Satte Kina bakdörrar till hårdvara i Apple- och Amazon-nätverk?

Satte Kina bakdörrar till hårdvara i Apple- och Amazon-nätverk?

Kinesisk bakdörr Läsningstid: 5 minuter

Kinesisk bakdörr

Bloomberg Businessweek publicerade en chockerande och kontroversiell rapport den 4 oktober. Supermicro är baserat i San Jose, Kalifornien. Även om deras slutproduktservrar är designade i USA, gör de sina moderkort för system i Kina.

Kina är verkligen världens tillverkningskraftverk. Cirka 75% av mobiltelefoner, 90% av datorer och 100% av min goth-plattformsskosamling görs där. Chansen är stor att många saker du äger just nu gjordes i det landet, oavsett vem du är eller var du bor.

I åratal har amerikanska tjänstemän hävdat att internationellt skickade mobila enheter och nätverksmaskinvara tillverkade av Huawei och ZTE, två företag med verifierbara band till den kinesiska regeringen, används för kinesisk cyber-spionage. Kina förnekar det, och tillbaka i september 2015 meddelade den kinesiska presidenten Xi Jinping och den amerikanska presidenten Barack Obama på en presskonferens att Kina hade kommit överens om att inte stödja cyberattacker att förvärva amerikansk immateriell egendom till förmån för kinesiska företag.

Bloombergs Jordan Robertson och Michael Riley säger att de har talat med anonyma källor från både Apple och Amazon som hävdar att Kinas People's Liberation Army genom Supermicros tillverkning av serverns moderkort har infiltrerat leverantörskedjorna för de tekniska jättarna och förmodligen andra. Apple och Amazon har båda officiellt förnekat dessa påståenden. Så, vad är sanningen?

Här är detaljerna i anklagelserna. Mycket små mikrochips, ungefär storleken på en vass penna eller Abraham Lincolns näsa på det amerikanska öre, är en del av serverns moderkort som Supermicro tillverkar i Kina eller läggs till efteråt, någonstans i den globala leveranskedjan. En kinesisk militär enhet tillverkade chips som skickades till Supermicros fabrik, och Supermicro är troligt kunnig och samarbetar med operationen.

Supermicro tillverkar servermaskiner med de uppenbarligen manipulerade moderkorten och skickar dem till dussintals amerikanska företag, det mest anmärkningsvärda är Apple och Amazon. De små mikrochipsna har bara utrymme för lite kod, men den lilla firmware räcker för att öppna en hårdvarutrymme för kinesisk cyber-spionage. När servrarna är i deras datacentrar och är påslagen kan firmware göra ändringar i operativsystemkärnan för specifika ändringar. Bakdörrarna gör det också möjligt för servrarna att kommunicera med en cyberattackers kommandot och kontrollserver för att spionera på amerikanska nätverk och få ytterligare potentiellt skadlig kod. Enligt Bloomberg-rapport:

”Det här systemet kunde låta angriparna förändra hur enheten fungerade, rad för linje, men de ville, och lämnade ingen klokare. För att förstå kraften som skulle ge dem, ta detta hypotetiska exempel: Någonstans i Linux-operativsystemet, som körs i många servrar, är kod som godkänner en användare genom att verifiera ett skrivet lösenord mot ett lagrat krypterat. Ett implanterat chip kan ändra en del av den koden så att servern inte ser efter lösenord - och presto! En säker maskin är öppen för alla användare. Ett chip kan också stjäla krypteringsnycklar för säker kommunikation, blockera säkerhetsuppdateringar som skulle neutralisera attacken och öppna nya vägar till internet. Om någon anomali märks, skulle det troligtvis vara en oförklarlig konstighet. ”

Både Apple och Amazon är värd för strömmande videotjänster, en funktion som många av Supermicro-servrarna var utformade för att uppfylla.

Robertson och Riley hävdar att efter att upptäcka firmwareproblem och anomalt nätverksbeteende, ledde Apples egen utredning till upptäckten av bakdörrchiparna runt maj 2015. Anonyma källor som beskrivs som äldre Apple-insiders säger att det Cupertino-baserade företaget rapporterade sin upptäckt till FBI, men delade endast begränsad information med byrån. Apple nekade tydligen FBI tillgång till deras hårdvara.

