شرکت Elemental نرم افزاری ساخته بود که فایلهای ویدئویی بزرگ را فشرده کرده و برای پخش در دستگاههای مختلف مناسب میکرد. تکنولوژی آنها برای پخش زنده مسابقات المپیک یا ارتباط با ایستگاه فضایی بینالمللی یا حتی ارسال تصاویر با کیفیت از پهپادهای جاسوسی به آژانس اطلاعات مرکزی آمریکا (CIA) کاربرد پیدا کرده بود. قرارداد با CIA مهمترین دلیل تمایل آمازون به خرید Elemental نبود اما آنها مناسبترین شرکت برای کار در بخش سرویسهای دولتی آمازون بودند، جایی که آمازون سرویسهای کلاد بسیار امن را از سوی AWS (بخش سرویسهای وب آمازون) به CIA ارائه میکرد. یکی از افرادی که با این روند آشناست به بلومبرگ میگوید AWS میدانست که این خرید به شکل دقیقی در خارج از این شرکت مورد توجه قرار خواهد گرفت بنابراین برای راستیآزمایی (due diligence) این خرید خود شرکت سومی را به خدمت گرفت که از بابت امنیت کار Elemental اطمینان لازم را کسب کند. نخستین آزمایشها مشکلاتی را نشان داد چیزی که باعث شد AWS نگاه نزدیکتری به محصول اصلی Elemental یعنی سرورهای گرانقیمت آن بیندازد.
این سرورها برای فشردهسازی ویدئوهای مشتریان در شبکه آنها نصب میشد. این سرورها به سفارش Elemental از سوی شرکت Super Micro Computer سرهم بندی میشد. سوپرمایکرو در سنخوزه کالیفرنیا قرار دارد و یکی از بزرگترین تامینکنندگان مادربوردهای سرور در سراسر جهان است. این شرکت همچنین سازنده کلاسترهای فایبرگلاس برای پردازندهها و خازنهایی که در واقع اعصاب دیتاسنتر به حساب میآیند شناخته میشود. در بهار ۲۰۱۵ شرکت Elemental چند سرور را بستهبندی کرد و آنها را برای تست امنیتی به شرکتی که آمازون با آنها قرارداد بسته بود - در اونتاریای کانادا - فرستاد. آزمایشگرهای این شرکت کانادایی میکروچیپهای کوچکی را به اندازه یک دانه برنج روی مادربوردها یافتند که بخشی از طراحی اصلی مادربورد نبود. آمازون این کشف را در اختیار مقامات امنیتی دولت آمریکا قرار داد چیزی که باعث به لرزه درآمدن جامعه اطلاعاتی آمریکا شد.
در آن زمان سرورهای Elemental را میشد در مراکز داده (دیتاسنترهای) وزارت دفاع، پهپادهای CIA و شبکه کشتیهای جنگی یافت و نکته این بود که Elemental فقط یکی از صدها مشتری شرکت سوپرمایکرو بود. در جریان تحقیقات فوق محرمانهای که برای این موضوع از همان زمان آغاز شد و بعد از سه سال هم ادامه دارد مشخص شد که تراشههای کشف شده به هکرها اجازه میداد یک مسیر ورود به هر شبکهای که این سرورها در آن نصب شده ایجاد کنند. برخی افراد نزدیک به این تحقیق به بلومبرگ گفتهاند که این تراشهها در کارخانههای تولیدکننده فرعی تجهیزات مادربورد در چین در آن جا داده میشدند. این حمله چیزی فاجعهبارتر از حملات امنیتی مبتنی بر نرمافزار است که جهان امروزه به آن عادت کرده است. هکهای سختافزاری به مراتب دشوارتر و بهطور بالقوه مخربتر از هکهای نرمافزاری هستند. آنها دسترسیهای طولانی و گستردهتری ایجاد میکنند چیزی که سازمانهای جاسوسی مایل به سرمایهگذاری میلیون دلاری روی آن هستند.
برای تغییر در سختافزار کامپیوتری دو راه برای جاسوسان وجود دارد یکی که interdiction (منع) نام دارد در میانه ارسال محموله سخت افزاری به مشتری اتفاق میافتد. بر اساس آنچه ادوارد اسنودن گفته این شیوه مورد علاقه سرویسهای جاسوسی آمریکایی است. شیوه دیگر حمله بذری یا هک سختافزار در ابتدای تولید آن است. برای چنین تغییری در سختافزارها یک کشور از مزیت اصلی دسترسی به سازندگان قطعات برخوردار است و آن کشور چین است. کشوری که ۷۵ درصد تلفنهای همراه جهان و ۹۰ درصد کامپیوترها در آن ساخته میشود. با این حال در واقع انجام یک حمله بذری به معنی ایجاد یک درک عمیق از طراحی محصول، دستکاری اجزا در کارخانه و اطمینان از این است که دستگاه آلوده از طریق زنجیره تامین جهانی به محل مورد نظر ارسال میشود. یک شاهکار مشابه با پرتاب چوب در رودخانه یانگ تسه و حصول اطمینان از آن که در ساحل سیاتل به خشکی میرسد. جو گراند یک هکر سختافزاری و بنیانگذار شرکت Grand Idea Studio میگوید داشتن یک سطح دسترسی سختافزاری در یک شبکه برای یک هکر به معنی داشتن چشماندازی برای پریدن یک تک شاخ از روی یک رنگینکمان است (اشاره به دسترسی خارقالعاده و باورناپذیر). به گفته جوگراند داشتن یک دسترسی سختافزاری مانند یک رادار عمل میکند و به سحر و جادو مانند است.
