政府 および 企業との広範なインタビューによれば,中国スパイの攻撃は,アメリカの技術供給チェーンに不正アクセスすることにより,アマゾンとアップルを含む 30 弱のアメリカ企業に達した。
アマゾンは 2015 年,現在では Amazon Prime Video と呼ばれる動画ストリーミング・サービスを大きく拡大する助けとして,Elemental Technologies という名前のスタートアップ企業を 買収候補として秘かに調査し始めた。オレゴン州ポートランドに本社を置く Elemental は,超巨大動画ファイルを圧縮し, 異なる機器向けにそれをフォーマットするソフトウェアを制作していた。同社の技術は,オリンピックを
オンラインで流すとか,ISS (国際宇宙ステーション) との通信,CIA にドローン画像を送るなどに役立っていた。Elemental の国家安全保障契約は,買収提案の主な理由ではなかったが,アマゾンの政府関連事業とは折り合いがピッタリだった。たとえば,AWS (アマゾン・ウェブサービス) は CIA と高度に安全なクラウドの契約をしていた。
この買収を監督していた AWS は,デューディリを助けるために,第三者の企業を雇い Elemental のセキュリティを調査した … と この手続きに詳しい1人が言う。最初の調査で厄介な問題が見つかった。このため AWS は,Elemental の主力製品 ── 動画を圧縮するためにネットワーク内に顧客が設置する高価なサーバー ── を詳しく調べる必要に迫られた。これらのサーバーは,サンノゼに拠点を置く Supermicro (正式名称は Super Micro Computer Inc) が組み立てを行なう。Supermicro は,サーバーのマザーボード,ファイバー・ガラスを装着したチップのクラスター
および 大型・小型のデータセンターのニューロンの役目をする誘電体の世界最大級の供給業者でもある。2015 年春,Elemental のスタッフは,複数のサーバーを第三者セキュリティ企業でテストするため,箱詰めにして カナダのオンタリオ州に発送した … とその人が言う。
テストした人たちは,サーバーのマザーボード上にくるまった微小なマイクロチップを発見した;その大きさは 米粒ほどであり,ボードの当初の設計部品ではなかった。アマゾンはこの発見をアメリカ当局に報告し,
諜報コミュニティに戦慄を引き起こした。Elemental のサーバーは,国防総省のデータセンターでも,CIA のドローン運用でも,海軍軍艦のオンボード・ネットワークにも見られた。そして Elemental は Supermicro の数百社の顧客の1社に過ぎない。
その後の (未だに続く3年以上の) 最高ランクの秘密調査で,捜査員らはチップが問題のマシンを含む任意のネットワークへの秘密の裏口を攻撃者に与える … と結論した。この件に詳しい何人もの人は,下請け製造会社が運営する中国の工場でチップが挿入されたことを捜査員が発見したと言う。
この攻撃は,従来 見慣れているソフトウェアによる事件より重大である。ハードウェアによるハッキングは摘発が困難であり,その効果は破壊的であり,スパイ機関が何百万ドルものカネと何年もの時間をかけてでも
欲しがるような長期的秘密アクセスの有望な手段である。
"確立された 国家レベルのハードウェア埋め込み手段を持つことは,虹を渡るユニコーンを見るようなものだ。"
スパイがコンピュータ装置の中身を変えるやり方は2通りある。1つは "禁止 (interdiction)" と呼ばれるもので,製造者から顧客への輸送の段階で装置を操作するものだ。元 NSA (アメリカ国家安全保障局) の契約員 Edward Snowden がリークした文書によれば,この手法はアメリカのスパイ機関が好んで使う。もう1つの
方法は,そもそも初めから変更のタネを撒く。
この種の攻撃の実行には,特に某国が優れている:中国は,或る推計によれば 世界のモバイル電話の 75% と PC の 90% を攻撃できる。とは言え,実際にタネ撒きの攻撃を実現したことは,製品の設計の理解,工場での部品の操作,仕組まれた装置が世界の物流チェーンを通って目的地まで運ばれることの保証 … を全てできたことを意味する ── これは, 上海から長江に投げた1本の棒がシアトルの海岸を洗うことを保証するようなものだ。"確立された 国家レベルのハードウェア埋め込み手段を持つことは,虹を渡るユニコーンを見るようなものだ。" … と Grand Idea Studio Inc の創立者でハードウェア・ハッカーの Joe Grand が言う。"ハードウェアはこれまで レーダーを逃れていた。ほとんど黒魔術のように扱われている。"
