技術コンサルタント兼ジャーナリストのパトリック・ケネディ氏は、 アップルやアマゾンなどのテクノロジー企業が使用しているサーバーにスパイチップが仕込まれているとのブルームバーグの報道の一部の主張は全く信じ難く、その他の主張は「あり得ない」と述べている。
STHに寄稿した ケネディ氏は、記事の冒頭で「ハッキングの仕組みに関するブルームバーグ氏の説明には、驚くべきほどの信憑性と実現可能性のギャップがある」と述べている。
本日は、中国がSupermicro社製サーバーの製造工程にチップを混入させ、30社を標的にしたとされるブルームバーグ・ビジネスウィーク誌の記事について、より徹底的に検証します。名指しされた企業からの否定や、テクノロジー系メディアによる記事への疑念にもかかわらず、ブルームバーグは主張を覆し、別のハッキング事件が発生したと主張する続報を掲載しました。本稿では、匿名の情報源に基づき、ブルームバーグの主張を批判的に検証し、読者の皆様にブルームバーグの報道の信憑性をご自身で判断していただきたいと考えています。
ケネディ氏は、スパイチップの仕組みそのものがナンセンスだと述べている。同誌は、ベースボード管理コントローラ(BMC)がハッキングの鍵だったと主張している。このチップは、サーバーの電源がオフになっている場合やクラッシュしている場合であっても動作し続ける。記事によると、BMCはインターネット経由でコードをダウンロードできたという。ケネディ氏は、どんな規模の企業でも、ましてやAmazonやAppleのような規模の企業では、このようなことは考えにくいと述べている。
ネットワークが未熟であったり、このトピックについて理解が不足している場合は、BMC はこのようにネットワーク化されていると考えるかもしれません。
![]()
業界標準の慣行により、この攻撃ベクトルは防御されます。
数台のサーバーしか持たない小規模な組織でも、通常は分離されたBMCネットワークを備えています。大企業がさらに踏み込むための基本的な出発点は、以下のようになります。
ケネディ氏はさらに、BMC はサーバーがオフの場合でもサーバー上で実行されているコードにアクセスできるというブルームバーグの主張は「明らかに誤り」だと主張した。
この技術はそうは機能しません[…] BMCの電源がオンになっているとき、ハードドライブ、ソリッドステートドライブ、サーバーのCPU(データ復号用)、メモリはオンになっていません[…] サーバーの電源がオフになっていると、サーバーの「最も機密性の高いコード」にアクセスできなくなります。OSブートデバイスの電源はオフになっています。メインサーバーのローカルストレージの電源もオフになっています。ネットワークストレージからプッシュされた暗号化された機密コードにもアクセスできず、BMCは認証できません。
ケネディ氏は、BMC が CPU にコードを挿入するというアイデアは物理的に不可能だと言います。
埋め込まれたハードウェアには、この傍受を実行するためのピン数も処理能力もありません[…] RAMとCPU間の通信は数千本のピンを介して行われることに注意してください。各CPUは、サーバーの他の部分と通信するために2011本のピンを備えています。RAMのピンは、これらのチャネルの数千を占有します[…]
この通信は比較的高いクロック速度で行われるため、帯域幅の確保はCPU設計者にとっても課題です。小型チップでは「一時メモリ」(RAM)とCPU間の通信を攻撃することはできません。
ケネディ氏は、いわゆる「スパイチップ」がブルームバーグ氏の主張するプロセスを実行するのがいかに複雑になるかを詳細に論じています。この記事はここで網羅しきれないほど詳細に記述されており、スパイチップ問題に関心のある方には一読をお勧めします。
ケネディ氏は、ブルームバーグの記事の撤回を求める声に加わり、記事を締めくくっている。
体系的な矛盾を示唆する十分な証拠が揃ったため、これらの記事はもはや有効ではありません。ブルームバーグが、提示されたハッキングがいかに可能で、妥当であり、実際に起こったかを示す信頼できる情報を提示できないのであれば、ブルームバーグは記事を撤回し、なぜこの記事が編集委員会の審査を通過して掲載されたのかを調査する必要があります。
(9to5Mac経由)