據韓媒報道,近日,韓國半導體大廠SK海力士遭遇黑客組織利用勒索軟件Maze攻擊,表示入侵了SK海力士11TB的數據,并公布了約600MB的數據信息,約占其總數據量的5%。
據悉,通過Maze公布的數據包括與蘋果簽訂的機密NAND閃存供應協議以及個人文件和公司文件,不過都是兩年前的數據。
資料顯示,勒索軟件Maze又被稱為“ChaCha勒索軟件”,它最重要特征是,如果受攻擊者不支付勒索款項,則其背后的組織將在互聯網上發布受害者機密信息。
按照歷史上發生的幾次Maze攻擊事件來看,其攻擊范圍已經覆蓋全球多個國家。其次,Maze主要利用不同的技術來獲取進入權限,比如利用漏洞,利用工具包,利用弱密碼的遠程桌面連接,或者利用電子郵件等方式進行入侵。
目前,SK海力士還未表示任何評論,而黑客集團對SK海力士的勒索金額也尚不清楚。
我們將在本文中重點盤點近期半導體廠商遭遇的多起重大攻擊事件,來看看各起事件的原因及影響。
Maze還先后勒索過LG電子、佳能、MaxLinear
據悉,SK海力士不是唯一遭受此黑客組織攻擊的企業,LG電子、佳能以及美國半導體制造商 MaxLinear也曾受到勒索軟件Maze的攻擊。其中,在未能勒索到贖金之后,犯罪組織公開了約50.2GB的LG內部數據。但不管是哪個廠商,均沒有打算輕易滿足對方的勒索要求。
X-FAB Group
今年7月,德國知名模擬/混合信號和MEMS晶圓廠X-FAB集團發布消息稱,公司受到網絡病毒攻擊,將暫時關閉旗下6座晶圓廠。
據了解,X-FAB是世界最大的模擬/混合信號集成電路技術及晶圓代工廠企業,從事混合信號集成電路 (IC) 的硅晶片制造,每年的產量大約為744,000個200mm等效晶片。
X-FAB公司財報數據顯示,2019年第四季度,X-FAB SiC原型收入為370萬美元,比去年同期增長55%,而生產收入同比下降28%,SiC業務全年收入為2320萬美元,比上年增長104%。在受到此次攻擊之后,X-FAB關閉了公司全部IT系統,這也導致其六個生產基地全部停產,對半導體制造產業造成了一定影響。
(圖片源自OFweek維科網)
臺積電
臺積電“病毒門”事件曾在半導體業界引起了廣泛議論。
2018年8月3日,臺積電位于中國臺灣新竹科學園區的12英寸晶圓廠和營運總部因電腦遭遇病毒而生產線停擺。幾小時之后,臺積電位于臺南科學園區的Fab14廠和臺中科學園區的Fab15廠也遭遇同樣情況;
8月4日,在向外界的通報中,臺積電表示,非如外傳之遭受駭客攻擊,臺積公司已經控制此病毒感染范圍,同時找到解決方案,受影響機臺正逐步恢復生產。受病毒感染的程度因工廠而異,部分工廠在短時間內已恢復正常,其余工廠預計在一天內恢復正常;
2018年8月5日,臺積電聲稱恢復了80%產能,并聲稱此次事件對2018年第三季度營收影響約為3%,毛利率影響約為1%;
8月6日,臺積電宣稱全部恢復正常,同時改口稱“營收影響將縮小到2%”。此前臺積電預計第三季度營收84.5億~85.5億美元。也就是說,臺積電損失至少在1.69億~1.71億美元(約合人民幣11.52億~11.66億元)。
合晶科技
繼臺積電三大產線因電腦病毒入侵而全線停擺之后,另外一家中國臺灣的半導體廠商位于大陸的工廠也因為遭遇病毒入侵而工廠停產,全線癱瘓。
據悉,合晶科技總部位于臺灣桃園,是全球前十大半導體硅芯片材料供貨商之一。合晶科技分別在中國臺灣與中國大陸設有工廠,目前已有五座專業的制造中心,主要產品為半導體級拋光硅芯片與半導體級外延片。
