امنیت

فناوری اطلاعات

October 6, 2018
18:48 شنبه، 14ام مهرماه 1397
کد خبر: 94376

تراشه‌های جاسوس در مراکز داده آمریکا

در سال ۲۰۱۵ شرکت آمازون در حال ارزیابی خرید استارت‌آپی به نام Elemental Technologies بود. هدف آمازون از این خرید توسعه بخش استریم ویدئویش بود چیزی که امروزه به نام آمازون‌پرایم (Amazon Prime) شناخته می‌شود و مرکز آن هم در پورتلند قرار دارد.
 
شرکت Elemental نرم افزاری ساخته بود که فایل‌های ویدئویی بزرگ را فشرده کرده و برای پخش در دستگاه‌های مختلف مناسب می‌کرد. تکنولوژی آنها برای پخش زنده مسابقات المپیک یا ارتباط با ایستگاه فضایی بین‌المللی یا حتی ارسال تصاویر با کیفیت از پهپادهای جاسوسی به آژانس‌ اطلاعات مرکزی آمریکا (CIA) کاربرد پیدا کرده بود. قرارداد با CIA مهم‌ترین دلیل تمایل آمازون به خرید Elemental نبود اما آنها مناسب‌ترین شرکت برای کار در بخش سرویس‌های دولتی آمازون بودند، جایی که آمازون سرویس‌های کلاد بسیار امن را از سوی AWS (بخش سرویس‌های وب آمازون) به CIA ارائه می‌کرد. یکی از افرادی که با این روند آشناست به بلومبرگ می‌گوید AWS می‌دانست که این خرید به شکل دقیقی در خارج از این شرکت مورد توجه قرار خواهد گرفت بنابراین برای راستی‌آزمایی (due diligence)‌ این خرید خود شرکت سومی را به خدمت گرفت که از بابت امنیت کار Elemental اطمینان لازم را کسب کند. نخستین آزمایش‌ها مشکلاتی را نشان داد چیزی که باعث شد AWS نگاه نزدیک‌تری به محصول اصلی Elemental یعنی سرورهای گران‌قیمت آن بیندازد.
 
این سرورها برای فشرده‌سازی ویدئوهای مشتریان در شبکه آنها نصب می‌شد. این سرورها به سفارش Elemental از سوی شرکت Super Micro Computer سرهم بندی می‌شد. سوپرمایکرو در سن‌خوزه کالیفرنیا قرار دارد و یکی از بزرگ‌ترین تامین‌کنندگان مادربوردهای سرور در سراسر جهان است. این شرکت همچنین سازنده کلاسترهای فایبرگلاس برای پردازنده‌ها و خازن‌هایی که در واقع اعصاب دیتاسنتر به حساب می‌آیند شناخته می‌شود. در بهار ۲۰۱۵ شرکت Elemental چند سرور را بسته‌بندی کرد و آنها را برای تست امنیتی به شرکتی که آمازون با آنها قرارداد بسته بود – در اونتاریای کانادا – فرستاد. آزمایشگرهای این شرکت کانادایی میکروچیپ‌های کوچکی را به اندازه یک دانه برنج روی مادربوردها یافتند که بخشی از طراحی اصلی مادربورد نبود. آمازون این کشف را در اختیار مقامات امنیتی دولت آمریکا قرار داد چیزی که باعث به لرزه درآمدن جامعه اطلاعاتی آمریکا شد.
 
در آن زمان سرورهای Elemental را می‌شد در مراکز داده (دیتاسنترهای) وزارت دفاع، پهپادهای CIA و شبکه کشتی‌های جنگی یافت و نکته این بود که Elemental فقط یکی از صدها مشتری شرکت سوپرمایکرو بود. در جریان تحقیقات فوق محرمانه‌ای که برای این موضوع از همان زمان آغاز شد و بعد از سه سال هم ادامه دارد مشخص شد که تراشه‌های کشف شده به هکرها اجازه می‌داد یک مسیر ورود به هر شبکه‌ای که این سرورها در آن نصب شده ایجاد کنند. برخی افراد نزدیک به این تحقیق به بلومبرگ گفته‌اند که این تراشه‌ها در کارخانه‌های تولید‌کننده فرعی تجهیزات مادربورد در چین در آن جا داده می‌شدند. این حمله چیزی فاجعه‌بارتر از حملات امنیتی مبتنی بر نرم‌افزار است که جهان امروزه به آن عادت کرده است. هک‌های سخت‌افزاری به مراتب دشوارتر و به‌طور بالقوه مخرب‌تر از هک‌های نرم‌افزاری هستند. آنها دسترسی‌های طولانی و گسترده‌تری ایجاد می‌کنند چیزی که سازمان‌های جاسوسی مایل به سرمایه‌گذاری میلیون دلاری روی آن هستند.
 
