D1-kifpool

ماجرای نفوذ چینی‌ها به مراکز داده شرکت‌های بزرگ آمریکایی با استفاده از میکروچیپ چیست

دوشنبه 30 مهر 1397 - 08:30
مطالعه 25 دقیقه
بلومبرگ چندی پیش مدعی شد که چینی‌ها با استفاده از تراشه‌های کوچک، به سرورهای شرکت‌های بزرگ آمریکایی نظیر آمازون و اپل نفوذ کرده‌اند که با واکنش‌های متعددی رو‌به‌رو شده است؛ اما ماجرا چیست؟
تبلیغات
D4-mcid4

بلومبرگ طی ماه جاری میلادی، گزارشی جنجال‌‌برانگیز منتشر کرد. این وب‌سایت ادعا کرده است که هکرهای چینی با استفاده از تراشه‌های بسیار کوچک، به سرورهای شرکت‌های بزرگی همچون آمازون و اپل نفوذ کرده‌اند. این ادعا به‌سرعت از طرف شرکت‌های مطرح‌شده رد شد؛ اما خبرنگاران دنیای فناوری، هنوز احتمال وقوع آن را بالا می‌دانند. در ادامه‌ی این مطلب زومیت، گزارش بلومبرگ را با عنوان هک بزرگ بررسی می‌کنیم.

آمازون در سال ۲۰۱۵، استارتاپی را با نام Elemental Technologies مورد بررسی قرار داد. هدف شرکت از این بررسی و خرید احتمالی، توسعه‌ی فعالیت‌ها و امکانات سرویس استریم ویدیوی این شرکت بود که امروز با نام آمازون پرایم ویدیو شناخته می‌شود. این استارتاپ پورتلندی، در توسعه‌ی نرم‌افزارهایی برای ذخیره‌سازی هرچه بیشتر فایل‌های ویدیویی و آماده‌سازی آن‌ها برای دستگاه‌های مختلف فعالیت می‌کرد.

فعالیت‌های این استارتاپ، پخش زنده‌ی مسابقات المپیک با کیفیت بالا، ارتباط ویدیویی با ایستگاه بین‌المللی فضایی و ارسال زنده‌ی تصاویر پهپادهای جاسوسی به سازمان سیا را امکان‌پذیر کرده بود. اگرچه فعالیت‌های این استارتاپ برای سازمان‌های اطلاعاتی،‌ دلیل اصلی خرید آن نبود، اما به‌هرحال این پروژه‌ها در مسیر برنامه‌های آمازون برای دولت مانند سرویس ابری سرَی برای CIA قرار داشت.

یکی از منابع آگاه نزدیک به آمازون اعلام کرده که این شرکت برای بررسی امنیت فعالیت‌های استارتاپ مذکور، یک شرکت امنیتی دیگر را استخدام کرده است. بررسی‌های اولیه‌ی این شرکت، به AWS هشدار داد که مشکلات امنیتی متعددی در فعالیت استارتاپ وجود دارد و بهتر است محصول اصلی آن‌ها دقیق‌تر مورد مطالعه قرار بگیرد.

المنتال

محصول اصلی این استارتاپ، سرورهای گران‌قیمتی بودند که شرکت‌های خریدار، برای کاهش حجم ویدیوها در شبکه‌ی خود قرار می‌دادند. سرورهای استارتاپ المنتال تکنولوژی، توسط شرکتی با نام Micro Computer مونتاژ می‌شد. این شرکت در سن‌خوزه واقع است و عموما با نام Supermicro شناخته می‌شود. به‌علاوه، این شرکت به‌عنوان یکی از بزرگ‌ترین تأمین‌کننده‌های مادررد مخصوص سرور و پکیج‌های تراشه و مقاومت شناخته می‌شود که در مراکز داده به‌عنوان عصب‌های مرکزی فعالیت می‌کنند.

به‌هرحال در بهار سال ۲۰۱۵، کارکنان شرکت المنتال، سرورهای متعددی را مونتاژ کرده و آن‌ها را برای بررسی توسط شرکت امنیتی ثالث، به اونتاریو کانادا ارسال کرده‌اند. متخصصان این شرکت ثالث، در مادربردهای این سرورهای یک تراشه با ابعادی نزدیک به یک دانه‌ی برنج پیدا کردند. این تراشه جزء طراحی اصلی مادربرد نبود.

آمازون و اپل، بزرگ‌ترین قربانیان این نفوذ بوده‌اند

آمازون بلافاصله این مورد را به مقامات دولتی آمریکا اعلام کرد. این خبر، شوکی عظیم در سازمان‌های اطلاعاتی و نظامی آمریکا ایجاد کرد. سرورهای شرکت المنتال در مراکز داده‌ی وزارت دفاع، مراکز عملیاتی پهپاد سیا و شبکه‌های اطلاعاتی ناوهای جنگی استفاده می‌شوند. نکته‌ی قابل‌توجه این است که المنتال یکی از صدها مشتری شرکت اصلی یعنی سوپرمایکرو بود.

بررسی اطلاعاتی این اقدام که به مدت سه سال مسکوت بود، از آلوده شدن سرورها و امکان نفوذ هکرها به شبکه‌های آلوده خبر می‌دهد. کارشناسان امنیتی این پرونده اعلام کرده‌اند که تراشه‌های کوچک، در فرآیند تولید در کارخانه‌های پیمانکاری چین، به مادربردها تزریق شده‌اند.

سوپرمایکرو

جادوی سیاه

این حمله‌ی سایبری، بسیار مهم‌تر و بزرگ‌تر از حملات نرم‌افزاری است که پیش از این در دنیای فناوری شاهد بوده‌ایم. درواقع هکرهای سخت‌افزاری روندی پیچیده‌تر دارند و شناسایی آن‌ها بسیار دشوارتر است. این هکرها، به سازمان‌های جاسوسی امکان می‌دهند که نفوذی طولانی‌تر و مخفیانه‌تر نسبت به نفوذهای نرم‌افزاری داشته باشند. سازمان‌ها نیز برای دسترسی به این هکرها حاضرند مبالغ هنگفتی پرداخت کنند.

نفوذ سخت‌افزاری در سیستم‌های کامپیوتری، عموما به دو روش انجام می‌شود. روش اول، دخالت در روند توزیع محصول و جابجایی محصولات آلوده در میانه‌ی مسیر است. طبق گزارش‌های منتشرشده توسط ادوارد اسنودن، سازمان‌های اطلاعاتی و جاسوسی آمریکا، علاقه‌ی زیادی به این نوع از نفوذ دارند. روش دوم، ایجاد تغییرات سخت‌افزاری از همان ابتدای تولید محصول است (Seeding Atack).

نفوذ سخت‌افزاری، بسیار مخفیانه‌تر و خطرناک‌تر از هک نرم‌افزاری است

چین، کشوری است که بیش از همه پتانسیل نفوذ نوع دوم را دارد. این کشور، تولیدکننده‌ی ۷۵ درصد از گوشی‌های موبایل و ۹۰ درصد از کامپیوترهای شخصی جهان است. برای نفوذ از همان مراحل ابتدایی تولید، باید با طراحی محصول، کپی کردن قطعات آن و اطمینان از شناخته نشدن توسط سیستم‌های امنیت لجستیک جهانی مطمئن بود. در مثالی ساده، برای این منظور باید مطمئن باشید که قطعه‌ای از بالادست یک رودخانه در شانگهای وارد آب شود و تا سیاتل در آمریکا، کسی متوجه حضور آن نشود!

جو گرند، یک هکر سخت‌افزاری و بنیان‌گذار شرکت Grand Idea Studio است. او در مورد این کشف (احتمالی) بزرگ می‌گوید:

کشف یک نفوذ سخت‌افزاری در سطح ملی، مانند مشاهده‌ی یک اسب تک‌شاخ در حال پریدن از روی رنگین‌کمان است. درواقع، سخت‌افزار از رادارهای کنترلی اکثر سازمان‌ها مخفی است و نفوذ به آن نیز به‌نوعی جادوی سیاه محسوب می‌شود.
هک

به‌هرحال گزارش بررسی‌ها، توسط مأموران آمریکایی این‌گونه بیان شده است که تراشه‌ها، در فرآیند ساخت‌وتولید به محصولات تزریق شده‌ند. دو مأمور آمریکایی این کشف را تأیید کرده‌اند و معتقدند افرادی از People’s Liberation Army یا ارتش آزادی بخش خلق چین در آن نقش داشته‌اند. به‌هرحال، جاسوس‌های چینی در سوپرمایکرو توانسته‌اند روزنه‌ای حیاتی در سیستم‌ها پیدا کنند. به‌گفته‌ی مأموران آمریکایی،‌ این نفوذ، بزرگ‌ترین نفوذ در زنجیره‌ی تأمین شرکت‌های آمریکایی در طول تاریخ بوده است.