だが,アメリカの捜査員がそれを見つけたのだ:2名の当局者によれば,チップは人民解放軍の一部門からの命令によりマザーボードの製造過程で挿入された。Supermicro では,(アメリカ企業に対して実行されたことが知られている最も大掛かりな供給チェーン攻撃であるとアメリカ当局が今では称する) 攻撃のための完全な
パイプを中国のスパイが見つけたらしい。
或る当局者は,捜査員が 最終的に (大手の銀行,政府の請負業者,世界最大の時価総額を持つ企業アップルを含む) 30 弱の企業に影響を与えたこのパイプを見つけたと言う。アップルは Supermicro の重要な顧客であり, 向こう2年間に このサーバー 30,000 台以上を世界のデータセンター・ネットワークで使う計画だった。アップルの3人の上級内部関係者は,2015 年の夏にアップルも Supermicro のマザーボード上に悪意のあるチップを発見したと言う。翌年,アップルは ,これとは無関係の理由で Supermicro との連携を厳格にした。
(Elemental の買収を 2015 年に発表した) アマゾン,アップル,Supermicro は E-メールによる声明で,
Bloombergg Businessweek の報道の要約に反論した。"供給チェーンの不正アクセス,悪意のあるチップの問題,
あるいは ハードウェアの修正を Elemental 買収の時点で AWS が知っていたという報道は真実ではない。" … と アマゾンは書いた。"この点で,我々は非常に明確である:アップルはサーバーに悪意のあるチップ,「ハードウェア操作」 とか意図的に埋め込まれた脆弱性を全く発見していない。" … と アップルは書いた。
Supermicro のスポークスマン Perry Hayes は,"我々は そのような操作があったとは知らない。" … と書いた。中国政府は Supermicro の操作について直接には答えなかったが,声明を発表した:"サイバー空間における供給チェーンの安全性は,共通に懸念される問題であり,中国も被害者である。"
CIA と NSA を代表する国家情報長官のオフィスと FBI は,コメントを拒んだ。
これら企業の否定は, 6名の現在
および 元 上級国家安全保障幹部により反撃された。彼らは Obama 政権時代に始まり Trump 政権下でも続いているインタビューで,チップの発見と政府の操作を詳述した。そのうちの1名と AWS 内部の2名は,攻撃が Elemental とアマゾン内でどのようになされたかの広範な情報を提供した。 また政府関係の1名と内部関係者1名は,アマゾンンの協力により政府の操作が行われたと述べた。アップルの3名の内部関係者に加えて, 6名の政府関係者中の4名は,アップルが被害を受けたことを認めた。全体として 17 人が,Supermicro のハードウェアが操作され,その他の部品も攻撃されたことを認めた。これらの情報源は,情報が敏感なものであり,一部は,機密扱いであることを理由に,匿名を容認された。
或る政府官僚は,中国の目標が 価値の高い企業秘密と 敏感な政府ネットワークへの長期的アクセスであると言う。消費者データの盗難は知られていない。
攻撃の細分化は続いている。Trump 政権は,コンピュータと (マザーボードを含む) ネットワーク用ハードウェアを中国に対する貿易制裁の最新ラウンドの目玉の1つに据えた。ホワイトハウスの官僚は, その結果 企業が供給チェーンを中国以外の国に移転し始めるものと考える … と明言した。このような移転は,長年にわたって供給チェーンの安全性を警告してきた官僚を喜ばせるだろう ── もっとも,彼らは自分たちの懸念の理由を明示したことは無い。
ハッキングの手口 (アメリカ当局者による)
① 中国の軍事部門が 尖らせた鉛筆の先っぽほどの小さなマイクロチップを設計・製造した。一部のチップは,信号調節カプラーに似せて製造されており,攻撃用のメモリー,ネットワーク能力