برای تغییر در سخت‌افزار کامپیوتری دو راه برای جاسوسان وجود دارد یکی که interdiction (منع) نام دارد در میانه ارسال محموله سخت افزاری به مشتری اتفاق می‌افتد. بر اساس آنچه ادوارد اسنودن گفته این شیوه مورد علاقه سرویس‌های جاسوسی آمریکایی است.  شیوه دیگر حمله بذری یا هک سخت‌افزار در ابتدای تولید آن است. برای چنین تغییری در سخت‌افزار‌ها یک کشور از مزیت اصلی دسترسی به سازندگان قطعات برخوردار است و آن کشور چین است. کشوری که ۷۵ درصد تلفن‌های همراه جهان و ۹۰ درصد کامپیوترها در آن ساخته می‌شود. با این حال در واقع انجام یک حمله بذری به معنی ایجاد یک درک عمیق از طراحی محصول، دستکاری اجزا در کارخانه و اطمینان از این است که دستگاه آلوده از طریق زنجیره تامین جهانی به محل مورد نظر ارسال می‌شود. یک شاهکار مشابه با پرتاب چوب در رودخانه یانگ تسه و حصول اطمینان از آن که در ساحل سیاتل به خشکی می‌رسد. جو گراند یک هکر سخت‌افزاری و بنیان‌گذار شرکت Grand Idea Studio می‌گوید داشتن یک سطح دسترسی سخت‌افزاری در یک شبکه برای یک هکر به معنی داشتن چشم‌‌اندازی برای پریدن یک تک شاخ از روی یک رنگین‌کمان است (اشاره به دسترسی خارق‌العاده و باورناپذیر). به گفته جوگراند داشتن یک دسترسی سخت‌افزاری مانند یک رادار عمل می‌کند و به سحر و جادو مانند است.
 
این دقیقا چیزی است که محققان آمریکایی در جریان این موضوع متوجه شده‌اند. به گفته دو نفر از این محققان تراشه‌ها در جریان فرآیند تولید توسط مقامات ارتش خلق چین در تجهیزات جاسازی شده‌اند و این چیزی است که حالا مقامات ایالات متحده از آن به‌عنوان مهم‌ترین حملات مبتنی بر زنجیره تامین علیه شرکت‌های آمریکایی یاد می‌کنند. یکی از مقامات دولتی به بلومبرگ می‌گوید که محققان متوجه شدند در نهایت حدود ۳۰ شرکت از جمله یک بانک بزرگ، پیمانکاران دولتی و باارزش‌ترین شرکت جهان (اپل) تحت تاثیر این حملات قرار داشته‌اند. اپل یک مشتری مهم Supermicro بود و در طول دو سال برای یک شبکه جهانی جدید از مراکز داده خودش بیش از ۳۰هزار سرور را سفارش داد. سه مدیر ارشد اپل می‌گویند که در تابستان سال ۲۰۱۵ آنها نیز تراشه‌های آلوده‌ای را روی مادربوردهای شرکت سوپرمایکرو پیدا کردند. اپل بعدا روابط خود را با شرکت Supermicro قطع کرد و می‌گوید دلایل آن به این موضوع ربطی نداشته است.
 
