“中國惡意芯片”引發的科技股屠殺血案!聯想、中興股票暴跌但還不是最慘的
2018-10-05 16:49:29 EETOP從隔夜到今日,中美兩國科技股板塊一片哀嚎,相關個股大幅下跌。
自從2014年2月以來,在港上市的聯想集團股價從未出現這么大的跌幅——開盤不到1小時,跌幅就超過了21%。
聯想不是唯一一家慘跌的科技股。事實上,今日半導體板塊領跌港股。中興通訊H股跌超10%,創出了9月以來的最大盤中跌幅。中國芯片制造商中芯國際、華虹半導體均下跌逾4%,ASM Pacific跌1%。
與此同時,位于海峽對岸的臺灣科技股也受到感染,臺灣加權指數跌1.9%,電容器生產商華新科技(2492.TW)和國巨(2327.TW)接近跌停。
外圍風險拖累香港半導體板塊普跌。隔夜,美國科技股下挫,蘋果、亞馬遜等科技巨頭大跌, 兩公司股價分別收跌1.76%和2.22%。奈飛收跌3.55%,谷歌母公司Alphabet收跌2.84%, Facebook收跌2.31%,AMD收跌2.29%。
受科技股下挫拖累,美國股市全線收跌,納斯達克100指數創出了6月以來的最大跌幅,波動性急劇攀升。截至收盤,納指收跌1.81%,道指收跌0.75%。標普500跌0.82%,收盤點位創出了三周最低。11個大類板塊中有9個都在跌。
最慘的是一家籍籍無名的硅谷服務器研發公司Super Micro Computer,其股價狂瀉58.43%,最終收盤跌41.12%。
A股市場因正值國慶長假休市而暫時躲過了這場浩劫。不過,下周一(10月8日),也就是再過兩天之后就要開市了。
誰是兇手?
大肆屠戮科技股的“元兇”究竟是誰?除了美債收益率飆高之外,很多分析人士指向了彭博商業周刊昨日發布的一篇特別報道。
“顯然,聯想股價暴跌是由于之前彭博關于芯片黑客事件的報道?!迸聿┥缭y河-聯昌證券香港有限公司(CGS-CIMB Securities Hong Kong Ltd.)分析師Ray K W Kwok的話表示。
摩根大通在最新研報中評論稱,盡管彭博商業周刊的報道并非直接指向聯想,但短期內美國服務器進口放緩不容忽視。他們建議在6個月內做空聯想、Wistron、Wiwynn、 Quanta和Inventec股票。
根據蘋果公司對彭博商業周刊特別報道的回應,投資者應該能夠梳理出清晰的脈絡。
蘋果公司在周四稍晚公開發表的聲明中稱,當日,彭博商業周刊“錯誤地”報道了蘋果于2015年在其網絡服務器上發現了“惡意芯片”。根據聲明,這些惡意芯片是通過Super Micro銷售給蘋果公司的服務器被隱秘植入的。
會議推薦
(免費,10月17日,上海)
何為“惡意芯片”?
據彭博社爆料,全美多家頂級科技公司,都被一枚不到鉛筆尖大小的中國芯片黑了!
罪魁禍首就是下圖中的這枚芯片。大家可以看到它的尺寸極小,連最小的一美分硬幣跟它比起來都很巨大。
這些微型間諜芯片,被偷偷插在了美國超微(Supermicro)公司在華代工廠的主板上,從而為其滲透美國、獲取情報開了無數極其隱蔽的“后門”。
報道稱,壟斷全球服務器主板市場的超微產品,不僅大舉進入蘋果、亞馬遜等世界級高科技企業,也進入了美國中情局和國防部等直接涉及國土安全的要害部門,總數可能超過30家。這些公司和美國軍方早在三年前就知道了這事兒,但直到現在卻拒絕公布細節,甚至否認此事存在。
彭博社宣稱,一共有17位匿名人士為這篇報道佐證。他們在報道中特意強調:超微雇傭了大量來自中國大陸和臺灣的工程師。這些工程師們彼此用普通話溝通、開會,而這些會議常常比用英文召開的會議更加高效,因此,“這種溝通狀態,很有可能為黑客竊取情報提供了方便。”
這么大規模的黑客攻擊,具體是怎么實現的呢?