および 十分なプロセッサ能力を備えていた。
② マイクロチップは (サーバー用マザーボードの大手販売会社 Supermicro にボードを供給する) 中国内の工場でマザーボードに挿入された。
③ 不正アクセスを行なうマザーボードは,Supermicro により サーバーに取り付けられた。
④ 破壊工作を行なうサーバーは,数十社が運営するデータセンター内部に入り込んだ。
⑤ サーバーが設置されスイッチが入ると,マイクロチップは OS の中核部分を書き換え,修正を受け付けるようにした。チップは 攻撃者が支配するコンピュータとコンタクトを取り,更なる命令を受け取ることもできた。
2006 年に話を戻すと,オレゴン州の3人の技術者が賢い考えを思い付いた。当時はモバイル動画への需要が爆発し始めており,彼らは放送局が TV 画面をスマートフォン, ラップトップ
および その他のデバイスで視聴できるように様々のフォーマットに絶望的に変換したがるだろうと予想した。この需要に応えるために,3人の
技術者は Elemental Technologies を設立し,(或る元顧問によれば 天才チームを編成し) 当時生産されていたハイエンドのビデオ動画マシン用の超高速グラフィクス・チップを改変するコードを書き始めた。その結果 誕生したソフトウェアは,大きな動画ファイルの処理に要する時間を劇的に減少した。Elemental は 次いで この
ソフトウェアをカスタム製のサーバーに載せ,レプレコン-グリーン色のロゴで飾った。
元顧問によると,Elemental のサーバーは 1台が $100,000 もの値段で売れ,収益率は 70% もの高さだった。Elemental の初期の2大顧客は,モルモン協会とアダルト映画会社だった。モルモン協会は,この技術を使って世界中の集会に説教を配信した。映画会社では 結局使われなかった。
Elemental は また,アメリカの諜報機関と協力を始めた。2009 年,同社は CIA 傘下の In-Q-Tel Inc との開発提携を発表した。この協定は,アメリカ政府全体にわたって Elemental のサーバーが国家安全保障の使命に使われる道を拓いた。同社自身のプロモーション資料を含む公文書は,Elemental のサーバーが国防総省のデータセンターでドローンの処理と監視カメラ記録に使われ,海軍軍艦での空輸作戦の連絡に,政府建物内部では安全なビデオ会議を行なうために使われていることを示す。NASA,上下両院,国土安全省も顧客である。
このポートフォリオは,Elemental を外国の敵からの標的にした。
Supermicro は,Elemental のサーバーを建設するための明らかな選択であった。サンノゼ空港の北に本社を置く Supermicro は,テキサス州の大学院を卒業して 妻と共に 1993 年に西へ移住した台湾人の技術者 Charles Liang により設立された。当時 シリコンバレーは,後にアメリカ人になった台湾人に アメリカ消費者のために工場をアウトソースすることを受け容れた。Supermicro のマザーボードは,その大部分が同社の最大の顧客に地理的に近いサンノゼで考案されたが,製品は外国で製造された。
今日 Supermicro は,どこよりも多くサーバー用のマザーボードを販売している。さらに,MRI (核磁気共鳴画像) マシーンから武器システムまで 特別目的のコンピュータで使われるボードの $10 億市場支配する。同社のマザーボードは,銀行,ヘッジファンド,クラウド計算プロバイダ,ウェブ・ホスティング・サービスなどの
特注サーバーで見ることができる。Supermicro は,カリフォルニア州,オランダ,台湾に組み立て施設を持つが,同社の中核製品であるマザーボードは,ほとんどすべて 中国の下請けが製造する。
Supermicro の顧客へのウリは,数百人のフルタイム技術者と 600 を超えるデザインを擁するカタログにより可能となった比類の無いカスタム化にある。6人の元従業員によれば,サンノゼ工場の従業員の大半は台湾人
または 中国人であり,北京語 (Mandarin) が常用され,ホワイトボードは漢字で一杯である。中華饅頭が毎週配られ,日常の多くの電話は2度なされる ── 最初は英語だけを話す従業員に, 2度目は北京語を話す従業員に。 後者の方が生産的であると 両方を使っていた人たちが言う。外国とのこのようなつながりは,特に 北京語の