این دقیقا چیزی است که محققان آمریکایی در جریان این موضوع متوجه شدهاند. به گفته دو نفر از این محققان تراشهها در جریان فرآیند تولید توسط مقامات ارتش خلق چین در تجهیزات جاسازی شدهاند و این چیزی است که حالا مقامات ایالات متحده از آن بهعنوان مهمترین حملات مبتنی بر زنجیره تامین علیه شرکتهای آمریکایی یاد میکنند. یکی از مقامات دولتی به بلومبرگ میگوید که محققان متوجه شدند در نهایت حدود ۳۰ شرکت از جمله یک بانک بزرگ، پیمانکاران دولتی و باارزشترین شرکت جهان (اپل) تحت تاثیر این حملات قرار داشتهاند. اپل یک مشتری مهم Supermicro بود و در طول دو سال برای یک شبکه جهانی جدید از مراکز داده خودش بیش از ۳۰هزار سرور را سفارش داد. سه مدیر ارشد اپل میگویند که در تابستان سال ۲۰۱۵ آنها نیز تراشههای آلودهای را روی مادربوردهای شرکت سوپرمایکرو پیدا کردند. اپل بعدا روابط خود را با شرکت Supermicro قطع کرد و میگوید دلایل آن به این موضوع ربطی نداشته است.
تکذیب اپل و آمازون
سه شرکت آمازون، اپل و سوپرمایکرو در بیانیه مشترکی که به بلومبرگ ایمیل شده گزارش این نشریه درباره این حمله را تکذیب کردهاند. شرکت آمازون (که در سال ۲۰۱۵ قرارداد خرید شرکت Elemental را نهایی کرد) در بیانیه خود مینویسد: اینکه AWS قبل از خرید این شرکت از نفوذ به زنجیره تامین مطلع شده بود یا از آلوده بودن تراشهها خبردار شده بود تکذیب میشود. آمازون هیچ گاه تراشه آلودهای را کشف نکرد و هیچ حمله سختافزاری هنگام خرید Elemental کشف نشد. اپل نیز نوشت: ما هیچ تراشه آلودهای را کشف نکردیم و سخنگوی شرکت سوپرمایکرو نیز گفت ما از انجام چنین تحقیقاتی از سوی دولت اصلا مطلع نیستیم.
همچنین دولت چین نیز بدون اشاره مستقیم به سوالات مربوط به ایجاد هک سختافزاری در سرورهای سوپرمایکرو اعلام کرد: امنیت زنجیره تامین در فضای مجازی امروز یک نگرانی مهم ماست و خود چین یک قربانی در این میان است. نهادهای دولتی و امنیتی آمریکا مثل افبیآی و CIA و NSA هم پاسخی به این موضوع ندادهاند. بلومبرگ میگوید تکذیب شرکتها به رغم این موضوع اعلام میشود که شش مقام ارشد امنیت ملی فعلی و قبلی از دولت اوباما تا ترامپ موضوع کشف تراشههای جاسوس را تایید کردهاند. یکی از این مقامات و دونفر در داخل AWS به بلومبرگ اطلاعات گستردهای درمورد نحوه حمله و کشف آن توسط Elemental و آمازون و همکاری با بازرسان دولتی درمورد این موضوع دادهاند. علاوه بر این سه شخص در داخل اپل و چهارنفر از شش مقام دولتی آمریکایی تایید کردهاند که اپل یکی از قربانیان این حمله بود.
در مجموع ۱۷ نفر دستکاری سختافزاری در سرورهای سوپرمایکرو را تایید کردهاند. با این حال منابع بلومبرگ حاضر به افشای نامشان نشدهاند چراکه این موضوع را حساس و برخی آن را طبقهبندی شده میدانند. یک مقام دولتی در این زمینه میگوید که هدف بلندمدت چین دستیابی به اهداف بزرگ و شبکههای حساس دولتی بوده و مشخص نیست چه مقدار اطلاعات کاربران در این زمینه به سرقت رفته است. تاثیرات این حمله همچنان ادامه دارد. دولت ترامپ واردات برخی اقلام مثل سختافزار شبکه و مادربورد را از چین تحریم کرده است. مقامات آمریکایی اعتقاد دارند که شرکتها به تدریج به سمت تغییر زنجیره تامین به سایر کشورها بروند و بالاخره به هشدار متخصصان امنیت زنجیره تامین که سالهاست در این زمینه ابراز نگرانی میکنند عمل کنند.
هک چگونه عمل میکند؟
ابتدا ارتش چین یک تراشه کوچک را که به اندازه نوک یک مداد است طراحی میکند. بعضی از این تراشهها درست شبیه تجهیزات به کار رفته ضروری روی مادربورد هستند. سپس این تراشه توسط یکی از سازندگان تجهیزات سوپرمایکرو (شرکت آمریکایی و یکی از بزرگترین سازندگان مادربوردهای سرور) در کارخانه ساخت تجهیزات در چین در آن قرار داده میشود. در مرحله بعد مادربورد آلوده توسط خود شرکت سوپرمایکرو روی سرور اسمبل میشود. سرور آلوده داخل دیتاسنتر قرار میگیرد، تراشه به کار میافتد و قادر به تغییر کدهای سیستم عامل است و میتواند با مبدا ارتباط برقرار کند و حتی کل سرور را تحت کنترل هکرها از راه دور قرار دهد یا منتظر فرامین مختلف در آینده باشد.
نظر شما