شرکت‌ها چه پاسخی دارند

یکی از مأموران اطلاعاتی ادعا کرده که این نفوذ، حداقل ۳۰ شرکت آمریکایی را تحت تأثیر قرار داده است. در میان این شرکت‌ها، یک بانک بزرگ، پیمانکارهای دولتی و باارزش‌ترین شرکت جهان یعنی اپل قرار دارند. اپل یکی از بزرگ‌ترین مشتریان سوپرمایکرو بود و در یک قرارداد، ۳۰ هزار سرور را برای شبکه‌ی جدید خود سفارش داد. سه کارمند ارشد اپل ادعا کرده‌اند که این شرکت نیز در تابستان سال ۲۰۱۵ چند مورد مشکوک در مادربردهای سوپرمایکرو کشف کرده است. اپل، سال بعد به دلایلی نامعلوم، همکاری خود را با سوپرمایکرو قطع کرد.

اکثر شرکت‌ها، گزارش بلومبرگ و ادعاهای آن را تکذیب کرده‌اند

خبرنگاران بلومبرگ برای روشن‌تر شدن قضیه با مسئولان شرکت‌های اپل، آمازون و سوپرمایکرو تماس داشته‌اند؛ اما پاسخ شرکت‌ها، نتیجه‌گیری‌های گزارش این رسانه را رد کرده است. آمازون در ایمیلی در این مورد به بلومبرگ نوشت:

این مورد حقیقت ندارد که AWS از نفوذبه زنجیره‌ی تأمین آگاه بوده است. به‌علاوه، هیچ اطلاعی از تراشه‌های مشکوک یا تغییرات در سخت‌افزارها نیز در زمان خریدن شرکت اِلِمنتال ر‌ؤیت نشد.
اپل

اپل نیز در پاسخ به گزارش بلومبرگ نوشت:

ما در این مورد، موضع روشنی داریم. اپل هیچ‌گاه تراشه‌های مشکوک یا تغییر در سخت‌افزارها یا آسیب‌پذیری‌های تزریق‌شده‌ای را در تراشه‌ها پیدا نکرده است.

پری هیس، سخنگوی سوپرمایکرو نیز تنها به این نکته اشاره کرده است که که هیچ اطلاعی از بازرسی‌های مذکور نداشته‌اند. دولت چین به‌عنوان بخش دیگر این داستان، پاسخی مستقیم به ایجاد تغییرات در سخت‌افزارهای سوپرمایکرو نداشته و تنها به این نکته اشاره کرده است که: «امنیت زنجیره‌ی تأمین در فضای سایبری یک مشکل عمومی بوده و چین نیز قربانی آن است.»

سازمان‌های امنیتی آمریکا مانند FBI و دفتر سخنگوی امنیت ملی این کشور که نماینده‌ی CIA و NSA است نیز، پاسخی به سوالات بلومبرگ نداده‌اند.

رد کردن داستان توسط شرکت‌ها، با واکنش ۶ افسر امنیت ملی کنونی و سابق آمریکا رو‌به‌رو شده است. این افسران در مصاحبه‌هایی که از زمان ریاست جمهوری اوباما شروع شده و تا زمان ترامپ نیز ادامه داشته است، به ارائه‌ی جزئیات کشف تراشه‌ها و بازرسی‌های امنیتی پرداخته‌اند. یکی از این افسران و دو کارمند AWS، اطلاعاتی کامل از این نفوذ و تأثیر آن روی شرکت‌های اِلِمنتال و آمازون ارائه کرده‌اند. به‌علاوه، آن‌ها به همکاری آمازون با بازرسان امنیتی نیز اشاره کرده‌اند.

CIA

در مورد اپل، سه کارمند این شرکت به‌همراه چهار نفر از ۶ مأمور مذکور، قربانی شدن این شرکت را تأیید کرده‌اند. در مجموع، ۱۷ نفر دستکاری در سخت‌افزارهای سوپرمایکرو و دیگر بخش‌های این حمله‌ی عظیم را تأیید کرده‌اند. برخی از این منابع، به‌خاطر امنیت خودشان ناشناس ماندند و اطلاعات آن‌ها نیز به‌خاطر ماهیت امنیتی، به‌صورت محرمانه دسته‌بندی شده است.

سازمان‌های امنیتی و اطلاعاتی آمریکا نیز مشتری این سرورها بوده‌اند

یک مقام دولت آمریکا در مورد این حمله گفته که هدف چینی‌ها، نفوذ بلندمدت به اسرار باارزش سازمانی و شبکه‌های حساس دولتی بوده است. درواقع به‌نظر نمی‌رسد نفوذگران اطلاعات اشخاص عادی را دزدیده باشند.

به‌هرحال، عواقب و انشعابات این حمله هنوز ادامه دارد. دولت آمریکا، سخت‌افزارهای کامپیوتری و شبکه و خصوصا مادربرد را در فهرست تحریم‌های جدید واردات از چین قرار داده است. مقامات کاخ سفید نیز اعلام کرده‌اند که به احتمال بالا، شرکت‌های فناوری این کشور به‌مرور تأمین قطعات خود را از چین به کشورهای دیگر منتقل می‌کنند. چنین تغییر احتمالی، مقاماتی را راضی می‌کند که سال‌ها نسبت به تهدید تأمین کالا هشدار داده بودند. 

 نفوذ چگونه اتفاق افتاده است

مقامات امنیتی و بازرسان این پرونده، به‌طور ساده و خلاصه، نحوه‌ی نفوذ با استفاده از این سخت‌افزار را توضیح داده‌اند. این نفوذ، پنج مرحله‌ی کلی داشته است.

  • یک قطعه‌ی چینی با استانداردهای بالای نظامی و با ابعادی نزدیک به نوک یک مداد تراشیده‌شده، ساخته می‌شود. این تراشه‌ها، شبیه به قطعات عادی الکترونیکی و مجهز به حافظه، قابلیت‌های ارتباطات شبکه‌ای و همچنین قدرت پردازش کافی برای انجام نفوذ بودند.
  • تراشه‌های ساخته‌شده، به کارخانه‌های ساخت‌ و تولید چینی وارد شدند. این کارخانه‌ها، تأمین‌کننده‌ی قطعات و محصولات شرکت سوپرمایکرو بودند. سوپرمایکرو، یکی از بزرگ‌ترین فروشندگان مادربرد مخصوص سرور در جهان است.
  • مادربردهای هدف حمله، در سرورهای سوپرمایکرو مونتاژ شدند.
  • سرورهای آلوده، به مراکز داده شرکت‌ها و سازمان‌های بزرگ آمریکایی راه پیدا کردند.
  • پس از نصب و راه‌اندازی یکی از این سرورها، تراشه‌ی موردنظر به سیستم‌عامل اصلی پیام ارسال می‌کرد تا تغییرات ایجادشده را تأیید کند. این تراشه به کامپیوترهای نفوذگران نیز ارتباط داشته و دستورها و کدهای بیشتر را برای آن‌ها ارسال می‌کرده است.
  • هک بزرگ آمریکا توسط چین

    تاریخچه‌ی شرکت‌های درگیر

    در سال ۲۰۰۶، سه مهندس کامپیوتر در منطقه‌ی اورگان، ایده‌ای جذاب داشتند. تقاضا برای ویدیو روی دستگاه‌های موبایل به میزان قابل‌توجهی افزایش یافته بود. این مهندسان پیش‌بینی کردند که شرکت‌های پخش‌کننده‌ی برنامه‌های ویدیویی، به‌زودی به‌دنبال راهکاری به‌منظور آماده کردن محتوا برای دستگاه‌های مختلف اعم از موبایل، لپ‌تاپ و دیگر موارد خواهند بود.

    این سه مهندس برای برآورد کردن تقاضای احتمالی، شرکت المنتال را تأسیس کردند. یکی از کارمندان سابق می‌گوید که آن‌ها تیمی از مهندسان خبره را برای برنامه‌نویسی اهداف خود استخدام کردند. هدف، استفاده از کارت‌های گرافیک فوق سریع مخصوص بازی، برای پردازش ویدیوها و تبدیل آن‌ها بود. محصول نهایی، به‌مقدار قابل‌توجهی زمان مورد نیاز برای پردازش فایل‌های ویدیویی حجیم را کاهش داد. سپس، شرکت این نرم‌افزار را در سرورهای اختصاصی خود بارگذاری کرد و آن‌ها را به‌عنوان محصول نهایی به فروش رساند.

    تراشه‌های نفوذی ابعادی نزدیک به یک دانه‌ی برنج دارند

    سرورهای شرکت المنتال با قیمت ۱۰۰ هزار دلار فروخته می‌شدند و طبق گفته‌ی یکی از مشاوران سابق آن‌ها، حاشیه‌ی سود محصولات برای شرکت، ۷۰ درصد بود. مشتریان اولیه‌ی اِلِمنتال، شرکت‌هایی بودند که به انتقال ویدیوهای باکیفیت و حجیم، با سرعت بالا نیاز داشتند. پس از آن، اِلِمنتال تکنولوژی با سازمان‌های جاسوسی آمریکا نیز وارد همکاری شد.

