Medie: Kina plantede spionage-chip hos Apple og Amazon

Illustration: SKopp/Wikicommons
Ifølge Bloomberg har Kina plantet en bagdør hos Apple og Amazon - virksomhederne afviser, at der skulle være noget om snakken.

En enhed under det kinesiske militær har ifølge mediet Bloomberg plantet en lille overvågningschip i udstyr, der har været anvendt af blandt andet Amazon og Apple.

Det skriver The Guardian med henvisning til den oprindelige Bloomberg-historie.

Både Apple og Amazon afviser, at sådan en overvågning skulle have fundet sted.

Chippen, der skulle være på størrelse med spidsen på en blyant, har angiveligt været placeret på bundkort produceret i Kina og brugt i amerikansk server-udstyr.

Den lille chip haft efter sigende givet uvedkommende uhindret adgang til det infiltrerede server-udstyr. Det skulle potentielt betyde, at data har kunnet hives ud, ligesom måden, serveren opererer på, har kunnet påvirkes.

Hardwaren, der efter sigende har været kompromitteret, er solgt af Super Micro Computer, som ligger i San Jose, Californien. Virksomhedens hardwareproduktion er outsourcet til Kina.

Bug'en skulle være bliver opdaget af amerikanske efterretningstjenester i 2015, hvor også Amazon og Apple skulle have opdaget, at noget var galt. Ifølge Bloomberg opdagede Amazon, at noget var galt i forbindelse med købet af streaming-teknologi-virksomheden Elemental Technologies.

Bloomberg henviser til 17 kilder fra efterretningsverdenen og virksomheder i forhold til de kinesiske spionchips.

De skulle have fundet vej til udstyr anvendt i omkring 30 virksomheder og flere amerikanske statslige myndigheder.

Læs også: Tidl. direktør for Google spår: Internettet vil dele sig i en amerikansk og en kinesisk del

Virksomheder afviser

Amazon, Apple og Super Micro afviser Bloombergs historie.

»Det er usandt, at AWS kendte til en kompromittering af forsyningskæden, et problem med ondsindede chips eller hardwareændringer ved købet af Elemental,« lyder det ifølge The Guardians udlægning i en besked fra Amazon.

Apple udtaler ifølge det britiske medie:

»Her kan vi være meget klare: Apple har aldrig fundet ondsindede chips, 'hardware-manipulering' eller sårbarheder, bevidst plantet på nogen server.«

Og Super Micro:

»Vi er uvidende om enhver sådan undersøgelse.«

Læs også: Kinesiske hackere infiltrerer tele- og militærindustri - formentlig for at spionere

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (15)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Claus Futtrup

Hvor er denne processor placeret, sådan nogenlunde. Er det helt inde i nærheden af selve main-CPU'en? ... og hvordan får denne processor tilgang til stort set alt på computeren? Lidt mere forklaring er ønskeligt. Tak. Er der nogen som kan tage et billede af et Super Micro serverkort og vise fysisk hvor den er ift. CPU'en og RAM m.v. ? Er det muligt at kortslutte den så den ikke fungerer længere (hardware patch) uden at det påvirker motherboardet i øvrigt?

  • 3
  • 0
Ditlev Petersen

Hvis kineserne kan lave en så mirakuløs chip, der er så lille, så lad os kapitulere. Én ting er at bygge en småtbegavet specialchip i meget lille størrelse. Men hvordan i alverden skulle den dog kunne tappe noget som helst? Altså bortset fra helligåndsdesign, så skal en sådan dims da have en hel del tilledninger. Strøm, stel, en hel del signaler. Den kan ikke bare lytte på udstrålet HF-energi. Og hvordan skal den kunne aflevere sine oplysninger?

  • 2
  • 2
Rune Larsen

Hvis kineserne kan lave en så mirakuløs chip, der er så lille, så lad os kapitulere.


Den er hverken specielt lille eller mirakuløs - hvorfor i alverden skulle vi kapitulere pga. den?!
Moderne print-plader består af 8 eller flere lag. Der er rygter om, at spionchips bages ind imellem lagene, så de ikke kan ses udefra.

hvordan skal den kunne aflevere sine oplysninger?


