此翻译与 Bloomberg 无任何关系,也不保证内容准确性。

原文:The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies

根据广泛的对政府和相关人员的采访,揭示一场中国黑客借助渗入美国科技供应链,对包括亚马逊和苹果在内的逾 30 家美国公司发起的黑客攻击内幕。

2015 年,Amazon.com,出于其流视频服务业务 - 即今天的 Amazon Prime Video - 迅速扩张的需要,开始悄悄对一家创业公司 Elemental Technologies 进行收购评估。Elemental 坐落于俄勒冈州波特兰市,主要生产用于压缩大型视频文件和将其为各种设备转码的计算机软件。其技术已经在奥林匹克运动会在线转播,与国际空间站通信,以及中央情报局采集无人机拍摄的影像等场所中应用。与国家安全机构的合同不是 Elemental 引人收购的主要原因,但他们却和 Amazon 的政府业务 - 像是 Amazon Web Services (AWS) 正在为中情局建造的超安全云 - 相得益彰。

一位知情人员透露,出于尽职调查需要,当时正在监督即将进行的收购的 AWS 雇了一家第三方机构来对 Elemental 的安全性进行检查。第一遍的检查暴露了一些令人不安的问题,促使 Amazon 作出对 Elemental 的主要产品 - 就是客户安装在其内部网络中,用于处理视频压缩任务的服务器 - 作进一步检查的决策。Elemental 这些服务器的主板(主板是由芯片和电容组成的,安装在琉璃纤维上的电子元器件集群,在大大小小的数据中心中充当神经的作用),由一家位于圣何塞的公司 Super Micro Computer(一般称为 Supermicro)制造,该公司也是世界上最大的服务器主板供应商之一。这位人员表示,在 2015 年春季末,Element 公司的员工打包了几台服务器,并把它们寄往加拿大安大略省,供第三方安保公司进行测试。

[图:芯片大小示意]

测试人员发现,服务器的主板上嵌入了一个很小的微型芯片,该芯片和米粒还要小,而它不是主板原始设计的一部分。Amazon 向美国当局报告了这一发现,引起了情报界的一片不寒而栗。Elemental 的服务器应用于国防部数据中心,中情局无人机控制系统,以及海军军舰舰载网络。并且 Elemental 只是 Supermicro 数百名客户中的一员。

在随后进行的为期三年多的绝密调查中,调查人员确认,这些芯片允许攻击者在任何一个接入了修改过的主机的网络中创建隐形的后门。若干位知情人员表示,调查人员发现这些芯片在制造它们的工厂中就被植入,而这些工厂由中国境内的分包商负责运营。

此次攻击比如今常见的基于软件的攻击更为严重。相比软件攻击,硬件攻击更难实现,但更具破坏性,它能够保证某种长期而隐形的访问权限,为此,间谍机构不惜数百万美元的投资,以及许多年的时间。

间谍改变计算机内部结构有两种途径。其一被称为阻截,包括在制造商到用户的过程中对设备进行的各种操纵。根据前美国安全机构成员 Edward Snowden 披露的文件,这是美国间谍机构青睐的手法。其二就是从一开始就谋划改动。

有一个国家在进行此类行动时拥有特殊的优势:中国。据估计,中国制造了全世界 75% 的手机和 90% 的电脑。尽管如此,要实现此类的谋划攻击需要深入了解产品的设计,操纵工厂的组装过程,并且保证篡改的设备通过全球物流链到达期望的地区 - 可以比喻为,在上海的杨子江上游丢下一根棍子,然后保证它被冲上西雅图的海岸。"完成这样完善的,国家级的硬件植入就像看到一只独角兽跃过彩虹," Joe Grand,这位硬件黑客,以及 Grand Idea Studio 公司创始人这样说,"硬件实在太难以操纵了,这简直像是黑魔法一样。"

但这正是美国调查人员所发现的:这些芯片是在组装过程中被植入的,两位官员表示,该过程由中国解放军某部队成员操作完成。在 Supermicro,中国间谍似乎找到了美国官员所谓的,至今对美国公司进行的最重大的供应链攻击的途径。

一位官员表示,调查人员最终发现了大约 30 家受影响的公司,包括一家大型银行,政府承包商,以及世界上市值最高的公司,Apple。Apple 是 Supermicro 的重要的客户之一,并且计划在接下来两年内订购超过 30,000 台服务器用于其新的全球数据中心。有三位 Apple 内部的资深人士称,2015 年夏天,Apple 也在 Supermicro 的主板中发现了可疑的芯片。Apple 在第二年就中断了与 Supermicro 的合作关系,不过它对外声称是由于其他与此无关的原因。

