中国軍がマザーボードにバックドア!?
日本国内では話題にならないかもしれませんが、インフラエンジニアとして衝撃のニュースなので取り上げておきます。
米Bloombergは10月4日、中国の工場で製造されたサーバ用のマザーボードに、中国軍がバックドアとして利用することを狙った超小型マイクロチップが密かに仕込まれ、AmazonやAppleを含む米国企業約30社に納入されたサーバに搭載されていたことが分かったと伝えた。
なぜ衝撃か
この記事にあるSupermicroという会社は日本では知っている人はほとんどいないと思います。しかし、クラウド、特にIaaSで関わっているエンジニアなら誰しも知っているはずです。普通オンプレミスのサーバーというと、HPEやDELL、国内だとNECや富士通、あとはレノボなどまでが有名です。しかしクラウドの世界だと、こういった既製のベンダーではなく、クラウドサービスなど大量のサーバーを運用している会社がオーダーメイドで大量に発注し、製造までを一括で請け負うケースが増えています。その会社の一つがSupermicroです。
したがって、Supermicro自身は誰も知らないのに、たくさんの人々がSupermicroを使っているという状態がすでに一般的です。この記事でも、AmazonやAppleが出てきています。WikipediaをみるとYahoo! Japanも使っているようで、その他の会社も使っている事例を私は知っています。BIOS情報をみるとSupermicroと出てくるクラウドサービスが存在しています。
・・とするとです。(もしこの攻撃が事実だとすれば)どんなにスマートフォンや自分のPCや、いろんな周りのコンピュータのセキュリティーに気を付けても、サーバー側で引っこ抜かれてしまうということになります。
AmazonやAppleは、自社のサービスの安全性が根こそぎ否定されてしまうことから、今回のニュースを全面否定しているという絵になっています。
Bloombergの報道を検証する
以下、Bloombergの資料を転載します。これが今回の報道の主旨です。しかし、英語なので日本語に訳してみます。
以下、翻訳
1)中国の軍隊が、尖った鉛筆のような小さなチップを設計、製造した。 チップの中には、信号調整カプラのように作られたものもあり、メモリ、ネットワーキング機能、および攻撃のための十分な処理能力が組み込まれています。
2)サーバーマザーボードの世界最大の売り手の1つであるSupermicroに供給している、中国工場にて、マイクロチップは挿入されました。
3)(マイクロチップが)侵入したマザーボードは、Supermicroによって組み立てられたサーバーに組み込まれていました。
4)(マイクロチップが挿入されたマザーボードが入った)サーバーは、数十社の企業が運営するデータセンターの内部に侵入しました。
5)サーバーが企業に導入され電源が投入されると、マイクロチップはOSのコアを変更して、変更を受け入れることができます。 このチップは、攻撃者によって制御されるコンピュータにさらなる命令とコードを求めて接触する可能性があります。
具体的な攻撃方法とは?
ITmediaの記事を読む限り、これだけだとどのようにこのマイクロチップが本体のサーバーに関与しているかわかりません。しかも、日本のブルームバーグの報道は、内容が抜粋されていて大事な部分がわからないようになっています。
原文を読むとこのような記載があります。
「ハードウェア攻撃はアクセスに関するものです。簡略化して言えば、Supermicroハードウェアのインプラントは、マザーボード上でデータを移動する際にサーバに何をすべきかを指示するコア操作命令を操作しました。これは重要な瞬間に起こりました。オペレーティングシステムの小さなビットが、サーバーの中央プロセッサであるCPUに向かう途中で、ボードの一時メモリに格納されていたためです。インプラントは、この情報キューを効果的に編集したり、独自のコードを注入したり、CPUが実行する命令の順序を変更したりできるように、ボード上に配置されていました。
インプラントは小さいので、含まれたコードの量も少なかった。しかし、彼らは2つの非常に重要なことをすることができました:
インターネット上の他の場所にあるより複雑なコードがロードされたいくつかの匿名コンピュータの1つと通信するようにデバイスに指示します。
この新しいコードを受け入れるようにデバイスのオペレーティングシステムを準備します。
違法チップは、管理者が問題のあるサーバーにリモートログインするために使用するスーパーチップの一種であるベースボード管理コントローラーに接続されているため、クラッシュしたりオフになっているマシンであっても最も機密性の高いコードにアクセスできる。
このシステムにより、攻撃者はデバイスがどのように機能しているかを変更することができます。多くのサーバーで実行されるLinuxオペレーティングシステムのどこかに、格納された暗号化されたパスワードと入力されたパスワードを確認することによってユーザーを認証するコードがあります。移植されたチップは、そのコードの一部を変更して、サーバがパスワードをチェックしないようにすることができます。安全なマシンは、すべてのユーザーに開放されています。チップは、安全な通信のために暗号化キーを盗み、攻撃を中和するセキュリティアップデートをブロックし、インターネットへの新しい経路を開くこともできます。いくつかの異常が気付かなければ、それは原因不明の奇妙なものになる可能性が高い。
「ハードウェアはどんなドアを開けても開きます」とジョー・フィッツ・パトリックは言います。
原文のほんの一部なのですが、システムエンジニアならば上記の記載だけで事の重要性を理解できると思います。これらのロジックで言えば、インターネットに通信できるサーバーは能動的に外部へバックドアを作りに行くことになります。しかもこのサーバーの重要情報を吸い上げて送信したり、変更しても無視するように改変します。
外からの通信はファイアウォールで禁止しているけれども、サーバーからインターネットへの通信は緩いサーバーが多いので、このロジックならばバックドアが簡単に開くことになります。
本当かどうかはわかりません。しかし、現実にこのようなチップが「実際にある」ことが突き止められれば、社会的には大きな脅威となるのではないでしょうか。それはマザーボードを物理的に調べてもいいですし、チェックツールがサーバーベンダーから配布されるかもしれません。
また、最近は物理サーバーに直接OSを導入せず、ハイパーバイザーで仮想化してOSを入れるケースも多いので、このチップがどう動くのかは気になるところです。Supermicroに限った話でもないような気がしますし、個人のPCでも起こりえます。今後の報道を注視していきたいと思います。
追記(2018/10/8)
米政府もこの報道を否定したようです。Bloombergがどう説明するのか、フェイクニュースだとしたらシャレになりません。
米国土安全保障省(DHS)は10月6日(現地時間)、米Bloombergが4日に報じたAppleやAmazonに中国製不正マイクロチップ搭載サーバが納入されていた疑惑について、これを否定するAppleやAmazonの「声明を疑う余地はない」と、両社を支持する声明文を発表した。
報道がある以上は、現物証拠があるはずなのですが。
追記(2018/10/9)
アップルも改めて否定。Bloombergが何か言わないと収まらない。
Appleは米国時間10月8日、議会に書簡を送付し、中国のスパイにチップを埋め込まれたとする報道を改めて否定した。