    المنتال در سال ۲۰۰۹ با بازوی سرمایه‌گذاری سازمان سیا با نام In-Q-Tel وارد همکاری شد. این همکاری باعث شد تا سرورهای المنتال به پروژه‌های امنیت ملی آمریکا راه پیدا کنند. اسناد عمومی از جمله تبلیغات خود شرکت المنتال، نشان می‌دهد که سرورهای این شرکت در مراکز داده‌ی وزارت دفاع آمریکا استفاده شده‌اند. هدف از به‌کارگیری این سرورها، پردازش تصاویر دوربین‌های نظارتی و پهپادها بوده است. این تصاویر در ناوهای نظامی و برای مقاصد برنامه‌ریزی حملات موشکی استفاده می‌شدند. در پروژه‌ای دیگر، سرورها برای پردازش تصاویر ویدیوکنفرانس‌های داخلی ساختمان‌های دولتی استفاده می‌شدند.

    AWS elemental

    از مشتریان دولتی دیگر المنتال می‌توان به ناسا، ساختمان‌های کنگره و وزارت امنیت میهن آمریکا اشاره کرد. در نهایت، این مشتریان بزرگ و مهم شرکت المنتال، آن را به هدفی جذاب برای دشمنان خارجی ایالات متحده‌ی آمریکا تبدیل کرد.

    شرکت سوپرمایکرو، بهترین انتخاب برای تولید سرورهای المنتال بوده؛ مرکز مدیریت این شرکت، در منطقه‌ی شمالی فرودگاه سن خوزه واقع است. این شرکت توسط چارلز لیانگ، یک مهندس تایوانی فارغ‌التحصیل از دانشگاه‌ تگزاس و در سال ۱۹۹۳ تأسیس شده است. سیلیکون ولی در آن سال‌ها علاقه‌ی شدیدی به برون‌سپاری پروژه‌ها نشان می‌داد. این علاقه، مسیر شرکت‌های تایوانی و سپس چینی را به مصرف‌کنندگان آمریکایی هموار کرد.

    در این میان، لیانگ برتری قابل‌توجهی را در شرکت خود ایجاد کرد. طراحی و مهندسی محصولات او، در سن خوزه و در نزدیکی شرکت‌های مشتریان انجام می‌شد و تنها ساخت نهایی محصولات به چینی‌ها سپرده می‌شد. امروز، سوپرمایکرو بیش از هر شرکت دیگری، مادربردهای مخصوص سرور تولید می‌کند. به‌علاوه، این شرکت بر بازار یک میلیارد دلاری بردهای کامپیوترهای خاص مانند دستگاه‌های MRI و سیستم‌های تسلیحاتی سلطه دارد.

    سوپرمایکرو، بزرگ‌ترین فروشنده‌ی مادربرد سرور، قربانی قطعات آلوده شده است

    مادربردهای سوپرمایکرو در سرورهای بانک‌ها، صندوق‌های سرمایه‌گذاری، ارائه‌دهندگان خدمات ابری، ارائه‌دهندگان خدمات میزبانی وب و بسیاری مکان‌های دیگر استفاده می‌شوند. مراکز مونتاژ این شرکت در سن‌فرانسیسکو، هلند و تایوان قرار دارد؛ اما محصولات اصلی آن یعنی مادربردها به‌طور کامل در کارخانه‌های چینی ساخته می‌شوند.

    طبق گفته‌ی ۶ نفر از کارمندان سابق سوپرمایکرو، اکثر کارمندان این شرکت در سن‌خوزه، چینی یا تایوانی هستند و زبان ماندارین، زبان اصلی شرکت است. تخته‌های این شرکت نیز از علائم زبان چینی پر شده‌اند. هر هفته، غذاها و شیرینی‌های چینی به کارمندان داده می‌شود و اعلان‌های شرکت نیز عموما به دو زبان انگلیسی و چینی بیان می‌شوند. کارشناسان معتقدند این حجم از ارتباطات خارجی و خصوصا زبان ماندارین باعث شده تا چینی‌ها کار آسان‌تری برای نفوذ به این شرکت داشته باشند. البته هنوز تحقیقات ادامه دارد تا حضور جاسوس احتمالی درون این شرکت یا در شرکت‌های دیگر بررسی شود.

    رک سرور

    سوپرمایکرو در سال ۲۰۱۵ در ۱۰۰ کشور جهان، بیش از ۹۰۰ مشتری داشت و این تعداد مشتری، مجموعه‌ای باارزش را به مجرمان این حمله ارائه می‌کرد. یک مأمور امنیتی سابق آمریکا که فعالیت‌های این شرکت و مدل کسب‌وکار آن‌ها را بررسی کرده است، می‌گوید:

    سوپرمایکرو را می‌توان مایکروسافت دنیای سخت‌افزار نامید. حمله به مادبوردهای سوپرمایکرو مانند حمله به ویندوز و حمله به کل جهان است.

    شک و تردیدهای پیشین

    قبل از آنکه نشانه‌های نفوذ به شرکت‌های بزرگ فناوری آمریکایی فاش شود، منابع اطلاعاتی در مورد تلاش چینی‌ها برای نفوذ سخت‌افزاری هشدار داده بودند. این منابع از تلاش چینی‌ها برای تزریق تراشه‌های مخرب در میانه‌ی زنجیره‌ی تأمین سخت‌افزار خبر داده بودند. البته آن‌ها اطلاعات دقیقی ارائه نکردند و آمار میلیونی واردات مادربرد به آمریکا، شناسایی و تأیید این احتمالات را بسیار دشوار می‌کرد.

    اما در نیمه‌ی اول سال ۲۰۱۴، خبری محکم‌تر در این مورد درز پیدا کرد. یک منبع اطلاعاتی از داخل کاخ سفید بیان کرد که مقامات اطلاعاتی، از تلاش چینی‌ها برای تزریق تراشه با مادربردهای شرکت سوپرمایکرو، مخصوص شرکت‌های آمریکایی، خبر داده‌اند.

    هک بزرگ آمریکا توسط چین

     اطلاعات سال ۲۰۱۴ بسیار مهم قلمداد شد؛ اما چالشی که ایجاد می‌کرد نیز قابل‌توجه بود. درواقع اعلام خطر به گستره‌ی وسیع مشتریان شرکت سوپرمایکرو، این شرکت را به‌عنوان یک تولیدکننده‌ی بزرگ سخت‌افزار در آمریکا، فلج می‌کرد. به‌علاوه، این اطلاعات هدف نهایی حمله و خرابکاری را مشخص نکرده بود. مهم‌تر از همه، تا زمانی که گزارش حمله از کسی یا شرکتی دریافت نمی‌شد، FBI نیز نمی‌توانست اقدام خاصی انجام دهد. در نهایت کاخ سفید از منابع خواست تا به‌صورت منظم، یافته‌های خود را در این مورد به‌روز کرده و به اطلاع مقامات برسانند.

    اپل در ماه می سال ۲۰۱۵، تراشه‌های مشکوک را در سرورهای سوپرمایکرو کشف کرد. این کشف، پس از شناسایی عملکرد مشکوک در شبکه و مشکلات سفت‌افزار آن انجام شد. دو نفر از مدیران ارشد اپل گفته‌اند که این شرکت در همان زمان، به اف‌بی‌آی خبر داده اما جزئیات کشف خود را حتی در داخل سازمان نیز محدود نگه داشته است.

    پس از آن، آمازون کشف خود را اعلام کرد و دسترسی به سخت‌افزارهای آلوده را نیز به ماموران اطلاعاتی داد. این دسترسی، فرصتی بسیار عالی برای اف‌بی‌آی و سازمان‌های اطلاعاتی بود تا با استفاده از تیم‌های ضدجاسوسی خود، یک بازرسی کامل از این نفوذ و نحوه‌ی کار تراشه‌ها انجام دهند.

    بررسی تراشه‌های نفوذی

    فردی با دسترسی به گزارش کامل بازرسی امنیتی آمازون، ادعا کرده است که تراشه‌های موجود در سرورهای اِلِمنتال، به نحوی دقیق و با هدف غیرقابل شناسایی بودن طراحی شده‌اند. یک فرد دیگر نیز که به تصاوری اشعه‌ی X در گزارش آمازون دسترسی داشته است، این ادعا را تایید می‌کند. این قطعات با رنگ خاکستری کم‌رنگ تولید شده‌اند و ظاهری شبیه به کوپلرهای الکترونیکی دارند.

    هک بزرگ آمریکا توسط چین

    کوپلرهای تشخیص سیگنال در مادربردها، قطعاتی معمول هستند و به‌همین دلیل، شناسایی این تراشه‌های نفوذی، بدون تجهیزات خاص امکان‌پذیر نبود. نکته‌ی قابل توجه این است که این قطعات در مادربردهای مختلف با ابعاد و اشکال متفاوت وجود داشته‌اند. به بیان دیگر، نفوذگران برای هر کارخانه، نوعی مخصوص از تراشه‌ی نفوذی را تولید کرده بودند.