在电子邮件声明中,Amazon(在 2015 年宣布收购了 Elemental),Apple 和 Supermicro 对 Bloomberg 商业周刊的结论提出了异议。"在收购 Elemental 时,AWS 对供应链被侵入,对可疑芯片,以及硬件的篡改,都并不知情。" Amazon 写道。"有一点我们可以非常确定:Apple 从来没有发现可疑的芯片,'硬件操纵' 或者其他任何漏洞。" Apple 写道。"我们当前对此类调查仍然不知情," Supermicro 发言人 Perry Hayes 写道。中国政府没有直接回应有关 Supermicro 服务器操纵的问题,而是发表了一份声明,节选如下:"网络空间的供应链安全是大家共同关注的问题,中国也是其受害者。" 联邦调查局和代表中央情报局和国家安全局的国家情报局长办公室拒绝就此发表评论。

Amazon,Apple,Supermicro 和北京的声明

这些公司对此的矢口否认遭到了六名现任或前高级国家安全官员的反对,他们在从 Obama 执政期间开始,并在 Trump 执政期间继续的谈话中,详细介绍了对有关芯片的发现和政府对此的调查。其中一名官员与两名 AWS 内部人员提供了有关此次攻击如何在 Elemental 和 Amazon 中造成影响的大量信息;该名官员和其中一名内部人员还描述了 Amazon 在此期间对政府调查提供的配合。除三名 Apple 内部人员,也包括上述六名官员中的四名,也确认了 Apple 也是受害者的事实。总共有 17 人证实了 Supermicro 对硬件和其他元件的攻击的操纵。由于信息敏感性,以及部分的机密性,信息来源都采用匿名。

一位政府官员表示,中国的目标是获取高价值的公司的机密信息和敏感的政府网络的长期权限。目前没有已知的消费者数据被盗。

此次攻击的后果还在继续。Trump 政府已经将包括主板在内的计算机和网络硬件作为其对中国最新一轮制裁的焦点,白宫官员也明确表示,他们认为公司应开始将供应链转移到其他国家。此类转移应该会缓和那些数年来一直强调供应链安全的官员的神经 - 虽然他们从来没有明确透露过他们担忧的原因。

[图:主板篡改过程示意]

早在 2006 年,俄勒冈州的三位工程师想到了一个聪明的主意。对移动视频的即将爆发,他们预测广播公司会有需要,将适合电视屏幕的节目转换为在智能手机,笔记本电脑,以及其他设备上播放的格式。为了满足预期的需求,工程师们启动了 Elemental Technologies 公司,组建了某位前顾问称为天才团队的团队,并编写了能够充分利用为高端电子游戏机制造的超高速显卡的代码。这样的软件能够显著减少处理大型视频文件的时间。Elemental 之后将这些软件安装到了印有其妖精绿的 logo 的定制服务器上。

据一位 Elemental 前顾问表示,每台 Elemental 的服务器售价高达 100,000 美元,利润率超过 70%。 两个 Elemental 早期最大的客户分别是 Mormon 教会,他们用此项技术向全世界的会众转播布道,以及一家成人电影公司,不过他们没有这么做。

Elemental 也开始与美国情报机构合作。在 2009 年该公司宣布与中情局投资部门 In-Q-Tel 公司建立合作伙伴关系,该项合作为 Elemental 在美国政府的国家安全任务中应用铺平了道路。有公共文档,包括该公司自己的宣传资料中,表明这些服务器已经被部署到国防部数据中心,用于处理无人机和监视摄像头的数据,以及海军军舰上,用于处理机载任务的视频转播,还有政府建筑中,用于协调视频会议。NASA,国会两院,以及国土安全部,都是其客户。这样的组合使得 Elemental 成为外国对手的理想目标。

Supermicro 一直是建造 Elemental 的服务器的最佳选择。该公司总部位于圣何寒机场北部,坐落在 880 号州公路两旁的迷雾中,由台湾工程师 Charles Liang 创立,他在得克萨斯州读完了研究生,之后在 1993 年随妻子搬到西部并创立了 Supermicro。硅谷当时正在拥抱外包,因此打通了这条由台湾 - 后来又到中国 - 的工厂到美国消费者的通道,Liang 又为此增加了一个优势:Supermicro 的主板是在圣何塞进行设计,这里离公司最大的客户很近,尽管实际上产品是在海外进行生产。