広範な使用は,中国が Supermicro の営業を理解し,同社に侵入することを容易にしたと見られる (或るアメリカの官僚は, Supermicro 社内
または 他のアメリカ企業内にスパイが常駐して攻撃を助けているかを政府の捜査部門がまだ調査中であると語る)。
2015 年までに 100ヵ国に 900 を超える顧客を持つようになった Supermico は,敏感なターゲットの膨大な集まりに 侵入を許した。"Supermicro を ハードウェア世界でのマイクロソフトと考えればよい。" … と Supermicro とその事業モデルを調査したアメリカの元諜報担当者が言う。"Supermicro のマザーボードを
攻撃することは,Windows を攻撃することに似ている。全世界を攻撃しているのと同じだ。"
消費者も多くの企業もまだ知らないが,世界のテック供給チェーンのセキュリティは,不正アクセスされてきた
アメリカ企業のネットワーク内部に攻撃の証拠が浮上するずっと以前に,アメリカ諜報機関の情報源は,中国スパイが 悪意のあるチップを供給チェーンに撒くことを計画している … と報告していた。提供された情報に
詳しい1人によれば,情報源が誰であるかは不特定だったが,数百万のマザーボードが毎年アメリカに送られているとのことだった。ところが 2014 年前半に,高いレベルの議論を伝えた別の人が,アメリカの諜報関係者が 何か具体的なものを持ってホワイトハウスを訪問したと言う:中国の軍人が アメリカ企業向けの Supermicro のマザーボードにチップを挿入する準備をしている … と。
この情報の特異性は明らかだったが,それによる困難も明らかだった。Supermicro の顧客に幅広く警告を出すことは,アメリカの大手ハードウェア・メーカーをダメにしかねない。しかも この情報から,この作戦が誰を標的にしているかは不明であり,最終的な目的が何であるかも不明であった。プラス,誰かが攻撃されているとの確証なしには,FBI はその対応を制限される。ホワイトハウスは 情報が入るごとに定期的更新を求めた … と協議に詳しい人が言う。
アップルが Supermicro 製サーバーの内部に疑わしいチップを発見したのは, 2015 年5月だった;時間経過に詳しい1人によれば,奇妙なネットワーク活動と ファームウェアの問題を検出したことがきっかけだった。アップルの上級内部関係者2名は,同社が この件を FBI に報告したが,何を検出したかの詳細は 社内に対してさえ厳重秘密とした。
政府の捜査当局は,アマゾンがいつ発見し,破壊工作をするハードウェアにいつアクセスしたかの手がかりを独自に追求していた … と1人のアメリカ政府当局者が言う。
こうして,チップがどのようなものであり その動作がどんなものかを ── サイバー反諜報チームが率いる 全面的捜査により ── それまで 調べていた諜報機関と FBI にとって またと無い機会が生まれた。
第三者のセキュリティ契約業者がアマゾン向けに作成した詳細報告を見た1人によれば,Elemental 製サーバー内のチップは,できるだけ人目に付かないように設計されていた。アマゾンのセキュリティ・チームが後に作成した報告で チップのディジタル写真と X 線写真を見たもう1人も同じ意見だった。灰色
または オフホワイト
[僅かに灰色の白] のチップは,信号調整カプラーのように見え,マイクロチップというよりは マザーボードの普通の部品がもう1つ 載っているように見えた。このため,特別の装置を使わなければ 検出できそうもなかった。マザーボードのモデルにより,チップの大きさは僅かに変った;おそらく攻撃者は,工場ごとに 異なるバッチ
[のチップを?] を供給していたのだろう。
捜査に詳しい複数の当局者は,今回のような埋め込みの主たる役割は,他の攻撃者が入れるようにドアを開けることだと言う。"ハードウェア攻撃は アクセスが係わる。" … と或る 元上級当局者が言い換える。分かりやすい言葉を使えば,Supermicro のハードウェアへの埋め込みは,データがマザーボード上を動くとき 何をすべきかをサーバーに命令する中核命令を操作した … と チップの動作に詳しい2人が言う。
