米海軍、NATO、NASAは怪しげな中国企業の暗号チップを使用している

米海軍、NATO、NASAは怪しげな中国企業の暗号チップを使用している

米国政府は、暗号チップメーカーの華藍(Hualan)が中国軍と疑わしい関係にあると警告している。しかし、米国政府機関は依然として華藍の子会社のチップを使用しており、バックドアの存在が懸念されている。

中央にコンピュータ チップがあり、赤色のオーバーレイが適用されたコンピュータ マザーボードのクローズ アップ。

写真:Bet_Noire/ゲッティイメージズ

TikTokからHuaweiルーター、DJIドローンまで、米中間の緊張の高まりにより、アメリカ人、そして米国政府は中国製テクノロジーに対する警戒を強めている。しかし、ハードウェアサプライチェーンの複雑さにより、中国軍とのつながりを理由に米国商務省から警告を受けた企業の子会社が販売する暗号チップが、西側諸国の軍事・諜報ネットワークのストレージハードウェアに利用されている。

2021年7月、商務省産業安全保障局は、中国杭州に拠点を置く暗号チップメーカー、華蘭微電子(Sage Microelectronics)を、いわゆる「エンティティリスト」に追加した。これは、「米国の外交政策上の利益に反する行動」をとる企業を対象とする、漠然とした名称の貿易制限リストである。具体的には、華蘭が「[中国]人民解放軍の軍事近代化を支援するために米国産品の取得、および取得を試みている」ため、リストに追加されたと商務省は指摘した。

しかし、それから約2年が経った今でも、華藍(特に2016年に買収した台湾に本社を置く子会社Initio)は、暗号化マイクロコントローラーチップを西側諸国の暗号化ハードドライブメーカーに供給している。その中には、NASA、NATO、そして米国と英国の軍隊といった西側諸国政府の航空宇宙、軍事、諜報機関がウェブサイトに顧客として記載されている企業も複数ある。連邦政府の調達記録によると、連邦航空局(FAA)、麻薬取締局(DEA)、米海軍といった米国政府機関も、このチップを搭載した暗号化ハードドライブを購入している。

商務省の警告と西側政府機関の顧客との間の乖離は、華藍の子会社が販売するチップが、西側の機密情報ネットワークの奥深くに浸透していることを意味する。これはおそらく、Initioブランドの曖昧さと、2016年以前の台湾起源であることが原因だろう。このチップベンダーが中国で所有されていることから、セキュリティ研究者や中国に関心を持つ国家安全保障アナリストの間では、中国政府が西側機関の機密情報を密かに解読できるようなバックドアが隠されている可能性があるという懸念が生じている。そのようなバックドアは発見されていないものの、セキュリティ研究者は、もし存在したとしても、それを検知することは事実上不可能だと警告している。

「企業がエンティティリストに掲載され、今回のような具体的な警告が出されている場合、それは米国政府がその企業が他国の軍事開発を積極的に支援していると判断しているからです」と、ワシントンD.C.に拠点を置くシンクタンク、アトランティック・カウンシルの中国研究員、ダコタ・ケアリー氏は語る。「これは、その企業から購入すべきではないと言っているのです。それは、あなたが支払ったお金が、その収益を他国の軍事目的の促進に使う企業に渡るからというだけでなく、その製品を信頼できないからです。」

ジョージタウン大学安全保障・新興技術センターの研究者であるエミリー・ワインスタイン氏によると、エンティティリストは厳密に言えば「輸出管理」リストだ。つまり、米国企業はリストに掲載されている企業から部品を輸入するのではなく、その企業部品を輸出することが禁じられているということだ。しかし、ケアリー氏、ワインスタイン氏、そして商務省は、エンティティリストは米国の顧客に対し、掲載されている外国企業から購入しないよう事実上警告する手段として使われることも多いと指摘する。例えば、ネットワーク企業のファーウェイとドローンメーカーのDJIは、中国軍との関係が疑われているため、リストに掲載されている。「ある意味、ブラックリストとして使われている」とワインスタイン氏は言う。「エンティティリストは、この企業と仕事をしている米国政府関係者にとって、再検討を促す赤信号、あるいは黄信号となるはずだ」

WIREDが商務省産業安全保障局に問い合わせたところ、広報担当者は、BISは特定の企業について報道機関にコメントすることを法律で禁じられており、Initioのような非上場子会社は、厳密にはエンティティリストの法的制限の影響を受けないと回答した。しかし、広報担当者は「一般的に、エンティティリストに掲載されている企業との提携は『危険信号』とみなすべきだ」と付け加えた。

HualanはWIREDの複数回のコメント要請に応じなかったが、Initioの広報担当者Mike Ching氏は声明で、Initioは主に消費者向けストレージ製品向けのコントローラーチップを製造しており、「現在の製品はInitio自身によって開発されている」と回答した。さらに、「Initioは自社製品にバックドアを仕掛けることはできない」と付け加えた。

