Wie das Magazin "Bloomberg Businessweek" am 4. Oktober berichtete, wurden im Jahr 2015 winzige Spionage-Chips auf Server-Mainboards gefunden, vermutlich chinesischer Herkunft. Diese Mainboards werden vor allem in den Cloud-Servern großer Firmen eingesetzt - betroffen sind unter Anderem Amazon AWS und Apple.
Die gefundenen Spionage-Chips sind laut Bloomberg als SMD-Modul getarnt, an einer unauffälligen Stelle des Boards untergebracht, und ohne Spezialausrüstung nur schwer zu entdecken. Die Chips sind direkt mit dem Baseboard Management Controller (BMC) des Boards verbunden und können dadurch Code im System ausführen. Der Chip selbst kann den BMC manipulieren, um eine Verbindung zu einem externen Server herzustellen. Im nächsten Schritt kann der Chip Code von diesem Server herunterladen und ausführen lassen. Damit kann ein Angreifer die komplette Kontrolle über den Server übernehmen, ohne Spuren am Server zu hinterlassen - es handelt sich um die erste Hardware-Backdoor, die im großen Stil verteilt wurde.
Bei den betroffenen Server-Mainboards soll es sich um Supermicro-Modelle handeln, die von chinesischen Zulieferern (bzw. Auftragsfertigern) mit dem Spionage-Chip versehen wurden. Verantwortlich sein soll eine Spezialabteilung der chinesischen Volksbefreiungsarmee. Laut Bloomberg knackten US-Geheimdiensten einen der Kontroll-Server, um den Angriff zuzuordnen.
Eine offizielle Bestätigung seitens der beteiligten Firmen, Regierungen und Geheimdienste gibt es bislang nicht, Bloomberg beruft sich unter Anderem auf informierte Insider der Obama- und Trump-Regierung sowie der beteiligten Hardware-Hersteller. Apple und Amazon haben sich laut Bloomberg bereits 2016 von sämtlichen Supermicro-Mainboards getrennt.
Original-Quelle (Bloomberg Businessweek) (mit Fotos der Chips)
Deutsche Quelle (Heise Security) (lesenswert!)
Die gefundenen Spionage-Chips sind laut Bloomberg als SMD-Modul getarnt, an einer unauffälligen Stelle des Boards untergebracht, und ohne Spezialausrüstung nur schwer zu entdecken. Die Chips sind direkt mit dem Baseboard Management Controller (BMC) des Boards verbunden und können dadurch Code im System ausführen. Der Chip selbst kann den BMC manipulieren, um eine Verbindung zu einem externen Server herzustellen. Im nächsten Schritt kann der Chip Code von diesem Server herunterladen und ausführen lassen. Damit kann ein Angreifer die komplette Kontrolle über den Server übernehmen, ohne Spuren am Server zu hinterlassen - es handelt sich um die erste Hardware-Backdoor, die im großen Stil verteilt wurde.
Bei den betroffenen Server-Mainboards soll es sich um Supermicro-Modelle handeln, die von chinesischen Zulieferern (bzw. Auftragsfertigern) mit dem Spionage-Chip versehen wurden. Verantwortlich sein soll eine Spezialabteilung der chinesischen Volksbefreiungsarmee. Laut Bloomberg knackten US-Geheimdiensten einen der Kontroll-Server, um den Angriff zuzuordnen.
Eine offizielle Bestätigung seitens der beteiligten Firmen, Regierungen und Geheimdienste gibt es bislang nicht, Bloomberg beruft sich unter Anderem auf informierte Insider der Obama- und Trump-Regierung sowie der beteiligten Hardware-Hersteller. Apple und Amazon haben sich laut Bloomberg bereits 2016 von sämtlichen Supermicro-Mainboards getrennt.
Original-Quelle (Bloomberg Businessweek) (mit Fotos der Chips)
Deutsche Quelle (Heise Security) (lesenswert!)