简要概述
联邦检察官逮捕了三名硅谷工程师,指控他们从谷歌等公司窃取敏感芯片安全商业秘密,并将其转移到未授权地点,包括伊朗,此举引发国家安全担忧。 美国加州北区联邦地区法院的大陪审团已对Samaneh Ghandali、Soroor Ghandali和Mohammadjavad Khosravi提出起诉。根据司法部的声明,起诉书于周三提交,周四在圣何塞公开。 司法部表示,Samaneh Ghandali在谷歌任职期间,涉嫌“将数百个文件,包括谷歌的商业秘密,转移到第三方通信平台”,这些渠道以每位被告的名字命名。 目前尚未获得未公开的起诉书副本。_Decrypt_已联系相关司法部门获取更多信息和评论。
三人被指控利用在谷歌及另外两家未披露公司工作的身份,访问与移动计算处理器相关的机密文件。司法部称,被窃取的材料包括与处理器安全和密码学相关的商业秘密,谷歌的资料随后被复制到个人设备和与被告工作的其他公司相关的工作设备上。 检察官指控被告试图通过删除文件、销毁电子记录以及提交虚假宣誓书,向受害公司否认他们曾在公司外分享机密信息,以隐藏其行为。 起诉书中描述的一起事件显示,2023年12月,在前往伊朗的前夜,Samaneh Ghandali拍摄了大约二十多张显示商业秘密信息的另一家公司工作电脑屏幕的照片。 在伊朗期间,她的设备被指控访问了这些照片,Khosravi也涉嫌访问了其他商业秘密资料。
据司法部称,谷歌的内部安全系统在2023年8月检测到可疑活动后,撤销了Samaneh Ghandali的访问权限。起诉书还指控她后来签署了一份宣誓书,声称未在公司外分享谷歌的机密信息。 三名被告均被控以阴谋和窃取商业秘密的联邦罪名,以及妨碍司法的罪名,该罪名涉及故意篡改、销毁或隐藏记录或其他物品,以妨碍官方程序的使用。 妨碍司法的最高刑期为20年监禁。 风险与安全影响 观察人士表示,此案显示了内部人员对先进半导体和密码系统的访问可能带来的国家安全风险。 “拥有合法访问权限的员工可以在不被察觉的情况下,逐步提取高度敏感的知识产权,即使已有控制措施,”Kronos Research的首席投资官Vincent Liu告诉 Decrypt。 他补充说,半导体和密码学公司的风险通常来自“可信的内部人员,而非黑客”,并将内部风险描述为“持续存在的结构性漏洞,需要不断监控和严格的数据隔离。” 在这种情况下,“内部人员就是攻击面,”加密基础设施开发商Horizontal Systems的策略负责人Dan Dadybayo告诉 Decrypt。“当外泄路径是合法访问时,防火墙就无关紧要,”他认为,当工程师可以将“架构、密钥管理逻辑或硬件安全设计”转移出受控环境时,“边界”就会崩溃。 如果敏感的处理器和密码IP流入伊朗,Dadybayo表示,监管机构可能会采取强硬措施。
他提到“更严格执行所谓出口规则,其中知识访问本身就算作出口”,以及“美国公司内部更严格的细分、监控和许可要求”,并补充说,先进芯片和密码学“不再被视为中立的商业商品”,而是“地缘政治力量的工具”。 这起案件还暴露了正式合规与实际韧性之间的差距。 加密安全与合规公司Hacken的执行董事Dyma Budorin告诉 Decrypt:“在大多数技术组织中,信息盗窃风险被认为通过获得SOC 2和ISO认证得以缓解。” 他指出,这些框架“通常衡量合规成熟度,而非对有决心的攻击者——尤其是内部人员——的实际韧性。” 他表示,认证证明“在审计时控制措施存在”,但“不能证明敏感数据不能被盗取。” 由于这些标准规定了常见的安全措施,Budorin认为,它们可能使防御变得可预测。 对复杂的攻击者而言,“合规”往往意味着“可预测”,他警告说,真正的安全需要“持续验证、行为监控和对抗性测试”,否则组织可能“在纸面上合规,但在实践中严重暴露”。