    بازرسان آشنا با این فرآیند اعلام کرده‌اند که این نوع از قطعات برای باز کردن مسیر نفوذ مجرمان سایبری استفاده می‌شوند. به بیان ساده‌تر، نفوذهای سخت‌افزاری همگی با هدف ایجاد دسترسی برای مجرمان ایجاد می‌شوند. درواقع، این قطعات تزریق‌شده، دستورهای عملیاتی اصلی در سرور را دستکاری می‌کرده‌اند. این عملیات در زمان بسیار کوتاهی انجام می‌شده است. به‌علاوه، بخشی از سیستم‌عامل سرور در مسیر حرکت داده به سی‌پی‌یو، در حافظه‌ی موفقت این بوردها ذخیره می‌شد.

    اپل به ماموران امنیتی اجازه‌ی بازرسی مراکز آلوده را نداده است

    تراشه‌های نفوذی به‌گونه‌ای در مادربرد قرار گرفته بودند که امکان ویرایش صف اطلاعات و تزریق کد دلخواه در میانه‌ی مسیر را داشتند. تراشه‌ها حتی توانایی تغییر ترتیب اطلاعات و دستورالعمل‌های ارسالی به سی‌پی‌یو را نیز داشته‌اند. به‌هرحال، همین تغییرات کوچک زمینه را برای عواقب خطرناک آتی فراهم می‌کردند.

    از آنجایی که تراشه‌ها کوچک بودند، کد مخرب آن‌ها نیز کوتاه بوده است. البته این تراشه‌ها امکان انجام دو کار مهم را داشتند: اول، دستور به دستگاه برای ایجاد ارتباط با یکی از هزاران کامپیوتر ناشناس هکرها در اینترنت، که حاوی کدهای مخرب‌تری بود. دوم، آماده کردن سیستم‌عامل دستگاه قربانی برای پذیرفتن کدهای مخرب هکرها. تراشه‌ها به‌خاطر اتصال به کنترلر مدیریتی بورد اصلی، توانایی انجام این کارها را داشتند. این قسمت از مادربرد، عموما توسط مدیران سرور برای ورود از راه دور به سرورهای و حل مشکلات استفاده می‌شود. این واحد، دسترسی به کدهای حساس را در زمان خاموش یا خراب بودن سرور، به مدیر می‌دهد.

    هک بزرگ آمریکا توسط چین

    سیستم گفته‌شده، امکان تغییر خط به خط عملیات سیستم را به هکرها می‌داد. برای درک قدرت هکرها پس از این نفوذ، به این مثال توجه کنید: جایی در سیستم‌عامل لینکوس (که در اکثر سرورهای جهان وجود دارد)، کدی تعبیه شده است که هویت کاربران را با مقایسه‌ی رمز عبور تایپ‌شده با عبارتی رمزنگاری‌شده تایید می‌کند. یک تراشه‌ی نفوذی می‌تواند بخشی از آن کد را تغییر دهد تا سرور برای ورود، رمز عبور درخواست نکند. پس از آن، سرور برای تمامی کاربران قابل دسترس خواهد بود.

    به‌علاوه، تراشه می‌تواند کلیدهای رمزنگاری ارتباطات امن را بدزدد، به‌روزرسانی‌های امنیتی برای شناسایی نفوذ را مسدود کند یا از همه بدتر، مسیرهای جدیدی برای اتصال سرور به اینترنت ایجاد کند. همان‌طور که دیدید، ناهنجاری‌های ایجادشده توسط نفوذهای سخت‌افزاری واقعا نگران‌کننده هستند. متخصصان امنیت سخت‌افزار معتقدند سخت‌افزار می‌تواند هر دروازه‌ای را برای هکرها باز کند.

    این تراشه‌ها، دروازه‌ی ورود هکرها به سرور و اتصال آن‌ها به اینترنت بوده‌اند

    مقامات آمریکایی، پیش از این نیز مواردی مبنی بر تلاش چینی‌ها در نفوذ سخت‌افزاری را کشف کرده بودند؛ اما این مورد اخیر، از لحاظ ابعاد و نفوذ یک رکوردشکنی محسوب می‌شود. در این اتفاق، امنیت زنجیره‌ی تأمین در ابعاد جهانی مورد خدشه قرار گرفته است. هرچند هنوز کاربران و شرکت‌های زیادی از آن مطلع نیستند. درس این اتفاق برای ماموران امنیتی، یادگیری چگونگی نفوذ به فرآیند تولید سوپرمایکرو در این حجم وسیع است. نتیجه‌ی این حمله و باز شدن درب‌های امنیتی اهداف آمریکایی به روی هکرها نیز نکته‌ی قابل توجه است.

    هک بزرگ آمریکا توسط چین

    ردیابی نفوذ

    نفوذهای سخت‌افزاری برخلاف انواع نرم‌افزاری، قابلیت ردگیری در دنیای واقعی دارند. درواقع قطعات سخت‌افزاری تاریخچه‌ای ثبت‌شده در بخش حمل‌ونقل دارند و شماره سریال‌های بوردها نیز قابل ردگیری است. مقامات امنیتی آمریکایی برای ردگیری این حمله نیز، زنجیره‌ی تأمین سوپرمایکرو را ردگیری کردند.

    رسانه‌ی دیجی‌تایمز متخصص در امر زنجیره‌ی تأمین در سال ۲۰۱۶ گزارش داد که سوپرمایکرو ۳ تولیدکننده‌ی اصلی برای مادربردهایش دارد. دو تولیدکننده در تایوان و یکی از آن‌ها در شانگهای فعالیت می‌کند. وقتی این تأمین‌کنندگان با سفارش‌های بسیار زیاد رو‌به‌رو می‌شوند، برخی اوقات فرآیند تولید را به پیمانکاران دیگر واگذار می‌کنند. منابع آگاه ادعا می‌کنند که سرنخ نهایی تراشه‌های مخرب، به چهار کارخانه‌ی پیمانکار می‌رسد که در دو سال گذشته، برای سوپرمایکرو، مادربرد تولید می‌کرده‌اند.

    ماموران امنیتی با بررسی ارتباطات مقامات چینی، تولیدکنندگان مادربرد و واسطه‌ها، نحوه‌ی تزریق تراشه به محصولات را کشف کردند. در برخی موارد، افرادی به مدیران کارخانه‌ها مراجعه کرده بودند که خود را نماینده‌ی سوپرمایکرو معرفی کرده یا پیشنهادی مبنی بر ارتباط بهتر با دولت چین را ارئه می‌کردند. در نهایت، آن‌ها درخواست تغییر در طراحی‌های اصلی مادربردها را ارائه کرده و در همان ابتدا همراه با درخواست، رشوه نیز پرداخت می‌کردند.

    قدم نهایی نفوذگران، تهدید مدیران کارخانه‌ها به بازرسی‌های دقیق و تعطیلی کارخانه بود. پس از نهایی کردن توافق با این مدیران، تراشه‌ها توسط همین افراد واسط برای کارخانه‌ها ارسال شده است.

    هک بزرگ آمریکا توسط چین

    ماموران اطلاعاتی در نهایت به این نتیجه رسیدند که این روند پیچیده، حاصل طراحی شاخه‌ی سخت‌افزاری People’s Liberation Army بوده است. وجود این گروه هکری هیچ‌گاه پیش از این تایید نشده بود؛ اما نیروهای اطلاعاتی آمریکا ادعا می‌کنند از مدت‌ها پیش عملکرد آن‌ها را زیر نظر داشته‌اند. به‌نظر می‌رسد این بخش از این گروه هکری، روی اهداف با اولویت بالا تمرکز می‌کند. این اهداف شامل محصولات پیشرفته‌ی تجاری در دنیای فناوری و کامپیوترهای سازمان‌های نظامی می‌شود. این گروه در حملات قبلی خود، طراحی تراشه‌های کامپیوتری با عملکرد دقیق در سیستم‌های پردازشی اپراتورهای اینترنت در آمریکا را هدف قرار داده است.

    وزارت امور خارجه‌ی چین، گزارش کامل بلومبرگ بیزینس‌ویک را در مورد این حمله و کشف مطالعه کرده؛ این وزارتخانه در جواب گفته: «چین یکی از مدافعان اصلی امنیت سایبری است». در ادامه‌ی بیانیه‌ی چینی‌ها گفته شده که آن‌ها در سال ۲۰۱۱، قوانینی را برای تضمین امنیت بین‌المللی در سطح جهانی، در اجلاس منطقه‌ای شانگهای تصویب کرده‌اند. در پایان این بیانیه آمده است:

    ما امیدواریم که طرفین دخیل در این اتفاق، از ایراد اتهامات بی‌اساس خودداری کنند و از گفتگوی سازنده و همکاری، برای ساختن فضای سایبری امن، باز، همکاری‌محور و قانون‌مند استفاد کنند.
    چین

    حمله‌ی سخت‌افزاری سوپرمایکرو، نمونه‌ای دیگر از حمله‌ها و تهدیدات ارتش PLA بود. این حمله، به تعداد بی‌شماری کاربر و شرکت صدمه وارد کرد. یکی از این قربانی‌ها اپل بوده که برای سال‌ها از سخت‌افزارهای سوپرمایکرو در دیتاسنترهای خود استفاده می‌کرده است. البته رابطه‌ی این دو شرکت از سال ۲۰۱۳ بیشتر شد.

