Коли це сталося вперше, великі технічні компанії, включаючи Apple і Amazon, які у своїй продукції використовують скомпрометоване обладнання Supermicro, рішуче спростували заяви Bloomberg. Глава Apple говорив, що видання мусить відкликати матеріал, і навіть АНБ повідомляло, що це була "помилкова тривога". У результаті історія затихла, але отримала відразу дві нагороди Pwnie: як "найбільш перехайпленний баг" і "найбільший epic fail".
Цікаво Зробити Apple боляче: Марк Цукерберг продовжує боротися з новими правилами конфіденційності iOS
Нові докази Bloomberg
Тепер, через три роки, журналісти Bloomberg опублікували новий об'ємний матеріал на аналогічну тему. Видання посилається на 50 різних джерел в уряді і приватному секторі, заявляючи, що продукція Supermicro понад 10 років використовується спецслужбами Китаю. Причому спецслужби США прекрасно знають про це, але замовчують інформацію заради вивчення атак і створення ефективних засобів захисту.
У новій статті розповідається про три інциденти:
- у 2010 році Міністерство оборони США виявило, що тисячі його комп'ютерів відправляли дані в Китай. Причиною тому був прихований код, знайдений в чіпах, які відповідають за процес запуску сервера;
- у 2014 році компанія Intel помітила, що китайська хакерська група проникла в її мережу через сервер, який завантажив малвар з сайту оновлень невстановленого вендора;
- у 2015 році ФБР попереджало ряд неназваних компаній, про те, що китайські шпигуни впровадили додатковий чіп з бекдором на сервери якогось виробника.
Тобто Bloomberg знову заявляє, що продукція Supermicro, зокрема материнські плати для серверів, містить приховані "закладки". Зокрема, на рівні BIOS внесені зловмисні зміни, необхідні для завантаження і виконання шпигунського коду, прихованого в прошивці. Також стверджується, що ще у 2012 році ФБР почало контррозвідувальну операцію, в ході якої велося спостереження за групою працівників Supermicro. Журналісти не знають, чи триває це розслідування досі, але стверджують, що ФБР співпрацювало з приватним сектором, щоб вивчити "шпигунські мікросхеми", приховані на материнських платах.
Відповідь Supermicro
У відповідь на нові звинувачення представники Supermicro опублікували довгу заяву, в якій знову все заперечують.
Стаття Bloomberg – це суміш з розрізнених і неточних тверджень, що з'явилися багато років тому. У ній наведені надумані висновки, які знову не витримують ніякої критики. Фактично, минулого місяця Агентство національної безпеки США знову повідомило Bloomberg, що воно не змінює своїх коментарів, даних у 2018 році й "не може підтвердити, що цей інцидент або наступні описані заходи реагування коли-небудь мали місце",
– заявили у компанії Supermicro.
Як і три роки тому, ніхто не представив будь-яких фактичних доказів існування "шпигунських чіпів". У новому звіті Bloomberg фігурує мало названих джерел, але один з них – це Мукул Кумар, глава безпеки компанії Altera. Він запевняє, що дізнався про шпигунські чіпи під час несекретного брифінгу.
Це було шпигунство на самій платі. На платі була мікросхема, якої не повинно було там бути, і вона "дзвонила додому", не в Supermicro, а в Китай",
— цитує Bloomberg.
Слідом за Bloomberg видання The Register провело власне розслідування. Журналісти поговорили з колишнім керівником великої напівпровідникової компанії, який попросив не називати його імені. На подив журналістів, той визнав звіт Bloomberg правдивим: подібні атаки, за його словами, дійсно трапляються, і як правило, спрямовані на отримання доступу до критично важливих систем, мова в таких випадках йде про національну безпеку. У подібних операціях нібито досягли успіху Китай, Ізраїль і Великобританія, а такими розробками також займаються Франція, Німеччина і Росія.
Я тримав в руках фізичні докази та зустрічав [подібні розробки] декількох урядів,
– заявило джерело.