MSI Venom-Aktion

Bloomberg: Chinesische Spionage-Chips in der Ethernet-Buchse

reported by doelf, Donnerstag der 11.10.2018, 12:08:01 Uhr

Vor ein paar Tagen hatte Bloomberg mit einem Bericht über chinesische Spionage-Chips auf Mainboards des US-amerikanischen Serverspezialisten Supermicro für große Unruhe gesorgt. Alle angeblich Beteiligten widersprachen der Darstellung und Bloomberg selbst nannte keinerlei technische Details. Nun legt das Nachrichtenportal nach und nennt auch eine Quelle.

Die Geschichte vom hinterhältigen Reiskorn
Im ersten Artikel hieß es, die chinesischen Fertigungsstätten, welche die Hauptplatinen für Supermicro produzieren, hätten reiskorngroße Spionagechips aufgelötet, die auf den ersten Blick wie harmlose SMD-Bauteile wirken. Entsprechend manipulierte Hauptplatinen seien bei Amazon und Apple aufgefallen. Um erfolgreich zu spionieren, müssten solche Chips den Datenverkehr von Arbeitsspeicher, Laufwerken oder Netzwerk abgreifen und umleiten. Das ist eine komplexe Aufgabenstellung, wobei sich Zugriffe auf das RAM und die Laufwerksschnittstellen nicht ohne Änderungen am Platinenlayout verwirklichen lassen.

Warum keine vorhandenen Bauteile umerziehen?
Wesentlich effizienter wäre die Übernahme vorhandener Chips, indem beispielsweise die Firmware eines Laufwerks-Controllers ausgetauscht oder die Management Engine im Prozessor manipuliert wird. Im Gegensatz zum Hinzufügen von Bauteilen, verbunden mit etwaigen Layout-Anpassungen, lassen sich Veränderungen auf Firmware-Ebene praktisch nicht erkennen, denn die Management-Funktionen lassen sich weder vom Nutzer noch vom System in die Karten schauen. Zudem hatten Sicherheitsexperten in den vergangenen Monaten gleich mehrfach bewiesen, dass sich Prozessoren von Intel und auch AMD auf diese Weise angreifen lassen.

Der Spion in der Ethernet-Buchse
Das Thema Netzwerk haben wir bisher ausgespart, denn hier bieten sich tatsächlich diverse Angriffsmöglichkeiten. Beispielsweise könnten der Netzwerk-Controller manipuliert oder ein zusätzlicher Chip in den Datenfluss zur Netzwerkbuchse eingeschleust werden. Letzteres behauptet Boomberg in einem Folgeartikel und nennt diesmal auch eine Quelle: Den Sicherheitsexperten Yossi Appleboum. Als CEO von Sepio Systems hatte Appleboum die Journalisten kontaktiert und über einen Angriff auf ein US-amerikanisches Telekommunikationsunternehmen berichtet. Dabei hatte Sepio Systems Spionagechips in LAN-Buchsen gefunden.

Laut Bloomberg belegen Unterlagen von Appleboum, dass Chinas Geheimdienste die Auftragsfertiger angewiesen hatten, solche Vorrichtungen auf Hauptplatinen von Supermicro einzubauen. Dies habe über einen Zeitraum von zwei Jahren bis 2015 stattgefunden. Im Netzwerk zeigte sich der manipulierte Server als zwei Geräte, wobei jeglicher Datenverkehr vom legitimen Server zu kommen schien und deswegen durchgelassen wurde. Tatsächlich wurden die Daten aber dupliziert und an eine weitere Adresse geschickt. Wie das genau funktionieren soll, erklärt Bloomberg nicht. Auch der Name des betroffenen Telekommunikationsunternehmens wird nicht genannt. Zudem bleibt unklar, ob das FBI über diesen Angriff informiert wurde, wie es die US-Gesetze vorsehen.

Appleboum hadert mit der Berichterstattung
In einem Interview mit ServeTheHome unterstreicht Appleboum, dass Bloomberg mit Supermicro viel zu kurz greife. Die gesamte Fertigungskette in China stellt aus seiner Sicht ein Sicherheitsrisiko für die global vernetzte Wirtschaft dar. Ähnliche Manipulationen habe sein Team auch bei anderen Herstellern sowie in anderen Geräteklassen vorgefunden. Hauptsächlich habe es sich um Netzwerkgeräte wie Switches gehandelt, darunter bekannte US-amerikanische Marken. Für Appleboum ist Supermicro nur ein Bauernopfer, das vom wahren Ausmaß des Problems ablenke.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]