    اپل در سال ۲۰۱۳ استارتاپی با نام Topsy Labs خریداری کرد تا فناوری‌های فوق سریع برای ایندکس کردن و جستجو در میان حجیم عظیم داده‌های اینترنت را به کمک آن‌ها پیاده‌سازی کند. این استارتاپ از سال ۲۰۱۴ فعالیت رسمی خود را شروع کرد و مراکز داده‌ی کوچک را در شهرهای بزرگ یا نزدیکی آن‌ها ساخت. این پروژه که با نام Ledbelly در اپل شناخته می‌شد، برای بهبود سرعت جستجو توسط سیری طراحی شده بود.

    دولت چین هرگونه ارتباط با این هک سخت‌افزاری را تکذیب کرده است

    اطلاعات به رویت‌رسیده در بیزینس‌ویک نشان می‌دهد که اپل در سال ۲۰۱۴، برنامه‌ای برای سفارش بیش از ۷ هزار سرور سوپرمایکرو داشته است تا آن‌ها را در مکان‌هایی همچون آمستردام، شیکاگو، هنگ کنگ، لس‌آنجلس، نیویورک، سن‌خوزه، سنگاپور و توکیو نصب کند. به‌علاوه، ۴ هزار سرور نیز برای دیتاسنترهای موجود در کارولینای شمالی و اورگان سفارش داده شدند. 

    تا سال ۲۰۱۵، سفارش‌های اپل برای سوپرمایکرو دوبرابر شده و به ۲۰ هزار سرور رسید. درواقع پروژه‌ی Ledbelly زمانی اپل را به مشتری بزرگ سوپرمایکرو تبدیل کرد که PLA در حال دستکاری در سخت‌افزارهای تأمین‌کنندگان بود. در زمانی که بازرسان اپل متوجه تراشه‌های نفوذی شدند، حدود ۷ هزار سرور سوپرمایکرو برای این شرکت کار می‌کرد. در نهایت به‌خاطر عدم ارائه‌ی دسترسی به بازرسان دولتی، ابعاد حمله به مراکز داده‌ی اپل، ناشناس ماند.

    بازرسان آمریکایی، یک قربانی دیگر این حمله را نیز شناسایی کردند. از آنجایی که تراشه‌ها برای ارتباط با کامپیوترهای ناشناس در محیط اینترنت طراحی شده بودند، ماموران اطلاعاتی توانستند آن کامپیوترها را هک کرده و قربانیان دیگر را نیز شناسایی کنند. اگرچه نتایج تحقیقات در نهایت تمامی قربانیان را مشخص نکرد، اما یک منبع آگاه از تعداد حدود ۳۰ شرکت صحبت کرده است.

    هک بزرگ آمریکا توسط چین

    در اینجا سوال مهم این است که ماموران اطلاعاتی پس از کشف، چگونه و چه شرکت‌هایی را باید از این اتفاق مطلع می‌کردند؟ آن‌ها برای سال‌ها هشدار داده بودند که محصولات هواوی و زد‌تی‌ای مشکوک به دخالت دولت چین هستند؛ اما واکنش خاصی دریافت نکردند. به‌هرحال این ماموران وظیفه داشتند که به شرکت‌های آمریکایی اطلاع دهند. یک سرویس‌دهنده‌ی خدمات میزبانی وب به خبرنگاران گفته است که پیامی واضح با هشداری روشن دریافت کرده: «سخت‌افزار شرکت سوپرمایکرو، قابل امن و قابل اعتماد نیست.»

    از طرفی، آمازون خود وارد عمل شد و با یکی از رقبای المنتال مذاکره کرد. البته پس از پیدا شدن یک خریدار دیگر برای این استارتاپ، آمازون تصمیم گرفت تا خرید این شرکت را نهایی کند و قیمت حدودی آن نیز ۳۵۰ میلیون دلار اعلام شد. در نهایت، منابع متعدد می‌گویند که آمازون قصد دارد نرم‌افزار المنتال را به AWS منتقل کند. تراشه‌ها، مادربردها و سرورهای AWS عموما در داخل خود شرکت طراحی می‌شوند. این محصولات توسط کارخانه‌هایی تولید می‌شوند که مستقیما با آمازون قرارداد دارند.

    دیتاسنترهای آمازون در چین نیز آلوده شدند

    البته مثال‌های نقضی نیز در مورد AWS وجود دارد. به‌عنوان مثال دیتاسنترهای این شرکت در چین، پر از سرورهای تولیدی شرکت سوپرمایکرو هستند. ماموران آمازون پس از کشف دستکاری‌های صورت‌گرفته در المنتال، به‌صورت اختصاصی از تجهیزات پکن بازدید کردند. آن‌ها در تحقیقات خود در این دیتاسنترها نیز سرورهای آلوده پیدا کردند. طراحی این سرورها حتی پیچیده‌تر از یافته‌های قبلی تیم امنیتی بود.

    در یکی از کشفیات تیم امنیتی آمازون در پکن، تراشه‌ی مخرب به‌قدری کوچک بوده که در میان لایه‌های فایبرگلاس محل نصب قطعات دیگر، پنهان شده بود. ابعاد این تراشه‌ها از نوک یک مداد تراشیده‌شده نیز کوچک‌تر بوده است. البته در این مورد نیز مقامات AWS اطلاع از وجود تراشه‌های مخرب در سرورهای چین را تکذیب کرده‌اند.

    چین و آمریکا

    چین همیشه به نظارت و کنترل بانک‌ها، تولیدکنندگان و مردم عادی در خاک خود مشهور بوده است. مشتریان اصلی AWS در چین نیز شرکت‌های داخلی یا شرکت‌های خارجی با فعالیت در داخل چین هستند. در این موقعیت، ورود دولت چین به سرورهای AWS و تلاش برای انجام این نظارت در تجهیزات آن شرکت، مشکل پیچیده‌ای را برای آمازون ایجاد کرد.

    تیم امنیتی آمازون پس از کشف تراشه‌ها، اطلاعاتی در مورد آن منتشر نکرده و تجهیزات آلوده را نیز از شبکه حذف نکردند. این اقدام به دو دلیل انجام شد. یکی اینکه حذف این تجهیزات زمان و پیچیدگی زیادی داشت و دوم اینکه ماموران می‌خواستند با استفاده از همین تراشه‌ها، نفوذگران را شناسایی کنند. پس از مدتی نظارت بر علمکرد تراشه‌ها، اقداماتی برای ایجاد ارتباط از خارج از شبکه با آن‌ها کشف شد اما اطلاعات خاصی توسط آن‌ها ردوبدل نشد. در نهایت دو نتیجه‌گیری به‌دست آمد. یا تراشه‌ها برای حملات بعدی آماده شده بودند یا اینکه نفوذ و استخراج اطلاعات پیش از شروع فرآیند نظارت انجام شده بود.

    دولت چین در سال ۲۰۱۶ قصد داشت تا قانونی جدید در حوزه‌ی امنیت سایبری تصویب کند. متخصصان خارجی معتقد بودند این قانون به‌منظور آماده کردن زمینه برای نظارت بیشتر بر مردم پیشنهاد شده است. به‌هرحال آمازون به این اقدام واکنش نشان داد و دیتاسنترهای خود در پکن را به شرکت Beijing Sinnet منتقل کرد. آن‌ها دلیل این انتقال را هماهنگی با قانون جدید بیان کردند. در ماه نوامبر همان سال، آمازون کل زیرساخت‌های خود در آن بخش را به قیمت ۳۰۰ میلیون دلار به بیجینگ سین‌نت فروخت. 

    sinnet

    از طرفی در مورد اپل، یک مدیر ارشد در این شرکت اعلام کرده است که آن‌ها پس از کشف تراشه‌های مخرب در تایستان سال ۲۰۱۵، به‌سرعت به حذف آن‌ها از دیتاسنترها اقدام کرده‌اند. این فرآیند در داخل خود شرکت با عنوان Goig to zeo شناخته شد. در طول یک هفته، تمامی ۷ هزار سرور سوپرمایکرو، جایگزین شدند. البته در این مورد هم اپل، فرآیند را تکذیب می‌کند.