この操作は,OS の数ビットの命令が サーバーの CPU に渡る途中にボードの一時メモリーに蓄えられる間の重大な瞬間に発生する。埋め込みチップはボード上に この情報キューを効率的に編集できるように配置され,独自のコードを吐き出すか,CPU が実行するはずの命令の順序を変更する。狡いやり方で,小さな変更が悲惨な効果を生む。
埋め込みチップはちっぽけなので,貯えることのできるコードは短い。それでも 2つの非常に重要なことを実行できる:複数の匿名のコンピュータの1つと通信せよとデバイスに命令するか,
あるいは インターネットのどこに もっと複雑なコードがアップロードされているかを教え,デバイスの OS がこのコードを取得することを可能にする。違法なチップは これすべてを実行できた;なぜなら チップが BMC (ベースボード管理コントローラ) につながっていたからである。BMC とは 専用の IP アドレスを持つ一種の "スーパーチップ" であり,マシンがクラッシュした場合でも 管理者が最も敏感なコードにアクセスすることを許し,問題のあるサーバーにログインすることを可能にする。
このシステムは,攻撃者が デバイスの動作を1命令づつ変更することを許す。このパワーがどんなに大きいかを理解するには,次のような仮想的例を考えればよい:多くのサーバーで使われている Linux OS のどこかに,暗号化して保存されたパスワードに対して タイプされたパスワードを検証することにより利用者を認証するコードがあるとしよう。埋め込まれたチップは,そのコードの一部を変更して,サーバーがパスワードをチェックしないようにすることができる。安全なマシンというものは,いかなる そして全ての利用者にオープンである。埋め込まれたチップは,暗号化キーを盗むこともできるし,(攻撃を無効にする) セキュリティ更新を阻止することもできるし,インターネットへの新たな道を開くこともできる。何かの異常が発見されても,おそらく 説明のつかない異常現象として処理されるだろう。"ハードウェアは,望み次第に何でもオープンする。" … とハードウェア・ハッキング技術のプロを訓練する Hardware Security Resources LLC の創業者 Joe FitzPatrick が言う。
ソフトウェア利用のハッキングとは異なり,ハードウェアの操作は現実世界に痕跡を生成する。部品は 積荷目録や送り状という航跡を残す。ボードは シリアル番号を持ち,どの工場から出荷されたかを追跡できる。
手を加えられたチップを川上まで追跡することにより,アメリカの諜報機関は Supermicro の蛇のような供給チェーンを逆方向に辿り始めた … と 捜査中に集められた証拠をまとめた 或る人が言う。
供給チェーンのリサーチに特化したニュースサイト
DigiTimes によれば,2016 年に Supermicro は 自社のマザーボードを製造する主要な会社を 3つ持っていた;そのうち2つは台湾, 1つは上海に本社がある。このような供給会社が 大量の注文で手一杯になると,時には 下請けに仕事を回す。この追跡をさらに進めるために,アメリカの諜報機関は 驚くべくツールに頼った;通信の傍受結果を篩に掛け,台湾と中国で情報提供者を募り, 電話を通じて重要人物を追跡さえしたという。最終的に ── その人の話では ── 諜報機関は 悪意のあるチップを (Supermicro のマザーボードを少なくとも2年間製造した) 4つの下請け工場にまで追跡した。
諜報機関が 中国官僚,マザーボード製造業者
および 仲介者の間のやり取りをモニターする中で,タネ撒き作業が如何に行なわれるかが垣間見えた。工場の管理者を訪ねる人があり,或る場合には Supermicro の代理人を名乗り,或る場合には 政府とコネのある地位にいると名乗った。仲介者はマザーボードのオリジナルの設計を変更せよと要求し,異常な要求の埋め合わせとして賄賂を提供した。それでもうまく行かない場合には,彼らは工場の管理者を脅迫して,工場の閉鎖につながるかもしれない査察があると言った。話がまとまると,仲介者はチップを工場に配送する作業に取り掛かった。
彼らの活動をまとめた2名によれば,捜査担当者らは,この入り組んだスキームが人民解放軍傘下のハードウェア攻撃に特化した部門の仕事であると結論した。このグループの存在は これまで明らかにされたことが
