Manipulált chipekkel kémkednek a kínaiak

Manipulált chipekkel kémkednek a kínaiak

2018. október 5. 09:00, Péntek
A kínai fegyveres erőknek az amerikai cégek által vásárolt szerverek alaplapjaira egy chipet szerelve sikerült hozzáférést szerezniük számos tengerentúli nagyvállalat hálózatához.

A Bloomberg számolt be arról, hogy 30 nagy amerikai társaság szervereiben találtak manipulált chipeket. A közös pont, hogy mindegyik szervert a Supermicro fejlesztette és gyártotta. A chipek lehetővé tették az őket elhelyező személyek és szervezetek számára, hogy betörjenek az azokat telepítő cégek hálózataiba, kódokat töltsenek fel és manipulálják a hálózati forgalmat. Az amerikai hivatalok vizsgálatai alapján a 30 vállalat között van bank, kormányzati szolgáltató, valamint az Amazon és az Apple is. Az almás cég már kicserélte az érintett szervereit, míg az Amazon eladta a Kínában lévő infrastruktúráját. A Supermicro alkatrészeivel ellátott szerverek megtalálhatók voltak egyébként az amerikai védelmi minisztériumban, a Központi Hírszerző Ügynökségnél (CIA) és az Amerikai Egyesült Államok Haditengerészeténél is.

A Bloomberg rámutatott, hogy a kémchipeket a kínai fegyveres erők szakemberei fejlesztették ki és gyártották. Az egyes chipek nem voltak nagyobbak egy ceruza hegyénél és azokat a Supermicro alvállalkozóinak számító gyártók üzemeiben helyezték el a Supermicro szerveralaplapjain. A módosított eszközök később a szerverekkel együtt amerikai társaságok számítógép-központjaiba kerültek. A szakzsargonban az ilyen típusú támadások neve „supply chain attack", azaz ellátáslánc-támadás. A chipek a szerverek bekapcsolásakor aktivizálódtak és módosításokat hajtottak végre a készülékek operációs rendszerében. Ezután összekötötték magukat a támadók számítógépeivel, ahonnan manipulálták a rendszereket és kártevőket juttattak be a szerverekbe, valamint további akciók végrehajtását tették lehetővé.


Az egyelőre kérdéses, hogy sikerült-e adatokat szerezni a chipek segítségével és ha igen, milyeneket. A hatóságok megfigyelései azt mutatták, hogy a manipulált eszközök szórványosan vették fel a kapcsolatot névtelen számítógépekkel, adatfolyamot viszont nem észleltek. Pont ezeknek a számítógépeknek köszönhetően sikerült egyébként az érintett vállalkozásokat azonosítani. Azt viszont egyelőre nem lehet kizárni, hogy más országok vagy vállalatok is érintettek lehetnek-e az ügyben, s hogy jutott-e más államokba is a manipulált chipekből. A Supermicro ugyanis az alaplapjait a világ több mint száz országában értékesítette. Az amerikai titkosszolgálat egyik korábbi munkatársa azt nyilatkozta, hogy a gyártó olyan, mint a hardvervilág Microsoftja, a Supermicro elleni támadás pedig olyan, mint ha a Windows operációs rendszert érné támadás.

A Bloomberg szernit a chipeket az Apple már 2015-ben felfedezte, mert a szakemberei szokatlan hálózati tevékenységekre lettek figyelmesek. Az óriáscég illetékesei továbbították az információt a Szövetségi Nyomozó Irodának, az Amazon pedig hozzáférést biztosított az amerikai hatóságok számára a manipulált alkatrészekhez. Érdekesség, hogy eddig mind az Apple, mind az Amazon cáfolta, hogy manipulált chipeket vagy hardvereket találtak volna a szervereikben, a Supermicro pedig nem kommentálta a cikket.

A hardveres kémkedést rendkívül nehéz felderíteni, mert az ahhoz használt alkatrészek gyakran nagyon kis méretűek. A hálózati forgalmi információk elemzése önmagában sokszor nem elegendő, mert az adatok más csatornákon, például integrált SIM-kártyákon keresztül is kijuthatnak a cégektől. Az ilyen esetek felderítése éppen ezért nagyon hosszadalmas és bonyolult feladat, amihez szakértőkre és építési tervekre egyaránt szükség van. Néhány évvel ezelőtt már megfigyeltek hasonló próbálkozásokat, de ez az első alkalom, amikor ismertté vált egy ilyen jellegű kémügy. Ha valaki a hardvereken keresztül megszerzi a hozzáférést a szerverek operációs rendszereihez, akkor a teljes ellenőrzés az övé. A közvetlen fizikai hozzáférés gyakorlatilag totális vereségként fogható fel.

Kapcsolódó linkek

Listázás a fórumban 
Adatvédelmi beállítások