Via. maskinens netværk. "the chips allowed the attackers to create a stealth doorway into any network that included the altered machines."

  • 3
  • 2
Ditlev Petersen

Den er hverken specielt lille eller mirakuløs - hvorfor i alverden skulle vi kapitulere pga. den?!


Altså "spidsen af en blyant"-størrelse giver sådan set kun mulighed for to til fire tilledninger, hvilket gør det nødvendigt med noget meget forunderlig teknologi. Eller nogle helt andre blyanter end jeg har her.

Der kunne selvfølgelig også menes selve chippen, uden hus, så kan det nok lade sig gøre - rent teoretisk, men så er det også noget fuzzy journalistik.

Man kan ikke bare sætte en "dims" ned på en printplade, og så lade den overtage noget som helst. Ikke nok med at den skal kunne spionere. Den skal også kunne overtage styringen med netværksprotokoller for at lave en tunnel ud af systemet. Hvilket vil sige noget med at kunne mærke på adskillige ledere og kunne tvinge en bus over i en anden tilstand. Det er ret usandsynligt, at der findes sådan et sted på en printplade, hvor den slags kan laves. Den slags numre vil kræve en dims med et fedt og bredt kabel, en logikanalysator og -emulator.

  • 1
  • 4
Chris Bagge

Hvor er denne processor placeret


Hvis du ser på den 'tegneserie' der er på Bloombergs hjemmeside så vises det tydeligt hvor og hvordan den kunne være placeret. Den har været 'forklædt' som en oscillator, afkoblingskondensator e.l. Det indikeres i artiklen at den evt. også, i andre tilfælde, kunne være placeret mellem lagene inde i selve printet.
Næste spørgsmål er, hvordan kan den påvirke kredsløbet? - Mange FPGA'er, store grafikprocessorer og lignende henter sit opstartsprogram (boot loader) gennem en seriel forbindelse fra en flash kreds. Det er denne forbindelse de formodentligt har fat i. Forbindelsen hertil kan nemt gemmes under "afkoblingskondensatoren". Banerne kan ikke ses da de ligger i nogle indre lag i printet. De overskriver derved en del af boot loaderen. De udnytter sikkert en masse af den software der i forvejen er loaded ind i chippen. Derved kan ændringen i software formodentlig være ganske lille. Denne ændring kan f.eks. få kredsen, der selvfølgelig er koblet op mod internettet til at forbinde ud mod en maskine ude på internettet og bede om 'ordrer'.
Det næste man så kan spørge er, er dette sandt? Svaret fra min side er at teknisk virker det helt klart muligt. Selvfølgelig vil Apple og Amazon nægte det. Det er de nødt til. Det kunne dog også være en snedigt placeret 'fake news' fra NSA's / Trump's side med det formål at hænge Kina ud og presse på for at mere af kritisk amerikanske udstyr skal produceres i USA.

  • 3
  • 0
Ditlev Petersen

Tak.
Jeg kan se på diskussionen under den artikel, at der er nogle hardwarefolk, der mener, at det er voldsomt kompliceret og vil kræve større ændringer end bare at lodde dimsen fast (der skal flyttes nogle ledere og fjernes noget loddetin). Desuden skal en bus kapres, og man skal kunne snige sin udgående trafik ud fra datacentret uden at det ser påfaldende ud (måske var det det, der gik galt?). Og at de (hardwarefolkene) er usikre på, om det er realistisk (altså også at historien foreløbig ikke kan afvises helt).
Jeg synes stadig, det lyder som Døden løber løbsk-filmen.

  • 1
  • 1
Hans Nielsen

En placering i chipset, eller microcode i CPU/CHIPSET ville være en bedre løsning.

Når eller hvis man så blev "fanget" så skulle man bare forklare, at det var en feature som nogle kunder efterspurgte, også er man kommet til at enable den for alle. Eller det var noget test software, som man har glemt at kommentere ud.

At nogle hundre linje kode, eller nogle hundrede tusinde transistor blandt flere milliarder linjer og transistor, vil gøre det svært at finde det.
Og man kan have mange forklaringer på hvorfor det findes.