無いが, 1人の官僚は "奴らの追跡にこんなに手が掛かるとは思わなかった。" … と述べた。この部門は,ライバル軍事国の先進商用技術とコンピュータを含む最優先されたターゲットだけに的を絞って攻撃を仕掛けるものと見られる。過去の攻撃では,高性能コンピュータ・チップの設計とアメリカの大手インターネット・プロバイダの計算システムが狙われた。
Bloomberg Businessweek が報道した詳細を受けて,中国外務部は声明を発し,"中国はサイバーセキュリティの確固たる擁護者である" … と言い,2011 年に 中国は上海協力機構
[本部:北京] とともにハードウェア・セキュリティに関する国際的保証を提案した … と続けた。声明は,"関係者が不毛な非難と猜疑心をやめ,建設的話し合いと共同作業により互いに協力して平和で安全, オープン
かつ 協力的で秩序あるサイバー空間を建設することを我々は望む。" … で終わっている。
Supermicro への攻撃は,PLA
[プログラム可能論理アレイ] に帰せられた以前のエピソードとは全く桁の違う話である。アップル自身は Supermicro のハードウェアを同社のデータセンターで長い間 散発的に使っていたが, 2013 年に アップルが (膨大な量のインターネット・コンテンツにインデックスをつけ 検索する超高速技術を
編み出した) Topsy Labs という名前のスタートアップ企業を買収してから,両社の関係を強化した。2014 年までには,Topsy Labs は小規模のデータセンターを世界の主要都市
または その近くに建設し始めた。このプロジェクトは アップル内部で Ledbelly と呼ばれ,アップルの音声アシスタント Siri の検索機能を高速化するよう設計された … とアップルの上級内部関係者3名が言う。
Bloomberg Businessweek が見た文書は,2014 年に アップルが 6,000 基以上の Supermicro 製サーバーを アムステルダム,シカゴ,香港,ロサンゼルス,ニューヨーク,サンノゼ,シンガポール,東京を含む 17 のロケーションに設置するために注文し,さらに現存するノースカロライナ州とオレゴン州のデータセンター用に 4,000 基のサーバーを注文する計画であったことを示す。これらの注文は 2015 年には 20,000 基に倍増が想定されていた。Ledbelly は,PLA がベンダーのハードウェアを操作していることが見つかったのとまさに
同じ頃,アップルを Supermicro の上得意先にした。
プロジェクトの遅延
ならびに 初期の性能問題は,アップルのセキュリティ・チームが マイクロチップの挿入を見つけるまでに 約 7,000 基の Supermicro 製サーバーがアップルのネットワークで活動していたことを意味する。アメリカ政府関係者によれば アップルは政府の捜査担当者に同社施設へのアクセスを認めなかったので,攻撃の程度は 調査の対象外となった。
|
変造されたマザーボードで見つかったマイクロチップは,
小さな信号調節カプラーのように見えた。
(©Victor Prado for Bloomberg Businessweek)
[Abraham Lincoln の1セント銅貨は, 直径 19.05mm である。
この画面から概算すると マイクロチップの縦の長さは 2 mm]
|
アメリカの捜査当局は,結局 誰か他の企業も やられたと考えた。埋め込まれたチップは,インターネット上の匿名のコンピュータに ping を返して初めて さらに動作するように設計されていたので,有能なハッカーらはこれらのコンピュータをハッキングして 既に影響を受けた他の企業のなりすましをすることができた。捜査担当者が犠牲者を全て発見できたかどうかは不明であるが,アメリカの捜査当局に詳しい1人は,最終的に 30 社弱と結論したと言う。
そこから,これを誰に どのように知らせるかという問題が残った。アメリカの官僚は,中国の通信巨人2社 ── 華為と ZTE ── が中国政府の操作の支配下にあると長年にわたって警告していた (両社は このような不正は起こっていないと主張する)。とは言え,アメリカ企業1社についてこのような公開のアラートを出すことは問題外であった。 そこで彼らは Supermico の少数の重要な顧客に接触した。或るウェブホスト企業の幹部は,そのやり取りから得たメッセージの意味は疑いようが無かったと言う:Supermicro のハードウェアは信用できない。 "あれは全ての人に対する