HualanのInitioチップは、暗号化ストレージデバイスにおいて、いわゆるブリッジコントローラとして使用されています。ブリッジコントローラは、ストレージデバイスのUSB接続とメモリチップまたは磁気ディスクの間に位置し、USBメモリや外付けハードドライブ上のデータの暗号化と復号化を行います。セキュリティ研究者による分解調査の結果、Lenovo、Western Digital、Verbatim、Zalmanといったストレージデバイスメーカーが、Initioが販売する暗号化チップを時折使用していたことが明らかになっています。

しかし、特にあまり知られていない3社のハードドライブメーカーもInitioチップを搭載しており、西側諸国の政府機関、軍、諜報機関を顧客として挙げています。英国ミドルセックスに拠点を置くハードドライブメーカーのiStorageは、自社のウェブサイトでNATOや英国国防省などを顧客として挙げています。カリフォルニア州サウスパサデナに拠点を置くSecure Dataは、米国陸軍とNASAを顧客として挙げています。また、米国連邦政府の調達記録によると、カリフォルニア州ポーウェイに拠点を置くApricornは、NASA、海軍、FAA、DEAなど、数多くの機関に暗号化ストレージ製品を販売しています。

これらのドライブに搭載されたInitioチップによって実現される暗号化機能は、ドライブが物理的にアクセスされたり、紛失したり、盗難に遭ったりした場合でも、データの漏洩を防ぐように設計されています。しかし、暗号専門家は、この暗号化機能の安全性は、基本的にチップの設計者を信頼するかどうかにかかっていると警告しています。仮にチップに隠れた脆弱性や意図的なバックドアが存在した場合、それらを搭載したドライブ(これらのドライブは多くの場合「現場」での使用を前提として販売されています)に手を触れた人は誰でも、その機能を破ることができるでしょう。そして、暗号専門家は、そのバックドアは、たとえ綿密な調査を行ったとしても、非常に検出が困難になる可能性があると指摘しています。

「結局のところ、これは信頼の問題です。このベンダーとそのコンポーネントに、機密データすべてを預けて本当に信頼できるかどうかです」と、ドイツのサイバーセキュリティ企業Syssのセキュリティ研究者で、Initioチップを分析したマティアス・ディーグ氏は語る。「この種のマイクロコントローラーは、私だけでなく、このデバイスの動作を理解しようとしている他のすべての研究者にとって、ブラックボックスなのです。」

昨年、ディーグ氏はInitioチップを搭載したVerbatim社製のセキュアUSBサムドライブの最初のファームウェアを解析し、複数のセキュリティ脆弱性を発見しました。そのうちの1つは、ドライブの指紋リーダーやPINコードを素早く回避し、ドライブに設定された「管理」パスワード(IT管理者がユーザーのデバイスを復号できるように設計されたマスターパスワード機能)にアクセスできる脆弱性でした。もう1つの脆弱性は、ドライブの復号鍵を「総当たり攻撃」で抜き出し、最大36時間以内にコンテンツにアクセスするための鍵を導き出すことを可能にしました。

ディーグ氏によると、Initioはその後これらの脆弱性を修正したという。しかし、より問題だったのは、デバイスのファームウェアを分析するのがいかに困難だったかだと彼は言う。コードには公開文書がなく、Hualanは彼の情報提供要請に応じなかった。ディーグ氏は、透明性の欠如は、チップの物理設計に隠された極小の部品など、チップにハードウェアベースのバックドアを見つけることがいかに困難であるかを示していると述べている。この部品は、秘密裏に暗号解読を可能にするものだ。

彼はまた、発見した脆弱性が偶発的なものだったかどうかを知る術がないとも指摘する。「隠されたバックドアの方が良いのか、それともより目立つものの開発者の過失に起因するバックドアの方が良いのか」とディーグ氏は問いかける。

『WIRED』US版がInitioチップを採用しているデヴァイスメーカーに連絡を取ったところ、英国に拠点を置く暗号化ハードドライブメーカーのiStorageは、同社のストレージデヴァイスのアーキテクチャーは、ユーザーがHualanやその子会社であるInitioを信頼する必要がないことを示していると語った。なぜなら、デヴァイスに保存されるデータの暗号化と復号化に使用される秘密鍵は、別のフランスに拠点を置くメーカー製の別のチップによって生成・保存されており、Initioチップにはその鍵が保存されないからだ。「中国の技術を使うことへの懸念は理解しますが、これらのチップを使っていても、たとえInitioやHualanによってであっても、当社の製品はハッキングされないと確信しています」とiStorageのCEO、ジョン・マイケルは述べている。(マイケルはまた、iStorage製品の一部には、HualanやInitioではなく、台湾企業のPhisonが販売するチップが使われていると指摘したが、どの製品かは明らかにしなかった。)