    بحران سوپرمایکرو و توافق‌های دولتی

    اپل در سال ۲۰۱۶ خبر قطع همکاری را به سوپرمایکرو اعلام کرد. آن‌ها دلیل این قطع همکاری را به خبرنگاران بیزینس‌ویک، یک اتفاق کوچک امنیتی عنوان کردند. در ماه اوت همان سال، مدیرعامل سوپرمایکرو اعلام کرد که آن‌ها دو مشتری اصلی و بزرگ خود را از دست داده‌اند. اگرچه او اشاره‌ی مستقیمی به نام شرکت‌ها نکرد اما چندی بعد، نام اپل در خبرها شنیده شد.

    مقامات امنیتی قبلا در مورد سلطه‌ی چین بر بازار تولید هشدار داده بودند

    لیانگ، رقابت را دلیل این قطع همکاری عنوان کرد اما توضیحاتش هنوز، مبهم بود: «مشتریان به دنبال قیمت کمتر بودند و متاسفانه، افراد ما به‌خوبی پاسخ آن‌ها را ندادند.» به‌هرحال، سخنگوی این شرکت اعلام کرده که خبر وجود تراشه‌های مخرب نه از طرف مشتریان و نه از طرف ماموران دولتی به آن‌ها اعلام نشده است.

    سوپرمایکرو همزمان با کشف موضوع تراشه‌ها و بازرسی‌های پس از آن در سال ۲۰۱۵، با یک مشکل مالی و حسابداری نیز رو‌به‌رو شد. پس از آنکه آن‌ها نتوانستند گزارش‌ها فصلی و سالانه‌ی خود را در موعد مقرر برای بازرسان مالی آماده کنند، نام این شرکت در ۲۳ اوت از فهرست نزدک حذف شد. این اتفاق، یک شوک عظیم به شرکتی بود که در ۴ سال قبل، رشد درآمد خیره‌کننده‌ای داشت. درآمد آن‌ها از ۱.۵ میلیارد دلار در سال ۲۰۱۴ به ۳.۲ میلیارد دلار در سال ۲۰۱۸ رسید.

    اوباما: آمریکا مالک اینترنت است

    در پایان ماه سپتامبر سال ۲۰۱۵، باراک اوباما و رئیس جمهور چین یعنی ژی جین‌پینگ، در کنفرانسی خبری با موضوع امنیت سایبری در کاخ سفید شرکت کردند. پس از ماه‌ها مذاکره، آمریکا موفق شده بود که قراردادی در این موضوع با چین منعقد کرده و قولی از آن‌ها دریافت کند. چین قول داد که دیگر هیچ پشتیبانی از انتقال دارایی‌های سرقت‌شده از مالکیت‌های معنوی آمریکایی‌ها نداشته باشد.

    این توافق، مقامات آمریکایی را تاحدودی نگران‌تر نیز کرد. آن‌ها معتقد بودند عقب‌نشینی چین از پشتیبانی از هکرها، به‌معنای آماده شدن آن‌ها برای نفوذی قوی‌تر و بهره‌برداری بیشتر از منابع آمریکا است. این کارشناسان، سلطه‌ی چین بر زنجیره ی تامین محصولات فناورانه را برگ برنده‌ی آن‌ها در این نفوذ می‌دانستند. نکته‌ی جالب توجه این است که در هفته‌های پس از اعلام توافق، دولت آمریکا از طریق پنتاگون و در منطقه‌ی مک‌لین وا جلسه‌ای را با مدیران اجرایی و سرمایه‌گذارا چند شرکت فناوری ترتیب داده و به آن‌ها هشدار دادند.

    افراد نزدیک به این جلسات گزارش داده‌اند که وزارت دفاع، اطلاعاتی در مورد یک حمله ارائه کرده و از آن‌ها خواسته تا محصولی برای شناسایی بهتر تراشه‌های تزریقی در سخت‌افزارها طراحی کنند. در آن جلسه، اشاره‌ای به سازنده‌ی قطعات نفوذی نشد اما برخی از حاضران، به‌راحتی از توضیحات، متوجه نام سوپرمایکرو شدند.

    بحث و گفتگوهای آن جلسه‌، به‌جز چالش‌های فناوری، به سیاست‌گذاری و مدل‌های کسب‌وکاری شرکت‌ها نیز اشاره داشت. درواقع تمرکز آن بخش، نگرانی از انتقال حجم بالایی از کارهای تولیدی به شرکت‌های چینی بود. نمونه‌ی این انتقال، اپل بود که پیش از سال ۱۹۹۲ اکثر قطعات را در آمریکا تولید می‌کرد و از آن سال، با تعطیلی یک کارخانه در فرمونت، انتقال فرآیند ساخت در چین را شروع کرد.

    سازمان امنیت ملی آمریکا

    در طول دهه‌های گذشته، امنیت زنجیره‌ی تأمین همیشه مورد بحث نیروهای امنیتی و شرکت‌ها بوده است. یک باور عمومی بر این بوده که چین، هیچ‌گاه با اجازه دادن دخالت به جاسوسان، موقعیت خود را به‌عنوان مرکز تولیدی جهان به خطر نخواهد انداخت. به‌هرحال انتخاب بین این کشور و تولید داخلی در بسیاری از کشورهای جهان مانند آمریکا، همیشه مورد بحث بوده است. آن‌ها یا باید تامین محدود با امنیت بالا، یا تامین زیاد با ریسک امنیتی را انتخاب می‌کردند. روشن است که اکثر شرکت‌های بزرگ، انتخاب دوم را مدنظر قرار دادند.

    اکنون سه سال از جلسه‌ی مک‌لین می‌گذرد و هنوز محصولی برای شناسایی تراشه‌های مخرب ساخته نشده است. نکته‌ی قابل توجه اینکه این نفوذ، حتی برای شرکت‌های عظیمی مانند اپل و آمازون نیز از طریق یک حادثه کشف شده است. یکی از حاضران در آن جلسه می‌گوید:

    این قطعه، در لبه‌ی نهایی فناوری قرار دارد و هنوز راه‌حلی فناورانه برای آن پیدا نشده است. شما باید روی ساخت محصولاتی سرمایه‌گذاری کنید که جهان نیاز دارد؛ نه مواردی که مردم دنیا هنوز برای پذیرشش آماده نیستند.
    مقاله رو دوست داشتی؟
    نظرت چیه؟
    داغ‌ترین مطالب روز
    بهترین گوشی های تاشوی بازار ایران
    بهترین گوشی های تاشو [تابستان ۱۴۰۴]

    گوشی‌های تاشو در سال‌های اخیر رفته‌رفته جایگاه خود را در بازار پیدا کرده‌اند؛ اما فهرست بهترین گوشی تاشو بازار شامل چه مدل‌هایی می‌شود؟

    143
    2 روز قبل
    بهترین گوشی های گیمینگ شیائومی در بازار ایران
    بهترین گوشی گیمینگ شیائومی [مرداد ۱۴۰۴]

    بهترین گوشی شیائومی مخصوص بازی و گیمینگ کدام مدل است؟ در مقاله‌ی پیش‌‌رو با راهنمای خرید گوشی مناسب گیم شیائومی در هر بازه‌ قیمتی همراه زومیت باشید.

    299
    حدود 17 ساعت قبل
    اسکرین شات سایت های مختلف با آیکون نماد هوش مصنوعی جلوی آن ها
    کاربردی‌ ترین و بهترین ابزارهای هوش مصنوعی در سال ۲۰۲۵ برای همه

    سایت‌های مبتنی‌بر هوش مصنوعی متفاوتی هستند که ابزارهای کاربردی یا سرگرم‌کننده‌ای را ارائه می‌کنند، در ادامه چند مورد از بهترین‌ها را معرفی می‌کنیم.

    35
    حدود 17 ساعت قبل
    تصویرسازی از ابر قارچی ناشی از انفجار بمب اتم و ویرانه‌های شهر
    ۸۰ سال پس از «آن روز»؛ میراث بمباران اتمی ژاپن و خاطرات سانسورشده بازماندگان

    ۸۰ سال پس از بمباران اتمی هیروشیما و ناگاساکی، بازماندگان همچنان با درد، تبعیض و خاطرات سانسورشده دست‌وپنجه نرم می‌کنند.

    337
    1 روز قبل
    امیرحسین راد، مدیرعامل نوبیتکس
    مدیرعامل نوبیتکس: در جبران خسارت ۱۰۰ میلیون دلاری هیچ نهادی به ما کمک نکرد

    امیرحسین راد تاکید می کند که تمام خسارت‌ها توسط منابع داخلی و آورده‌ی سهام‌داران نوبیتکس تأمین شده است.

    104
    2 روز قبل
    بهترین گوشی های گیمینگ سامسونگ در بازار ایران
    بهترین گوشی گیمینگ سامسونگ [تابستان ۱۴۰۴]

    آیا گوشی‌های سامسونگ برای گیم و بازی مناسب هستند؟ در این مقاله با راهنمای خرید بهترین گوشی سامسونگ برای بازی در هر بازه‌ی قیمتی‌ای همراه زومیت باشید.