如今,Supermicro 销售的主板数量几乎超过其他所有人。它还占据了价值 10 亿美元的特殊用途计算机专用主板的市场,从核磁共振成像设备到武器系统。它的主板可以在银行,对冲基金,云计算提供商和网络托管服务,以及其他地方的定制服务器中找到。Supermicro 在加利福尼亚州,荷兰和台湾拥有装配设施,但其主板 - 它的核心产品 - 几乎全部由中国的承包商制造。

该公司对客户的竞争力来源于其无人能及的定制化,这是通过它的数百位全职工程师和包含超过 600 种设计的产品目录实现的。根据六位前雇员表示,其在圣何塞的主要劳动力是台湾人和中国人,普通话是公司中的首选语言,黑板上通常都是汉字。每周都会提供中式糕点,并且许多日常通报都会进行两次,一次是英语,说给那些只会说英语的员工,另一次是普通话。根据掌握这两种语言的人表示,后者通常更有效率。这些海外关系,尤其是普通话的广泛使用,将使中国了解 Supermicro 公司,以及渗透该公司变得更加容易。(一位美国官员表示,政府的调查仍在确认间谍被安插在 Supermicro 内部还是在美国的其他公司来协助此次攻击。)

2015 年,当 Supermicro 在超过 100 个国家有超过 900 个客户时,它就为侵入大量敏感目标提供了途径。"Supermicro 就是硬件世界的 Microsoft," 一位研究过 Supermicro 及其商业模式的前美国情报官员称,"攻击 Supermicro 的主板就像是攻击 Windows 一样。这就像在攻击整个世界。"

在此次攻击在美国公司内浮出水面前,美国情报来源就有报道称中国间谍正在计划将恶意的微芯片引入供应链。据知情人士透露,这些消息来源并不具体,而每年都有数百万的主板被运进美国。但是在 2014 年上半年,一位不同的人在一次高层讨论中提到,情报官员带着更具体的东西前往白宫:中国军方正准备将芯片植入到供应给美国公司的 Supermicro 的主板上。

此次消息的特殊性非常,但同时的挑战也同样巨大。向 Supermicro 的客户发出警告可能会使该公司陷入瘫痪,这是一家美国主要的硬件制造商,同时美国情报机构对其行动目标以及其最终目的并不清楚。而且,在没有确认任何人受到攻击前,联邦调查局也无法作出更多的回应。知情人士称,白宫要求定期更新有关此事的信息。

据熟悉时间表的知情人士透露,Apple 是在 2015 年 5 月左右在 Supermicro 的服务器中发现可疑的网络活动和固件问题的。两名高级 Apple 内部人士表示,该公司向联邦调查局报告了这一事件,但对其获取到的细节守口如瓶,即使是在公司内部。据一位美国官员称,当 Amazon 发现被破坏的硬件并向美国政府提供权限前,调查人员还在追查自己的线索。这为情报机构和联邦调查局创造了宝贵的机会 - 通过对其网络和反情报团队进行全面调查 - 搞清楚芯片的形态及其工作原理。

据一位看过由其第三方安全机构为 Amazon 的人,以及一位看过 Amazon 安全团队有关此事的报告中的芯片数码照片和 X 射线图像的人说,Elemental 服务器上的芯片被设计得尽可能不显眼。芯片为灰色或灰白色,看起来更像是信息调理耦合器 - 另一种常见的主板元件 - 而不是微芯片,因此如果没有专用设备不太可能被检测到。根据主板型号,这些芯片大小略有不同,这表明攻击者为不同工厂提供了不同批次的芯片。

熟悉调查的官员表示,这些植入物的主要作用是为其他攻击者打开后门。如一位前高级官员所说,"硬件攻击关键在于权限,"。简单来说,Supermicro 硬件上的植入物操纵了核心操作指令,它告诉服务器当数据在主板上传输时应该做什么,两位熟悉芯片运作的人士说。这种操纵发生在关键时刻,因为操作系统的一小部分存储在电路板的临时存储器中,然后才通往服务器的中央处理器,即 CPU。植入物被放置在电路板上的合适位置,使其得以高效地编辑信息队列,注入它自己的代码或修改 CPU 应该执行的代码顺序。微小的变化就可以造成灾难性的后果。