簡單來說,中國黑客設計了這個芯片,內含足夠的處理性能、內存和聯網能力來實施攻擊,芯片被偽裝成藍牙信號濾波器;芯片被中國代工廠放進全世界最大的主板公司超微的主板里;安裝了這種芯片的主板被超微組裝到服務器里;被攻破的服務器進入了數十家公司的數據中心;服務器被安裝并啟用后,芯片會修改操作系統的內核,讓其接受未經允許的修改,芯片還能操縱主板和遠程的黑客建立連接。
這次的硬件攻擊可謂是史無前例。大部分人理解中的黑客都是通過軟件的漏洞進行攻擊,而像這樣的硬件攻擊,少之又少。它的精彩之處在于追溯到了生產過程很靠前的階段,在元器件采購時就植入了“木馬”;在之后整個生產、組裝和校驗的,多方參與的漫長過程中,都沒有暴露。
數十名不愿透露姓名的政府高官和各公司內部人士向《商業周刊》透露,這次史無前例的硬件攻擊所依賴的載體,正是美國芯片巨頭超微電腦 (Super Micro) 所生產的服務器主板。
超微電腦創辦于美國,創始人為臺灣華裔,主板組裝工廠大部分位于中國大陸,自己工廠做不過來時會分包給代工商,也在中國。正是在這些分包商的工廠里,那枚跟鉛筆尖差不多大的芯片被安裝到了主板上。
為什么說這次攻擊史無前例?
大部分人理解中的黑客都是通過軟件的漏洞進行攻擊,而像這樣的硬件攻擊,少之又少。它的精彩之處在于:
1. 追溯到了生產過程很靠前的階段,在元器件采購時就植入了“木馬”;
2. 在之后整個生產、組裝和校驗的,多方參與的漫長過程中,都沒有暴露……
動圖演示,那枚小芯片在超微主板里的位置
通讀文章之后,覺得這篇所謂的《商業周刊》封面深度報道,里面的技術類描述太含糊不清了。這篇文章對于黑客攻擊實施缺乏足夠的技術細節闡釋,卻有大量且不成比例的敘述性、故事性內容。比如這一段,調查過此事件的美國政府官員,將超微形容為硬件界的微軟,“攻擊超微主板就像攻擊整個世界”……
這篇文章試圖揭露一次無人知曉而又極其可怕的,國家級別的黑客攻擊,卻未能提供讓人信服的證據,反而加入了太多帶有強烈個人色彩的內容,顯得專業性不足——和彭博社的名聲不符。
蘋果和亞馬遜嚴詞否認
亞馬遜公司回應:對于與超微相關的問題,我們重新審核了相關的記錄,包括重新審核我們在2015年進行的第三方安全審計報告——這是我們收購(使用超微產品的)Elemental公司前進行盡職調查的一部分。我們沒有發現任何證據支持惡意芯片或硬件修改的聲明。收購前,第三方安全公司曾經報告了超微主板管理的Web應用程序(不是硬件或芯片)的四個問題。這些問題在我們收購Elemental之前都得到了充分解決。
在2018年6月,研究人員又公開報告了超微固件中的漏洞。作為我們標準操作程序的一部分,我們及時通知了受影響的客戶,并建議他們升級其設備中的固件。在過去和《彭博商業周刊》進行溝通的幾個月中,我們不止一次告訴對方:我們從來沒有發現任何和超微有關的硬件改裝和惡意芯片問題,我們從來沒有和政府合作進行過任何相關調查。這篇報道有如此多的不實之處,以至于我們都無法一一細數。
蘋果公司回應:在過去的一年中,《彭博商業周刊》多次與我們聯系,每次我們都會根據對方的詢問進行嚴格自查,但每次都沒有找到任何證據來支持他們的觀點。我們在相關記錄中幾乎駁斥了有關蘋果公司的每個陳述。
我們非常清楚的做出以下結論:蘋果公司從來沒有發現任何服務器中有故意植入的惡意芯片、硬件操縱”或漏洞。我們從未與FBI或任何其他機構就此類事件進行任何聯系。我們不知道聯邦調查局有任何調查,我們也沒有和執法機構進行過相關聯系。我們深感失望的是,《彭博商業周刊》的記者拒絕承認,他們或者他們的“消息線索”有任何可能犯錯的可能。
而故事的主角,超微,很長時間沒發布任何聲明、采取任何行動,隨后在官網上發布的一條簡單的新聞稿的重點是對于亞馬遜公司和蘋果公司的回應的引用。這家低調到不可思議的公司,只是在最后加了這么一句:“我們從未被任何美國或美國以外的政府聯系過。我們對處于中國的合同制造商會定期進行安全核檢,而這些合同制造商并非為超微所專用——事實是,全球的系統設備公司都在用同樣的合同制造商。”
不過,報道里面的技術類描述確實有些含糊不清。這篇文章對于黑客攻擊實施缺乏足夠的技術細節闡釋,卻有大量且不成比例的敘述性、故事性內容。調查過此事件的美國政府官員,將超微形容為硬件界的微軟,“攻擊超微主板就像攻擊整個世界”。
無論怎樣,彭博社內部對于不準確信息是零容忍的,有很多層編輯來對故事進行核查。這是一支兩千名記者組成的軍隊,而這篇文章花了十幾個月的時間來組稿。作為看客,看著彭博社、蘋果和亞馬遜的反駁,就像在看物質和反物質對撞一樣。