    446
    حدود 14 ساعت قبل
    بهترین گوشی ارزان و اقتصادی بازار
    بهترین گوشی اقتصادی بازار [تابستان ۱۴۰۴]

    بهترین گوشی ارزان بازار کدام است؟ با راهنمای خرید بهترین گوشی اقتصادی از نظر برند، باتری، دوربین، قدرت پردازشی و حافظه همراه زومیت باشید.

    283
    1 روز قبل
    تبلیغات
    DN-DNShatel

    نظرات

    تبلیغات
    66 مطلب
    راهنمای بقا و آمادگی در شرایط بحرانی و اضطراری زندگی همیشه در مسیر آرام پیش نمی‌رود؛ بحران‌ها و حوادث ممکن است ناگهان از راه برسند. با راهنمای بقا و آمادگی زومیت، مهارت‌ها و دانشی را بیاموزید که می‌تواند در شرایط سخت، تفاوت بین خطر و امنیت را رقم بزند.
    44 مطلب
    کالکشن بیوگرافی
    بیوگرافی بزرگان علم و فناوری با زندگی و دستاوردهای استادان نوآوری و شکل‌دهندگان دنیای علم و تکنولوژی آشنا شوید.
    59 مطلب
    کالکشن «چیزهای کوچک»
    رازهای کوچک جهان جهان اطراف ما مملو از پدیده‌هایی به‌ظاهر ساده اما علمی و شگفت‌انگیز است. در این بخش از زومیت، به بررسی رازهای کوچک اما مهم درباره دنیای اطرافمان می‌پردازیم و پاسخ‌هایی دقیق و علمی برای پرسش‌هایی ارائه می‌دهیم که شاید همیشه از خودمان می‌پرسیدیم.
    20 مطلب
    کالکشن «چه می‌شد اگر»
    چه می‌شد اگر؟ در این بخش از زومیت، به دنیای پرسش‌های فرضی و شگفت‌انگیز قدم می‌گذاریم؛ جایی که علم با تخیل تلاقی و به ما کمک می‌کند تا تصور کنیم دنیا در سناریوهای غیرواقعی چگونه می‌توانست باشد. با تحلیل‌های علمی و نگاهی سرگرم‌کننده، به سوالاتی پاسخ می‌دهیم که ذهن کنجکاو هر انسانی را قلقلک می‌دهند.
    30 مطلب
    لوگوی شرکت‌های تکنولوژی با اپل پارک در پس‌زمینه
    پرسه در سیلیکون ولی روایت‌های خواندنی از دنیای فناوری؛ در این مجموعه، با ماجرای جذاب‌ترین رویدادها، نوآوری‌ها و داغ‌ترین ترندهای تکنولوژی آشنا شوید.
    59 مطلب
    لوگوی اندروید
    ترفند ها و آموزش های اندروید در مجموعه مطالعاتی آموزش اندروید با برترین و کاربردی‌ ترین ترفند های اندروید آشنا خواهید شد و صفر تا صد تبلت و گوشی اندرویدی خود را آموزش می‌بینید.
    14 مطلب
    طرح مفهومی سخت‌افزار
    شیرجه در سخت افزار با مقالات سخت‌افزاری زومیت در دریای هیجان‌انگیز سخت‌افزار از CPU و GPU تا هوش مصنوعی و شرکت‌های فناوری پیشرو شیرجه بزنید.
    18 مطلب
    پیکان زرد در کنار کنسول گیم‌بوی و نوکیا 6600
    ماشین زمان با مقالات «ماشین زمان» به گذشته دنیای فناوری سفر کنید و همراه ما محصولات و تکنولوژی‌های نوستالژیک را مرور کنید.
    15 مطلب
    طرح مفهومی از منظومه شمسی
    آشنایی با منظومه شمسی منظومه شمسی، این محله وسیع و درعین‌حال کوچک ما در فضای بی‌کران، مملو از اجرام شگفت‌انگیز، ازجمله سیاره آبی منحصربه‌فردمان است.در این بخش با هرآنچه لازم است درباره منظومه شمسی بدانید، آشنا می‌شوید.
    50 مطلب
    کره لاس وگاس درکنار شاتل فضایی
    مهندسی بی‌نهایت داستان ساخت پیچیده‌ترین و خلاقانه‌ترین سازه‌های مهندسی دنیا، از آسمان‌خراش‌های بلند تا شاتل‌های فضایی را در بخش مهندسی بی‌نهایت دنبال کنید.
    آخرین ویدیوها
    پخش از رسانه
    هوش مصنوعی برای آنلاین شاپ‌ها ✨
    هوش مصنوعی برای آنلاین شاپ‌ها ✨
    00:10:15
    عکس مسعود یوسف نژاد و امیرحسین راد در استودیو زومیت
    پشت‌پرده حمله سایبری به نوبیتکس؛ همه‌چیز از زبان مدیرعامل
    00:45:08
    بررسی گلکسی زد فلیپ ۷؛ گوشی‌ای که عاشقش می‌شی! 📱
    بررسی گلکسی زد فلیپ ۷؛ گوشی‌ای که عاشقش می‌شی! 📱
    00:13:12
    عکس ماشین ظرفشویی ال‌جی LG DFC435FP در آشپزخانه زومیت
    ماشین ظرفشویی ال‌جی مدل LG DFC435FP
    00:04:59
    تلویزیون‌های دوو
    تلویزیون اسنوا و دوو رو آپدیت نکن
    00:01:04
    بررسی Vivo X200 Ultra: تجربه دوربین حرفه‌ای در گوشی👌
    بررسی Vivo X200 Ultra: تجربه دوربین حرفه‌ای در گوشی👌
    00:19:40
    عکس شادان در کنار ماشین شیائومی SU7
    شیائومی: رویای اپل برای من خاطرست!چرا ماشین شیائومی موفق شد؟
    00:08:30
    عکس محمد سیار در کنار مسعود یوسف نژاد
    گفت‌وگوی اختصاصی زومیت با طراح ارشد ایرانی متا
    01:20:40
    گلکسی زد فولد ۷ / Galaxy Z Fold 7 سامسونگ در دست با پس زمینه آبی ۱۶:۹
    بررسی ویدیویی گلکسی زد فولد ۷ سامسونگ
    00:14:15
    عکس میلاد منشی پور در کنار مسعود یوسف نژاد
    راه‌اندازی استارتاپ در دبی تا شرایط سخت کشور پس از جنگ
    00:49:01
    عکس هادی و شادان با گلکسی زد فولد ۷
    گلکسی زد فولد ۷ به زومیت رسید🔥
    00:12:30
    معرفی کیس آکواریومی Awest GT-AQ16
    معرفی کیس آکواریومی Awest GT-AQ16
    00:06:18
    عکس مصاحبه در مورد جنگ ایران و زومیت
    زیر سایه جنگ؛ فناوری در جنگ ۱۲ روزه از نگاه زومیت
    01:05:43
    عکس شادان و مهرداد و هادی درکنارهم برای پوشش رویداد سامسونگ
    نسخه آفلاین پوشش زنده زومیت از رویداد گلکسی آنپکد ۲۰۲۵
    02:11:16
    بررسی وان‌پلاس ۱۳ اس؛ این گوشی کوچولو رکورد زومیت رو زد!
    بررسی وان‌پلاس ۱۳ اس؛ این گوشی کوچولو رکورد زومیت رو زد!
    00:12:57
    تصویر بهزاد در کنار آیکون ابزارهای هوش مصنوعی مثل چت‌جی‌پی‌تی
    با هوش مصنوعی سرعتت رو دو برابر کن!
    00:23:15
    تصویر رندرهای گلکسی زد فلیپ ۷ و زد فولد ۷
    هرآنچه از رویداد معرفی گلکسی زد فولد۷ سامسونگ انتظار داریم
    00:10:24
    گفتگو زومیت با دیجی کالا
    گفتگو زومیت با مدیرعامل دیجی‌کالا: ظرفیت جهش ۱۰ برابری داریم
    01:16:00
    ‍زومکست پست
    گفتگو با مدیرعامل پست؛ نیاز به سرمایه‌گذاری و رفع تحریم‌ها
    01:09:00
    شیرجه‌ای به عمق؛ blu Deep Dive گزارش اولین رویداد باگ‌بانتی بلوبانک سامان
    شیرجه‌ای به عمق؛ blu Deep Dive گزارش باگ‌بانتی بلوبانک سامان
    00:10:26
    نگاه نزدیک به iOS26؛ شیشه‌ای‌ترین سیستم عامل اپل!
    نگاه نزدیک به iOS26؛ شیشه‌ای‌ترین سیستم عامل اپل!
    00:20:26
    تو رویداد WWDC 2025 اپل چه خبر بود؟ خلاصه و مفید
    تو رویداد WWDC 2025 اپل چه خبر بود؟ خلاصه و مفید
    00:13:23
    شنوتو: چهارده هزار پادکستر فارسی
    مدیرعامل شنوتو: حدود ۱۴ هزار عنوان پادکستر فارسی فعال است
    00:48:57
    ۵ دلیل برتری مانیتور اولتراواید
    ۵ دلیل برتری مانیتور اولتراواید + آنباکس ROG Swift PG35V
    00:11:02
    عکس گلکسی اس ۲۴ اف ای در دستان بهزاد
    بررسی طولانی مدت گلکسی S24 FE
    00:10:44
    عکس تبلت‌های شیائومی پد ۷ و پد ۷ پرو در کنار هم
    بررسی تبلت‌های شیائومی پد ۷ و پد ۷ پرو
    00:18:54
    ضبط مکالمه گوشی سامسونگ
    فعال‌سازی ضبط مکالمه سامسونگ؛ آموزش صفر تا صد
    00:13:56
    عکسی از وان یو آی ۸ در گوشی اس ۲۵ اولترا
    نگاهی به تمام ویژگی‌های جذاب وان یو آی ۸
    00:08:02
    آب میوا
    نمایشگاه آگروفود؛ مصاحبه با مدیرعامل برند میوا
    00:15:22
    وقتی ناتینگ تجربه می‌فروشه! بررسی ناتینگ فون ۳ای پرو
    وقتی ناتینگ تجربه می‌فروشه! بررسی ناتینگ فون ۳ای پرو
    00:13:55
    باریکی به چه قیمتی؟ بررسی گلکسی اس۲۵ اج
    باریکی به چه قیمتی؟ بررسی گلکسی اس۲۵ اج
    00:11:09
    مالیات در کمین است
    چرا کسب‌وکارهای محلی به حاشیه رانده شدند؟
    00:56:01
    فروش آنلاین لباس‌های ایرانی اصیل در بانی‌مد
    بانی‌مد میزبان بیش از هزار برند ایرانی اصیل
    00:45:24
    عکس بهزاد در کنار تبلت‌های شیائومی پد ۷ و پد ۷ پرو
    آنباکس تبلت‌های شیائومی؛ پد ۷ و پد ۷ پرو
    00:12:19
    رویداد گوگل I/O در ۱۸ دقیقه! از ترجمه فارسی تا عینک واقعیت ترکیبی 🥽✨
    رویداد گوگل I/O در ۱۸ دقیقه!
    00:18:44
    زومکست با جاب ویژن
    هوش مصنوعی، جایگزین نیروی انسانی؟
    01:04:35
    عکس گلکسی اس ۲۵ اج در تمام رنگ‌ها
    آنباکس گلکسی اس ۲۵ اج؛ باریک و سبک و دوست داشتنی
    00:12:54
    عکس تبلت‌های گلکسی تب S10 FE و گلکسی تب S10 FE Plus
    بررسی گلکسی تب S10 FE و FE پلاس
    00:14:14
    زومکست فضاهای اشتراکی
    گفتگو زومیت با مدیران انجمن فضاهای اشتراکی
    00:44:45
    یک شب دو گوشی؛ گلکسی اس۲۵ اج و اکسپریا ۱ مارک ۷ معرفی شد
    یک شب دو گوشی؛ گلکسی اس۲۵ اج و اکسپریا ۱ مارک ۷ معرفی شد
    00:07:40
    عکس بهزاد در حال ساختن اپل اکانت
    آموزش جامع ساخت اپل آیدی؛ قدم به قدم
    00:25:22
    پادشاه جدید عکاسی موبایل؟ بررسی شیائومی ۱۵ اولترا 🐲📸
    پادشاه جدید عکاسی موبایل؟ بررسی شیائومی ۱۵ اولترا 🐲📸
    00:15:17
    عکس سعیده اسلامیه در کنار سحر بختیاری از دیجی‌کالا
    صفر تا صد دیجی‌کالا ادز؛ مصاحبه با سحر بختیاری
    00:41:20
    بررسی بلندمدت آیفون ۱۶ پرو مکس 🤑 با این قیمت ارزش خرید داره؟
    بررسی بلندمدت آیفون ۱۶ پرو مکس 🤑
    00:09:06
    تغییرات باورنکردنی در راه اندروید! 🤯🔥
    تغییرات باورنکردنی در راه اندروید! 🤯🔥
    00:14:52
    کاور زومکست اسنپ فود
    گفتگو مفصل زومیت با رئیس هیأت مدیره اسنپ‌فود
    00:55:58
    بررسی لپ‌تاپ دانشجویی Asus Vivobook S14
    بهترین لپ‌تاپ دانشجویی وجود ندار... بررسی Asus Vivobook S14
    00:11:41
    عکس گوشی‌های گلکسی A26 و A36 سامسونگ در کنارهم
    بررسی گوشی‌های گلکسی A26 و A36 سامسونگ
    00:16:53
    گفتگو زومیت با مدیرعامل فیلمنت
    گفتگو با مدیرعامل فیلم‌نت؛ از نتفلیکس بهتر خواهیم شد!
    00:57:47
    تصویر ماشین‌ لباسشویی LG WT1310YJ
    خشک‌شویی رو بیار خونه‌! ماشین لباس‌شویی Wash Tower LG
    00:05:50