無獨有偶,此次合晶科技遭遇的病毒與上次臺積電遭遇的都是WannaCry勒索病毒。據悉,WannaCry是一種勒索病毒,一旦受害者電腦中招后其上的所有文件都會轉換為加密數據。然后,攻擊者要求用加密貨幣(通常是比特幣)來支付贖金,來換取解密密鑰。
英特爾
今年8月6日,一名黑客在加密信息平臺Telegram公布了他從英特爾竊取的機密芯片工程數據,數據量高達20GB。
黑客在帖子中詳細描述了機密內容并附上了包含的BIOS信息和英特爾專有技術源代碼的大型文件,文件中的內容本身是無害的,但卻可以被用于構建惡意軟件。
黑客聲稱這些數據是首次被披露出來,而且大部分信息都受到嚴格保密協議的保護。尚未發布的TigerLake平臺的原理圖、文檔、工具+固件、各種路線圖和其他文件、各種英特爾開發和調試工具等等都包含在被泄露的文件中。
英特爾已開始就此事進行調查但并不認為此次泄露來自外部入侵。“我們正在調查此事,”公司管理人員在一份聲明中說道,“這些信息似乎是來自英特爾資源和設計中心,那里存放著供我們的客戶、合作伙伴和其他注冊訪問的外部各方使用的信息。我們認為,是有權限的個人下載并分享了這些數據。”
AMD
前不久,AMD同樣也遭遇了黑客攻擊。一位黑客宣布獲取了包括AMD Navi 21及微軟Xbox Series GPU等產品的測試文件源碼,并開口要價1億美元,還威脅稱“不給錢就泄露一切”。
AMD在官方聲明中確認了此事,并表示其中一些文件最近被發布到網上,但已被刪除。但AMD表示該起事件并非公司圖形產品競爭力或安全性的核心,目前已與執法人員和安全專家合作調查此事。
網絡黑客攻擊頻發,半導體廠商需警惕
不難發現,盡管半導體大廠在芯片技術方面再先進,也難擋網絡黑客攻擊的風險,尤其是處在芯片產業鏈的核心環節的大廠,更要重視自身的安全防護。
就以往事件來看,大部分半導體廠商遭受攻擊都是網絡病毒導致的。芯片制造/加工是一個極為復雜的過程,由于其中涉及不少復雜的數據信息,因此不可避免的要與網絡相連接,也正是由于聯網,所以難免存在漏洞。
目前,常見的黑客網絡攻擊包括:
(1)DDoS攻擊——分布式拒絕服務攻擊,最常見的網絡攻擊,原理是通過大量僵尸網絡肉雞偽造成各種虛假IP地址,向目標發出大量連接請求以消耗服務器超多資源來處理,最后導致資源耗盡服務器崩潰,設備無法完成應有的網絡服務項目;
(2)木馬攻擊——一種用戶察覺不到的程序,木馬不會自我繁殖,也不刻意感染其他文件,主要是將自身偽裝吸引用戶下載執行,向攻擊者提供打開用戶主機的門戶,其中含有可利用一些軟件中已知弱點的指令;
(3)Web攻擊——基于PHP、Java、ASP、Node、C寫的CGI等動態的Web服務漏洞,易邊成黑客入侵的主要入口;
(4)網絡嗅探——查看通過Internet的數據包,以捕獲口令或全部內容。通過安裝偵聽器程序來監視網絡數據流,從而獲取連接網絡系統時用戶鍵入的用戶名和口令;
(5)緩沖器溢出——一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟件中廣泛存在。向計算機內存緩沖器發送過多的數據,以摧毀計算機控制系統或獲得計算機控制權,可以導致程序運行失敗、系統宕機、重新啟動等后果。
總而言之,芯片作為信息化建設的“大腦”,其重要性不言而喻,對于芯片工廠來說更要對網絡病毒攻擊打起萬分警惕,才能保證產業鏈的正常運轉。