Когда это произошло впервые, большие технические компании, включая Apple и Amazon, которые в своей продукции используют скомпрометированное оборудование Supermicro, решительно опровергли заявления Bloomberg. Глава Apple говорил, что издание должно отозвать материал, а также АНБ сообщало, что это была "ложная тревога". В результате история затихла, но получила сразу две награды Pwnie: как "наиболее перехайпленний баг" и "самый большой epic fail".

Интересно Сделать Apple больно: Марк Цукерберг продолжает бороться с новыми правилами конфиденциальности iOS

Новые доказательства Bloomberg

Теперь, спустя три года, журналисты Bloomberg опубликовали новый объемный материал на аналогичную тему. Издание ссылается на 50 различных источников в правительстве и частном секторе, заявляя, что продукция Supermicro более 10 лет используется спецслужбами Китая. Причем спецслужбы США прекрасно знают об этом, но замалчивают информацию ради изучения атак и создания эффективных средств защиты.

В новой статье рассказывается о трех инцидентах:

  • в 2010 году Министерство обороны США выявило, что тысячи его компьютеров отправляли данные в Китай. Причиной тому был скрытый код, найденный в чипах, которые отвечают за процесс запуска сервера;
  • в 2014 году компания Intel заметила, что китайская хакерская группа проникла в ее сеть через сервер, который загрузил малваре с сайта обновлений неустановленного вендора;
  • в 2015 году ФБР предупреждало ряд неназванных компаний, о том, что китайские шпионы внедрили дополнительный чип с бэкдор на серверы какого-то производителя.

То есть Bloomberg вновь заявляет, что продукция Supermicro, в частности материнские платы для серверов, содержит скрытые "закладки". В частности, на уровне BIOS внесены злонамеренные изменения, необходимые для загрузки и выполнения шпионского кода, скрытого в прошивке. Также утверждается, что еще в 2012 году ФБР начало контрразведывательную операцию, в ходе которой велось наблюдение за группой работников Supermicro. Журналисты не знают, продолжается ли это расследование до сих пор, но утверждают, что ФБР сотрудничало с частным сектором, чтобы изучить "шпионские микросхемы", скрытые на материнских платах.

Ответ Supermicro

В ответ на новые обвинения представители Supermicro опубликовали длинное заявление, в котором опять все отрицают.

Статья Bloomberg – это смесь из разрозненных и неточных утверждений, которые появились много лет назад. В ней приведены надуманные выводы, которые снова не выдерживают никакой критики. Фактически, в прошлом месяце Агентство национальной безопасности США вновь сообщило Bloomberg, что оно не меняет своих комментариев, предоставленных в 2018 году и "не может подтвердить, что этот инцидент или последующие описанные меры реагирования когда-либо имели место",
заявили в компании Supermicro.

Как и три года назад, никто не представил каких-либо фактических доказательств существования "шпионских чипов". В новом отчете Bloomberg фигурирует мало названных источников, но один из них – это мукул Кумар, глава безопасности компании Altera. Он уверяет, что узнал о шпионских чипах при несекретном брифинге.

Это был шпионаж на самой плате. На плате была микросхема, которой не должно было там быть, и она "звонила домой", не в Supermicro, а в Китай",
цитирует Bloomberg.

Вслед за Bloomberg издание The Register провело собственное расследование. Журналисты поговорили с бывшим руководителем крупной полупроводниковой компании, попросившим не называть его имени. К удивлению журналистов, тот признал отчет Bloomberg правдивым: подобные атаки, по его словам, действительно случаются, и как правило, направлены на получение доступа к критически важным системам, речь в таких случаях идет о национальной безопасности. В подобных операциях якобы достигли успеха Китай, Израиль и Великобритания, а такими разработками также занимаются Франция, Германия и Россия.

Я держал в руках физические доказательства и встречал [подобные разработки] нескольких правительств,
заявил источник.