ブリッジコントローラーチップが秘密鍵を生成せず、またそれを保存することを意図していないとしても、バックドアを張るのに十分なアクセス権を持っていると、ジョンズ・ホプキンス大学で暗号学を専門とするコンピューターサイエンス教授のマシュー・グリーン氏は指摘する。ブリッジコントローラーは秘密鍵を使って暗号化と復号化を行うため、秘密裏にデータを抜き出して保存したり、独自の別の鍵を使ってデータをこっそり暗号化したりすることが可能になる。「チップが鍵を持っていて暗号化を行うと、不正行為の可能性がある」とグリーン氏は指摘する。

iStorageはInitioからの声明も提示し、Initioは商務省のエンティティリストに明記されていないことを指摘し、Hualanがリストに掲載されていることはInitioには適用されないと主張した。しかし、アトランティック・カウンシルのケアリー氏は、商務省広報担当者がWIREDに述べた「危険信号」発言に呼応し、リスト掲載企業の完全子会社は、実質的にリストに掲載されていると一般的にみなされていると主張している。「私はその主張には納得できません」とケアリー氏は述べ、そうでなければ子会社を利用することでリストの制限を簡単に回避できると指摘した。「あなたの会社を所有する会社がエンティティリストに掲載されている場合、あなたもリストに掲載されます。」

WIREDの記事掲載後、セキュア・データの最高執行責任者(COO)セルゲイ・グリャエフ氏は、Initioチップは同社のポータブルハードドライブのみに搭載されており、USBメモリは搭載していないと述べた。連邦政府のほとんどの購入者が要求するFIPS-140-2規格に準拠したハードドライブについては、グリャエフ氏は、これらのドライブにはHualanによるInitio買収直後に行われた大量購入によるInitioチップのみが搭載されていると付け加えた。買収前に製造されていたチップである可能性が高い。また、グリャエフ氏は、今後Hualanが販売するチップは使用しないとも述べた。

WIREDは、NATO、NASA、米海軍・陸軍、DEA、FAAなど、HualanとInitioの顧客にも連絡を取った。回答をくれた企業のうち、どのようなハードウェアを購入しているかについてはコメントを得られなかった。しかし、NATO、米海軍、英国国防省の声明では、いずれも使用する技術のセキュリティを慎重に審査していると繰り返し述べていた。例えば、米海軍の声明には「サプライチェーンのリスク管理に対処するためのポリシーを整備し、調達したすべての商用製品とサービスにセキュリティ上の脆弱性がないか検査するためのセキュリティ基準を確立しています」とある。FAAの広報担当者は、同機関はハードウェアの購入に関する国防権限法などの政府規制を遵守していると述べたが、商務省のエンティティリストに掲載されている企業から部品を購入しているかどうかについては質問に回答しなかった。

実際、HualanとInitioのチップを搭載した暗号化ハードドライブのいくつかは、FIPS 140-2規格など、米国国立標準技術研究所(NIST)によるサイバーセキュリティ認証を取得していると謳っています。しかし、ジョンズ・ホプキンス大学のグリーン氏は、NISTの認証レベルは通常、暗号製品の偶発的な脆弱性のみを検査しており、悪意のある攻撃者によって意図的に隠蔽された脆弱性は検査していないと指摘しています。

「こうしたバックドアは非常に巧妙で巧妙な場合があり、コードにさえ見当たらないような方法で実行する方法も数多くあります」とグリーン氏は言う。「もしこれらのテストが、信頼できないメーカーを想定しているとしたら、本当に衝撃を受けるでしょう。」

商務省の貿易制限リストに掲載されている企業の子会社が販売するチップを搭載した製品を、これほど多くの西側諸国の政府機関が購入しているという事実自体が、コンピューティングハードウェアのサプライチェーンを巡る複雑さを物語っていると、アトランティック・カウンシルのケアリー氏は指摘する。「少なくとも、これは紛れもない見落としです。このレベルのセキュリティを優先すべき組織が、どうやらそれをできていないか、あるいはミスを犯してこれらの製品が自社の環境に侵入する事態を招いているようです」とケアリー氏は指摘する。「これは非常に重大な問題です。そして、おそらく一度きりのミスではないでしょう。」

2023年6月15日午前9時(東部標準時)更新:Initio広報担当者からの追加コメントを追加しました。 2023年6月15日午後3時(東部標準時)更新:Dakota Cary氏のコメントを明確化しました。 2023年8月4日午後1時(東部標準時)更新:Secure Dataからの回答を追加しました。

  • あなたの受信箱に:毎日あなたのために厳選された最大のニュース

アンディ・グリーンバーグは、WIREDのシニアライターであり、ハッキング、サイバーセキュリティ、監視問題を専門としています。著書に『Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency』と『Sandworm: A New Era of Cyber​​war and the Hunt for the Kremlin's Most Dangerous Hackers』があります。彼の著書には…続きを読む

続きを読む