Medan FBI försökte undersöka Apples upptäckt med begränsad intel, hittade Amazon samma skadliga komponenter och aktivitet i deras Supermicro-servrar. Amazon delade inte bara sina resultat med FBI utan gav dem också tillgång till sina uppenbarligen saboterade servrar.

Den 4 oktober, Apple avvisade officiellt Robertson och Rileys påståenden med ett pressmeddelande från deras nyhetsrum:

”Under det gångna året har Bloomberg kontaktat oss flera gånger med påståenden, ibland vaga och ibland utarbetade, om en påstådd säkerhetshändelse hos Apple. Varje gång har vi genomfört rigorösa interna utredningar baserade på deras undersökningar och varje gång har vi hittat absolut inga bevis för att stödja någon av dem. Vi har upprepade gånger och konsekvent erbjudit fakta-svar på posten, och motbevisade nästan alla aspekter av Bloombergs berättelse om Apple.

På detta kan vi vara mycket tydliga: Apple har aldrig hittat skadliga chips, "hårdvarumanipulationer" eller sårbarheter som är avsiktligt planterade på någon server. Apple har aldrig haft någon kontakt med FBI eller någon annan byrå om en sådan händelse. Vi är inte medvetna om någon utredning av FBI, och inte heller våra kontakter inom brottsbekämpning. ”

Också den 4 oktober, Amazon gjorde ett officiellt förnekande med Stephen Schmidts inlägg till AWS Security-bloggen:

”Idag publicerade Bloomberg BusinessWeek en berättelse som hävdade att AWS var medveten om modifierad hårdvara eller skadliga chips i SuperMicro-moderkort i Elemental Medias hårdvara (före detta mellanhand mellan Supermicro och Amazon, som sedan har förvärvats av Amazon) vid det att Amazon förvärvade Elemental 2015 , och att Amazon var medveten om modifierad hårdvara eller chips i AWS: s Kina-region.

När vi delade med Bloomberg BusinessWeek flera gånger under de senaste par månaderna, är detta osant. På inga tidpunkter, tidigare eller nuvarande, har vi någonsin hittat några problem som rör modifierad hårdvara eller skadliga chips i SuperMicro moderkort i något Elemental eller Amazon-system. Vi har inte heller gjort en utredning med regeringen.

Det finns så många felaktigheter i den här artikeln att det gäller Amazon att de är svåra att räkna. Vi kommer bara att nämna några av dem här. Först, när Amazon övervägde att förvärva Elemental, gjorde vi en hel del due diligence med vårt eget säkerhetsteam och gav också ett enda externt säkerhetsföretag i uppdrag att göra en säkerhetsbedömning också för oss. Den rapporten identifierade inga problem med modifierade chips eller hårdvara. Som är typiskt för de flesta av dessa revisioner, det erbjöd vissa rekommenderade områden att åtgärda, och vi fixade alla kritiska problem innan förvärvet avslutades. Detta var den enda externa säkerhetsrapport bemyndigad. Bloomberg har visserligen aldrig sett vår beställda säkerhetsrapport eller någon annan (och vägrat dela någon information om någon påstådd annan rapport med oss). ”

Bloomberg Businessweek står vid sin rapport i kölvattnet av Apple och Amazons officiella förnekningar:

”Bloomberg Businesswicks undersökning är resultatet av mer än ett års rapportering, där vi genomförde mer än 100 intervjuer. Sjutton enskilda källor, inklusive regeringstjänstemän och insiders vid företagen, bekräftade manipulationen av hårdvara och andra delar av attackerna. Vi publicerade också tre företags fullständiga uttalanden samt ett uttalande från Kinas utrikesministerium. Vi står vid vår berättelse och är övertygade om vår rapportering och källor. ”

Om det som skrivs i Bloomberg Businessweek är sant, är det chockerande nyheter och en mycket allvarlig konspiration för cyber-spionage. Robertson och Rileys verk har chockat Silicon Valley och de potentiella konsekvenserna av internationella relationer är allvarliga.

PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS

Tidsstämpel:

Mer från CyberSecurity Comodo