ナッジだった ── あそこは糞詰まりさせろ" … とその人は言う。
他方アマゾンは,Elemental と買収協議を始めたが,アマゾンの考えに詳しい1人によれば,2015 年に Elemental 取締役会が 別の買い手との取り引きに近づいていることを知ると,方針を反転させた。アマゾンは 2015 年9月に Elemental の買収を発表した。事情に詳しい1人によれば,Elemental の評価額は $3.50 億だった。複数の情報筋は,Elemental のソフトウェアを AWS のクラウドに移すことを アマゾンが意図していたと言う。
注目すべき例外は,中国内の AWS のデータセンターであった。AWS の中国営業に詳しい2名によれば,
そこは Supermicro 製のサーバーだらけであった。Elemental の発見を胸に,アマゾンのセキュリティ・チームは独自の調査を AWS の北京施設に実施し,そこでもマザーボードに手が加えられていたことを発見した。しかもデザインは以前より洗練されていた。1つの例では,悪意のあるマイクロチップは非常に薄く, 2枚のファイバーグラスの層の間に挟み込まれており,ファイバーグラスの上に他の部品が取り付けられていた … と チップの画像を見た1人が言う。この世代のチップは,鉛筆の芯の先っぽより小さかったとその人は言う (アマゾンは,AWS が悪意のあるチップを含むサーバーを中国で見つけたなどとは知らないと言う)。
中国は,中国本土内の銀行,製造業者
および 普通の市民をモニターすることで長く知られている。AWS の中国のクラウドの主な顧客は,中国企業
および 中国で営業する外国法人である。とは言え,アマゾンのクラウドの内部で 国がこのような作業を行なっているらしいという事実は, アマゾンに "ゴルディアスの結び目" を与えた。 アマゾンのセキュリティ・チームは,この装置を秘かに除去することは難しいと判断した。仮に除去する方法を見つけたとしても,それを実行すれば,チップを見つけたと攻撃者にアラートを送ることになるからだ … と
アマゾンの調査に詳しい1人が言う。その代りに,チームはチップをモニターする方法を開発した。その後の数ヵ月,彼らは 攻撃者とサーバーの間に短いチェックイン通信を行なわれるのを検出したが,データを削除しようとする試みは全く見られなかった。その意味は,攻撃者が後の作戦のためにチップを温存したのか
あるいは モニタリングが始まる前にネットワークの他の部分に侵入できなかったことを意味する。
2016 年に中国政府が 新しいサイバー法を成立させようとしていたとき ── 多くの外国企業はこれを 中国当局が敏感なデータへの広範なアクセスをできるようにする言い訳と見ていた ── アマゾンは行動に出た … とアマゾンの調査に詳しい上記の人が言う。2016年8月,アマゾンは 北京のデータセンターの運用管理を地元の提携先 北京光环新网科技 (Beijin Sinnet Technology) に移譲し,法人税法に従うために必要な措置であると言った。翌 11月,アマゾンは インフラ全部を北京光环新网に 約3億で売却した。アマゾンの調査に詳しい
その人はこの売却を "冒された四肢をハックオフ" するための選択だったと言う。
アップルの方は,悪意のあるチップを同定した数週間後の 2015 年の夏,すべての Supermicro 製サーバーを同社のデータセンターから取り除き始めた … と3人の上級内部関係者の中の1人が言う。アップルはこのプロセスを社内で "going to zero" と呼んだ。全部で 7,000 基やそこらに上るすべての Supermicro 製サーバーは,数週間足らずで 置き換えられた … と上級内部関係者が言う (アップルは サーバーの置き換えを完全に否定する)。2016 年,アップルは Supermicro に両社の関係を全面的に断つと通告した ── アップルのスポークスマンは
Bloomberg Businessweek からの問い合わせに対して,無関係の比較的小さなセキュリティ事件があったためと説明した。