تکذیب اپل و آمازون
سه شرکت آمازون، اپل و سوپرمایکرو در بیانیه مشترکی که به بلومبرگ ایمیل شده گزارش این نشریه درباره این حمله را تکذیب کرده‌اند. شرکت آمازون (که در سال ۲۰۱۵ قرارداد خرید شرکت Elemental را نهایی کرد) در بیانیه خود می‌نویسد: اینکه AWS قبل از خرید این شرکت از نفوذ به زنجیره تامین مطلع شده بود یا از آلوده بودن تراشه‌ها خبردار شده بود تکذیب می‌شود. آمازون هیچ گاه تراشه آلوده‌ای را کشف نکرد و هیچ حمله سخت‌افزاری هنگام خرید Elemental کشف نشد.  اپل نیز نوشت: ما هیچ تراشه آلوده‌ای را کشف نکردیم و سخنگوی شرکت سوپرمایکرو نیز گفت ما از انجام چنین تحقیقاتی از سوی دولت اصلا مطلع نیستیم.
 
همچنین دولت چین نیز بدون اشاره مستقیم به سوالات مربوط به ایجاد هک سخت‌افزاری در سرورهای سوپرمایکرو اعلام کرد: امنیت زنجیره تامین در فضای مجازی امروز یک نگرانی مهم ماست و خود چین یک قربانی در این میان است. نهادهای دولتی و امنیتی آمریکا مثل اف‌بی‌آی و CIA و NSA هم پاسخی به این موضوع نداده‌اند.  بلومبرگ می‌گوید تکذیب شرکت‌ها به رغم این موضوع اعلام می‌شود که شش مقام ارشد امنیت ملی فعلی و قبلی از دولت اوباما تا ترامپ موضوع کشف تراشه‌های جاسوس را تایید کرده‌اند. یکی از این مقامات و دونفر در داخل AWS به بلومبرگ اطلاعات گسترده‌ای درمورد نحوه حمله و کشف آن توسط Elemental و آمازون و همکاری با بازرسان دولتی درمورد این موضوع داده‌اند. علاوه بر این سه شخص در داخل اپل و چهارنفر از شش مقام دولتی آمریکایی تایید کرده‌اند که اپل یکی از قربانیان این حمله بود.
 
در مجموع ۱۷ نفر دستکاری سخت‌افزاری در سرورهای سوپرمایکرو را تایید کرده‌اند. با این حال منابع بلومبرگ حاضر به افشای نامشان نشده‌اند چراکه این موضوع را حساس و برخی آن را طبقه‌بندی شده می‌دانند. یک مقام دولتی در این زمینه می‌گوید که هدف بلندمدت چین دستیابی به اهداف بزرگ و شبکه‌های حساس دولتی بوده و مشخص نیست چه مقدار اطلاعات کاربران در این زمینه به سرقت رفته است. تاثیرات این حمله همچنان ادامه دارد. دولت ترامپ واردات برخی اقلام مثل سخت‌افزار شبکه و مادربورد را از چین تحریم کرده است. مقامات آمریکایی اعتقاد دارند که شرکت‌ها به تدریج به سمت تغییر زنجیره تامین به سایر کشورها بروند و بالاخره به هشدار متخصصان امنیت زنجیره تامین که سال‌هاست در این زمینه ابراز نگرانی می‌کنند عمل کنند.
 
 هک چگونه عمل می‌کند؟
ابتدا ارتش چین یک تراشه کوچک را که به اندازه نوک یک مداد است طراحی می‌کند. بعضی از این تراشه‌ها درست شبیه تجهیزات به کار رفته ضروری روی مادربورد هستند. سپس این تراشه توسط یکی از سازندگان تجهیزات سوپرمایکرو (شرکت آمریکایی و یکی از بزرگ‌ترین سازندگان مادربوردهای سرور) در کارخانه ساخت تجهیزات در چین در آن قرار داده می‌شود. در مرحله بعد مادربورد آلوده توسط خود شرکت سوپرمایکرو روی سرور اسمبل می‌شود. سرور آلوده داخل دیتاسنتر قرار می‌گیرد، تراشه به کار می‌افتد و قادر به تغییر کدهای سیستم عامل است و می‌تواند با مبدا ارتباط برقرار کند و حتی کل سرور را تحت کنترل هکرها از راه دور قرار دهد یا منتظر فرامین مختلف در آینده باشد.
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.