    مقایسه قیمت و مشخصات 🛒

    پنل جلو و پشت گوشی موبایل آیفون 16e اپل مشکی / Apple iPhone 16eپنل جلو و پشت گوشی موبایل آیفون 16e اپل مشکی / Apple iPhone 16e
    3
    آیفون 16e اپل

    از51,364,000تومان

    پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36
    3.9
    گلکسی A36 سامسونگ

    از22,450,000تومان

    پنل جلو و پشت گوشی موبایل گلکسی A26 سامسونگ سبز نعنایی / Samsung Galaxy A26پنل جلو و پشت گوشی موبایل گلکسی A26 سامسونگ سبز نعنایی / Samsung Galaxy A26
    4
    گلکسی A26 سامسونگ

    از17,879,000تومان

    پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56
    3.9
    گلکسی A56 سامسونگ

    از28,577,700تومان

    پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7
    4.1
    پوکو X7 شیائومی

    از22,798,000تومان

    پنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Proپنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Pro
    4.7
    پوکو X7 پرو شیائومی

    از29,399,000تومان

    پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16
    3.6
    آیفون 16 اپل

    از70,110,000تومان

    پنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Maxپنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Max
    3.6
    آیفون 16 پرو مکس اپل

    از109,520,000تومان

    پنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Proپنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Pro
    4.4
    آیفون 16 پرو اپل

    از84,820,000تومان

    پنل جلو و پشت گوشی موبایل آیفون 16 پلاس اپل صورتی / Apple iPhone 16 Plusپنل جلو و پشت گوشی موبایل آیفون 16 پلاس اپل صورتی / Apple iPhone 16 Plus
    3.7
    آیفون 16 پلاس اپل

    از77,310,000تومان

    کنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Proکنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Pro
    4
    اپل ایرپادز 4 به همراه کیساپل ایرپادز 4 به همراه کیس
    3
    اپل ایرپاد 4

    از9,860,000تومان

    پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55
    4.2
    گلکسی A55 سامسونگ

    از26,991,000تومان

    پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15
    4.4
    گلکسی A15 سامسونگ

    از14,699,000تومان

    پنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Proپنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Pro
    4.3
    پوکو X6 پرو شیائومی

    از27,450,000تومان

    پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6
    4
    پوکو X6 شیائومی

    از24,858,800تومان

    پنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Proپنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Pro
    4.5
    پوکو F6 پرو شیائومی

    از38,100,000تومان

    گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6
    4.1
    پنل جلو و پشت گوشی موبایل گلکسی زد فلیپ 6 سامسونگ زرد / Samsung Galaxy Z Flip6پنل جلو و پشت گوشی موبایل گلکسی زد فلیپ 6 سامسونگ زرد / Samsung Galaxy Z Flip6
    3.9
    پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35
    4.3
    گلکسی A35 سامسونگ

    از21,990,000تومان

    پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024
    3.9
    موبایل آیفون 13 اپل / Apple iPhone 13موبایل آیفون 13 اپل / Apple iPhone 13
    4.1
    آیفون 13 اپل

    از59,750,000تومان

    گوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفیدگوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفید
    4.4
    موبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blueموبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blue
    3.5
    آیفون 13 پرو مکس اپل

    از74,888,880تومان

    گوشی آیفون 14 پرو مکس رنگ بنفش تیرهگوشی آیفون 14 پرو مکس رنگ بنفش تیره
    3.6
    آیفون 14 پرو مکس اپل

    از73,440,000تومان

    موبایل آیفون 12 اپل مشکی / Apple iPhone 12 blackموبایل آیفون 12 اپل مشکی / Apple iPhone 12 black
    4
    آیفون 12 اپل

    از43,321,000تومان

    گوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبیگوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبی
    4.1
    آیفون 13 پرو اپل

    از80,140,000تومان

    با چشم باز خرید کنید
    زومیت شما را برای انتخاب بهتر و خرید ارزان‌تر راهنمایی می‌کند
    ورود به بخش محصولات