由于植入物很小,其包含的代码量也很少。但是它们能够做到两件非常重要的事情:控制设备与几台匿名计算机之一进行通信并下载更多更复杂的代码;然后控制设备的操作系统接受这些新代码。非法芯片之所以能够做到这些,是因为它们直接连接到基板的管理控制器,一种管理员用于远程登录有问题的服务器的超级芯片,这样它们得以访问最敏感的代码,甚至在机器已经崩溃或者关机的时候。

这个系统可以让攻击者逐行地,任意地改变设备的运行逻辑,同时不会让人发现。要理解这样做赋予他们的能力,看看这个假设的例子:Linux 操作系统 - 许多服务器运行的操作系统 - 的某个地方,存放了校验用户输入与密码与存储的加密密码的代码。植入的芯片就可以修改这部分代码,使其不再检查密码,然后哗啦!一台原本安全的服务器现在对所有的,任何一个用户开放了。芯片还可以窃取安全通信的加密密钥,阻止用于补救漏洞的安全更新,或者打开新的互联网连接通道。如果这些异常被注意到,也很可能被归为无法解释的奇怪现象。"这种硬件可以打开它需要的任何后门," 硬件安全资源有限公司创始人 Joe FitzPatrick 说,该公司负责培训网络安全专业人员的硬件黑客攻击技术。

美国官员之前已经抓住过中国对硬件篡改进行试验,但他们没有见过如此规模和野心的计划。在消费者和大多数公司还不知情的时候,全球技术供应链的安全性就已经受到了损害。调查人员仍需了解的是,攻击者如何彻底渗透到 Supermicro 的生产过程 - 以及他们已经在美国的攻击目标中打开了多少后门。

与基于软件的黑客攻击不同,硬件操纵留下了真实的线索。组件都有运输清单和发票。电路板都有可追溯到特定工厂的序列号。一位了解调查期间搜集证据的人士说,为了追踪污染芯片的源头,美国情报机构开始循着 Supermicro 的蛇形供应链逆流而上。

据 2016 年,一家专门从事供应链研究的新闻网站 DigiTimes 表示,Supermicro 有三家主要制造商为它制造主板,两家总部位于台湾,一家位于上海。在收到大订单产力不足时,他们有时会将工作外包给分包商。为了追查进一步的线索,美国间谍机构动用了他们能动用的最惊人的工具。根据调查期间参与搜集证据的人士透露,他们通过通讯拦截,在台湾和中国搜集线上,甚至通过手机追踪关键人物。最终,该人说,他们将恶意芯片追溯到四家分包工厂,这些工厂已经为 Supermicro 制造主板超过两年时间了。

当探员们监控中国官员,主板制造商和中间商之间的互动时,他们得以瞥见了植入过程的运作方式。在某些情况下,工厂经理与声称代表 Supermicro 或持有表明与政府有关系的职位的人接洽。中间商会要求更改主板的原始设计,最初提供贿赂以换取他们接受这些不寻常的要求。如果这不起作用,他们会威胁工厂经理,以检查为由关闭他们的工厂。一旦安排到位,中间商将组织芯片交付给工厂。

据两位了解活动的人说,调查人员得出的结论是,这个错综复杂的计划是一个专门从事硬件攻击的人民解放军部队在进行的。这个小组的存在以前从未公开过,但有一位官员说,"我们一直在跟踪这些家伙,持续时间超过我们想承认的时间。" 该单位被认为专注于高优先级目标,包括高级商业技术和竞争对手的计算机。在过去的攻击中,它主要针对的是美国大型互联网提供商的高性能计算机芯片和计算系统。

在提供了商业周刊的报告之后,中国外交部回复了一份声明说,"中国是网络安全的坚定捍卫者。" 该部补充道,在 2011 年,中国与上海合作组织 - 一个区域安全机构 - 的其他成员一起提出了硬件安全的国际保障。声明总结说:"我们希望各方减少无端的指责和怀疑,进行更具建设性的谈话和合作,以便我们能够共同努力建设一个和平,安全,开放,合作和有序的网络空间。"

此次 Supermicro 的攻击完全来自于解放军此前的另一次攻击。它威胁到了一系列错综复杂的终端用户,其中就包括一些重点用户。Apple 多年以来一直在其数据中心使用 Supermicro 的硬件,而这种关系在 2013 年后愈发加强,当时 Apple 收购了一家名为 Topsy Labs 的创业公司,该公司创建了用户索引和搜索少量互联网内容的技术。到 2014 年,该公司已经开始在全球主要城市或附近区域建设小型数据中心。据三位资深 Apple 内部人员透露,这个项目在内部被称为 Ledbelly,旨在帮助加快 Apple 的语音助手 Siri 的搜索速度。