その年の8月,Supermicro の Liang CEO は,同社が大手の顧客2社を失ったことを開示した。CEO はその社名を挙げなかったが,後の複数のニュース報道から その中の1社はアップルと同定された。彼は これを競争の所為にしたが,その説明は曖昧だった。"顧客が料金の引き下げを要求しても,当社は 迅速に対応することはできない。" … と彼はアナリストとの電話会議で言った。Supermicro のスポークスマン Perry Hayes は,同社のマスターボード上に悪意のチップが存在するなどと 如何なる顧客からも アメリカの検察・警察からも通知を
受けていない … と述べた。
2015 年の不正チップの発見
および 捜査の展開と同じ頃,Supermicro は会計問題に見舞われていた;同社はこれを 収益認識のタイミングに関連する問題と捉える。規制当局が要求する四半期決算報告と通年決算報告の提出期限を2回 外した後,Supermicro は 2018年8月23日に Nasdaq から上場を廃止された。2014 年の $15 億から 2018 年の予想売上 $32 億へと 売り上げが4年間急増していた会社にとって異例の躓きだった。
2015 年9月末の或る金曜日,Barack Obama 大統領と 中国の習近平国家主席は ホワイトハウスに連れ立って現れ,1時間に亘る記者会見を行ない,サイバーセキュリティに関する画期的取り引きと騒がれた。数ヵ月の交渉の後,アメリカは中国から壮大な約束を取り付けた:「中国は今後 ハッカーによる (中国企業の利益を狙う) アメリカ知的財産の窃盗を支持しない。」 アメリカ政府全体にわたる上級官僚の中でこの交渉に詳しい1人によれば,この声明には,ホワイトハウスの深い懸念が抜けていた ── 中国がこのように自ら進んで譲歩する理由は,既にアメリカより遥かに進んだハッキング技術をほぼ独占的な供給チェーンの上に確立したからである。
この合意の発表から数週間後,アメリカ政府は 秘かに 数十人のテック企業幹部と投資家をバージニア州 McLean での招待者限定の小さな (ペンタゴン主催の) 会議に招いた。出席者の1人によれば,国防総省の幹部らが最近の攻撃をブリーフし,ハードウェア埋め込みを検出できる商業製品の開発については2度考えよと言った。出席者は ハードウェア・メーカーの名前を告げられなかったが,少なくとも 部屋の中の一部の人には それが Supermicro であることは明らかだった … とその人は言う。
問題になっているのは,技術だけではない。話は,何十年も前に 先進生産拠点を東南アジアに移動したときに遡る。それ以後,低コストの中国製造企業がアメリカの多くのテック企業の事業モデルを下支えしてきた。
例えばアップルは,高級エレクトロニクス製品の多くを国内生産していたが,1992 年 カリフォルニア州フリーモントの最先端マザーボード工場を閉鎖し,海外に移した。
数十年の間に,供給チェーンのセキュリティは,西側当局者によるたびたびの警告にも拘わらず,"信仰信条" となった。そこから,中国が自ら世界の工場として スパイを工場に放ち,その地位を危うくすることなど無かろう … との信念が生まれた。残った問題は,どこに商用システムを建設すれば 容量が最大で 最も安上がりかであった。"結局は 古典的な悪魔のバーゲンに行き着く" … と元アメリカ官僚が言う。"希望より少ない供給でなら セキュリティを保証されるかもしれない;
あるいは 望むだけ供給を得られるが リスクを伴う。どの組織も 後者の命題を受け容れた。"
McLean でのブリーフィングから3年後,Supermicro のマザーボードのような攻撃を検知するための商業的に成り立ちうる方法は浮上していない ──
あるいは 浮上する見込みが無い。アップルやアマゾンほどの資源を持つ企業はほとんど無いが,そういう企業にとっても問題が摘発されたことは幸いであった。"この問題は時代の先端を行く時代の先端を行く。しかも 技術による容易な解決は見つからない。" … と McLean に出席した
1人が言う。"結局は,世界が望むものに投資しなければならない。世界が受け入れようとしないものに投資してはならない。"
──────
Bloomberg LP は Supermicro の顧客である。Bloomberg LP の広報担当者によれば,同社は この記事で
取り上げたハードウェア問題の影響を受けたことを示す証拠を見出していない。