маккарти из Register интересный взгляд на физические возможности чипов, описанных Bloomberg. Это стоит прочитать.

    Он пришел к выводу, что, хотя эксплойт возможен, он чрезвычайно сложен, а мошеннический чип, описанный в отчете, будет технически очень сложным аппаратным обеспечением.

    Я не могу отделаться от мысли, что если правительственные шпионы потрудятся и потратят средства на создание шпионского чипа, подобного описанному в отчете, то они, вероятно, также попытаются установить его на серверы, принадлежащие другим крупным компаниям. например Майкрософт или Гугл. Кажется более вероятным, что они будут, чем что они не будут.

    4. Кто наблюдает за сторожами?

    Первоисточником, по-видимому, является встреча нескольких десятков человек, состоявшаяся в 2015 году. Bloomberg взял эту историю и добавил доказательства, полученные из других источников, для формулировки своих заявлений, в которых он цитирует анонимных инсайдеров из Apple, Amazon. и правоохранительные органы США.

    Я не могу не задаться вопросом, почему у него нет информации от других крупных технологических компаний, которые с большей вероятностью будут затронуты, учитывая их облачные корпоративные предложения. Если мошеннический процессор вообще существует, почему бы не предпринять аналогичные попытки против Cisco, Google, Microsoft и Oracle? Спрашивали ли об этой истории контакты в этих компаниях? В какой степени эти заявления исходили от конкурентов названных фирм, которые также могли присутствовать на этой встрече?

    История также основана на отчете, о существовании которого, по словам свидетелей, сообщили Bloomberg, но репортеры не утверждают, что видели его. «Откуда взялось это якобы сообщение? Кто заказал? Кто это написал? Должны ли мы доверять тому, кто утверждает, что видел его?» — спрашивает Маккарти.

    5. Что в слове?

    Я писал об Apple десятилетиями. Я видел, как приходили претензии, и я видел, как претензии уходили. Имея это в виду, мне трудно понять, почему компания решила прокомментировать это событие. Нет ничего необычного в том, что он откажется от комментариев по соображениям «национальной безопасности». То, что он прокомментировал, предполагает (как заявляет компания), что он не находится под какой-либо формой запрета на затыкание рта по этому вопросу — что, как я полагаю, было бы, если бы эта история была правдой.

    Куда летит шайба

    Верно это или нет, но я думаю, что отчет иллюстрирует несколько моментов, которые должны информировать любого специалиста по корпоративной безопасности:

    1. Весьма вероятно, что изощренные попытки разместить цифровых шпионов внутри корпоративных систем уже имеют место. Преступниками могут быть высокоорганизованные преступники или спонсируемые государством организации. Многие предприятия, возможно, уже подверглись какой-либо форме APT-атаки.
    2. Вполне вероятно, что многочисленные агентства пытаются подорвать аппаратную безопасность, размещая программные бэкдоры или аппаратные уязвимости в системах доставки. Предприятия должны следить за всеми подобными попытками и противостоять им.
    3. Совершенно очевидно, что традиционные модели безопасности, связанные с поддержанием защиты периметра, больше не подходят для защиты систем. Недостаточно возвести стену против внешних атак; теперь важно отслеживать внутренние системы на наличие признаков уязвимости. В этом может помочь самооборона ИИ.
    4. Мониторинг сети, анализ содержимого файлов и папок в поисках несанкционированных архивов данных и расследование ночных входов в систему с помощью учетных записей с высокими правами доступа могут помочь в выявлении скрытых вторжений. Если бы эти мошеннические чипы существовали, им нужно было бы где-то хранить данные, которые они пытались эксфильтровать, а также пропускная способность сети для их передачи в неопределенной точке. С какими серверами общаются ваши системы? Используете ли вы белые списки или геозоны для защиты от несанкционированных вторжений?
    5. Современная компьютерная безопасность требует криминалистического расследования, сетевого анализа и навыков сдерживания инцидентов в дополнение к передовым методам обеспечения безопасности.
    6. Если он приходит в коробке — проверьте его, проверьте и измените его пароли по умолчанию.

    Подводя итог, я лично не уверен, что Блумберг прямо говорит по этому поводу, но эта история помогает проиллюстрировать сложную среду безопасности в наш все более взаимосвязанный, но трагически поляризованный век.

    Гугл+? Если вы пользуетесь социальными сетями и являетесь пользователем Google+, почему бы не присоединиться к сообществу AppleHolic Kool Aid Corner и не принять участие в беседе, поскольку мы следуем духу новой модели Apple?

    Есть история? Пожалуйста напишите мне через Twitter и дайте мне знать. Я бы хотел, чтобы вы подписались на меня в Твиттере, чтобы я мог сообщать вам о новых статьях, которые я публикую, и отчетах, которые я нахожу.

    Авторское право © 2018 IDG Communications, Inc.

    Table of Contents