商业周刊看到的文件显示,在 2014 年,Apple 计划在 17 个地区订购超过 6,000 台 Supermicro 服务器,包括阿姆斯特丹,芝加哥,香港,洛杉矶,纽约,圣何塞,新加坡以及东京,以及在现有的北卡罗来纳州和俄勒冈州数据中心增加 4,000 台服务器。这样的订单预计在 2015 年还将翻倍,达到 20,000 台。Ledbelly 让 Apple 成为 Supermicro 的重要客户之一,也正是这时候解放军操纵供应商的硬件行为被察觉。

项目的延期和早期出现的性能问题意味着,当 Apple 的安全团队发现多出来的芯片时,已经有约 7,000 台 Supermicro 已经在该公司的网络中运行了。据一位美国官员称,由于 Apple 没有向政府调查人员提供其设施或被篡改的硬件的访问权限,因此其攻击范围仍然他们仍不得而知。

[图:芯片大小示意]

美国调查人员最终确认了受到此次攻击的其他人。由于植入的芯片被设计为请求 (ping) 互联网上的某些匿名计算机以获得进一步指示,因此操作人员得以通过破解这些计算机,以识别受到影响的其他人。虽然调查人员无法确定他们是否找到了所有受教,但据熟悉美国调查的人士表示,他们最终得出的结论,这个数字接近 30 家公司。

余下的问题就是该通知谁以及如何通知的问题。美国官员多年来一直警告说,两家中国电信巨头 - 华为公司和中兴公司 - 制造的硬件受到了中国政府的操纵。(华为和中兴都表示没有发生过这样的篡改)但是,对每一家美国公司发出类似的公共警报是不可能的。相反,官员们联系了少数 Supermicro 公司的客户。一家大型网络托管公司的一位高管表示,他从会议上得到的消息很明确:Supermicro 的硬件无法信任。"相当于是对所有人说 - 赶紧停用他们的东西," 这位人士说。

Amazon 一方,则开始与 Elemental 的竞争对手展开收购谈判,但据一位熟悉 Amazon 审议情况的人士透露,在 2015 年夏天,当得知 Elemental 的董事会即将与另一位买家达成协议后,他们又改变了想法。Amazon 于 2015 年 9 月宣布收购 Elemental,该交易的价值,根据一位熟悉内情的人士透露,大约在 3.5 亿美元。多方消息称,Amazon 有意向将 Elemental 的软件迁移到 AWS 的云上,其中的芯片,主板和服务器通常都由内部设计,并由 Amazon 直接签约的工厂制造。

据两位了解 AWS 在中国运营的人士称,有一个例外值得注意,就是在 AWS 中国境内的数据中心,还是大量使用了 Supermicro 制造的服务器。考虑到对 Elemental 的调查结果,Amazon 安全团队对 AWS 的北京设施进行了检查,并在其中发现了修改过的主板,包括比之前更为复杂的设计。据一位看过芯片图片的人说,有一个地方的恶意芯片甚至薄到可以嵌入其他组件附着的玻璃纤维之间。该人说,那一代芯片比削尖的铅笔尖还小。(Amazon 否认了 AWS 在中国发现含有恶意芯片的服务器的说法。)

长期以来,中国一直以自己的方式监控银行,工厂和普通公司,AWS 中国云的主要客户是在中国境内运营的国内公司或国外实体。尽管如此,该国似乎影响着 Amazon 内部的运营,使得该公司遇到一些困难。据熟悉 Amazon 内部调查的人士透露,其安全团队认为,很难悄悄地拆除这些设备,即使他们可以设计出某种方式,但仍无法避免攻击者发现他们已经找到了芯片。相反的,他们开发了一种监控芯片的方法。在接下来的几个月里,他们检测到了攻击者和被破坏的服务器间简短的登录通讯,但没有看到任何删除数据的企图。这可能意味着攻击者打算将芯片留到后续的行动中,或者他们已经渗透到了网络中的其他位置。两种可能性都让人担忧。

据知情人士透露,在 2016 年,中国政府正打算通过一项新的网络安全法,该法被国外许多人视为借口,使当局能够更广泛地获取敏感数据 - Amazon 决定采取行动。是年 8 月,Amazon 将其北京数据中心的运营控制权移交给其当地合作伙伴北京新网,该公司表示这是遵守当地法规的一项举措。接下来的 11 月,Amazon 以约 3 亿美元的价格将其整个基础设施出售给北京新网。熟悉 Amazon 调查的人士将此次出售描述为 "砍掉感染的肢体"。

至于 Apple,三位资深内部人士中的一位表示,在 2015 年夏天,在发现恶意芯片几周后,该公司开始从其服务中心移除所有 Supermicro etkk,这一过程在 Apple 内部被称作 "清零"。每台 Supermicro 服务器,一共大约 7,000 台,在几周内就被全部替换掉了。(Apple 否认删除了任何服务器。)在 2016 年, Apple 告知 Supermicro 它们之间的合作完全停止 - Apple 的发言人回应商业周刊时表示这是一个无关且相对较小的安全事件。

是年 8 月,Supermidro 首席执行官 Liang 透露,该公司失去了两个主要客户。尽管他没有说出他们的名字,但后来的新闻报道中透露其中一个正是 Apple。他把损失怪在竞争上,但他的解释含糊不清。"当客户要求降低价格时,我们的员工反应不够及时," 他在与分析师的电话会议上表示。Supermicro 的发言人 Hayes 表示,该公司从未被客户或美国执法部门通知其主板上存在恶意芯片。

在 2015 年非法芯片的发现与调查过程中,Supermicro 一直面临财务问题的困扰,该公司将其描述为某些与盈收确认时间有关的问题。在错过了两个向监控机构提交季度和年度报告的截止时间后,Supermicro 于今年 8 月 23 日从纳斯达克退市。对于一家年收入在过去四年中大幅增长的公司来说,这是一个非同寻常的失误,其盈收从 2014 年的 15 亿美元到今年预计的 32 亿美元。

2015 年 9 月下旬的一个星期五,美国总统 Barack Obama 与中国国家主席 Xi Jinping 一起出席了白宫举行的一场为期一小时的新闻发布会,主题是一项具有里程碑意义的网络安全协议。经过数月的谈判,中国向美国作出了一个宏伟的承诺:它将不再支持黑客通过窃取美国知识产权来使中国公司获益。据熟悉美国政府高级官员讨论的一位知情人士透露,白宫对中国愿意提供这种让步的深切担忧,因为这可能意味着中国已经基于其几乎垄断的技术供应链开发出更加先进和隐蔽的黑客攻击形式。

协议宣布后的几周内,美国政府在五角大楼组织的一场小型邀请式会议上悄悄向几十位技术高管和投资者发出警告。据在场人士介绍,国防部官员向技术专家介绍了最近发生的袭击事件,并要求他们考虑设计可以检测硬件植入物的商业产品。与会者没有被告知所涉及的硬件制造商的名称,但房间里至少有一部分人确认它就是 Supermicro,该人士说。

现在讨论的问题不仅仅是技术问题。它还涉及几十年前决定将先进的生产工作迁移东南亚的战略。在此期间,低成本的中国制造业已经成为许多美国最大的科技公司的商业模式的基础。例如,早期 Apple 在国内就制造了许多最复杂的电子产品。然后在 1992 年,它关闭了位于加利福尼亚州费里蒙特的一家最先进的主板和计算机组装工厂,并将大部分工作迁往海外。

几十年来,尽管西方官员多次发出警告,但供应链的安全性已经成为了某种执念。即认为中国不太可能通过间谍干涉其工厂来破坏其作为世界工厂的地位。这使得关于在何处建立商业系统的决策主要取决于何处规模最大,以及何处价格最低。"最终得到的是一个与撒旦的交易。" 一位前美国官员说。"你可以拥有比预期更少的供应,但保证它是安全的,或者你可以得到预期的供应,但是会有风险。每个组织都接受了第二种选项。"

自 McLean 报告以来的三年里,没有任何商业上可行的方法可以检测出像 Supermicro 主板那样的攻击 - 即使是看起来有希望的方法也没有。很少有公司拥有 Apple 和 Amazon 的资源,即使对它们来说发现问题也需要一些运气。"这些东西属于前沿的前沿,目前没有技术上的解决方案," McLean 会谈的一位参与者说,"你只能投资这个世界需要的东西。你不能投资世界尚未准备接受的事物。"

Bloomberg LP 一直是 Supermicro 的客户。根据 Bloomberg LP 发言人的说法,公司没有发现任何表明受到文中提到的硬件攻击的影响的证据。