  • 1
  • 1
Deleted User

Tak for link’et. Det skader aldrig med en seriøs vurdering af mulighederne, der gemmer sig i relativt trivielt udstyr produceret under relativt ukontrollerede forhold. Hele modellen og basis for vor tids elektronik og produkter.

Spørgsmålet “er det eller noget tilsvarende muligt?” må nok besvares med et “sandsynligvis”, og så er spørgsmålet “hvor omfattende er problemet?”

Det er det sidste spørgsmål, der er interessant. Uanset om Kina står for skud, som her, eller i de ret veldokumenterede tilfælde, hvor NSA ”opgraderede” Cisco (?) udstyr undervejs fra producent til kunde.

Det betyder nok også, at hvis du vil være sikker på tilstanden i kritiske produkter, må du producere dem lokalt af lokale virksomheder med lokale komponenter. Lidt af en “revolutionerende” løsning med tanke på eksisterende fremgangsmåder.

Den gamle kinesiske “forbandelse/lykønskning” “måtte du leve i interessante tider” er måske vel anbragt her.

Find pop-corn frem, hav en øl ved hånden, og læn dig tilbage i stolen og nyd show’et!

  • 3
  • 0
Deleted User

Tilføjelse:

Læs også Bloomberg follow up artikel: “The Big Hack: The Software Side of China’s Supply Chain Attack”: https://www.bloomberg.com/news/articles/2018-10-04/the-big-hack-the-soft... .

Hvad der er op og ned i Bloombergs artikler har jeg (personligt) ingen mulighed for at fastslå med sikkerhed. Men hvis Bloomberg har gjort deres hjemmearbejde, bliver fremtiden ikke kedelig.

  • 0
  • 0
Poul-Henning Kamp Blogger

Spørgsmålet “er det eller noget tilsvarende muligt?” må nok besvares med et “sandsynligvis”, og så er spørgsmålet “hvor omfattende er problemet?”

Uhm, har vi allerede glemt at Snowden afslørede at NSA udskiftede USB-stik på motherboards inden de nåede frem til dem der havde købt dem ?

Selvfølgelig er det muligt, det er kun et spørgsmål om hvor mange resourcer du har og vil bruge på det.

  • 5
  • 0
Deleted User

Så længe det kun var stikkene... smil... spøg til side.

Vi er for så vidt enige. Jeg har blot lidt besvær med altid at ihukomme ALT det diverse “tjenester” har begået, beskyldes for at have begået eller benægter at have begået (sjældent intelligent, hvis det sker før beskyldningen, men “Intelligence” er til tider kun en del af navnet ;-)

I det her tilfælde er problemet, at hele grundlaget for udplacering af produktionen af stort set hele verdens digitale infrastruktur er baseret på den antagelse, at der ikke eksisterer nogen nævneværdig reel, praktisk og/eller økonomisk risiko ved at gøre det. At det var en fordel for de mange eller i det mindste “de, der tæller”.

Bygger artiklerne fra Bloomberg på realiteter, vil det være svært at opretholde (over)troen, og en række virksomheder og magtfulde personer skal til både at ændre overbevisning (svært for mange), indføre dramatiske ændringer i design, produktion og (under)leverandørkontrol (på kort sigt næsten en umulighed for mange) og ændre hele grundlaget for risikovurderingen (kan blive meget dyrt). Kan man fortsat “løbe fra” fortidens synder? Intels “problemer” omkring den “indbagte” ME controller i stort set alle deres PC-processorer i brug i dag er jo kun et symptom på lang tids laissez faire på en række meget centrale punkter for brugersikkerheden bredt. Bloombergs “skildringer” leverer blot krydderiet.

Selv om vi har vænnet os til, at det kan være næsten umulig at gøre producenter, sælgere eller licensgivere ansvarlige for følgevirkninger (!) af brugen af deres produkter, vil det næppe have “gang på jorden”, hvis “verdens toneangivende politikere” for alvor ser sig sure på de involverede selskaber. P.t. virker det ikke som om, at der eksisterer en overmåde stor velvilje over for virksomhederne - tæt på uanset deres “incitamenter” til øget politisk “hensyntagen”.

Det er muligt, at vi er sluppet med skrækken, men det kan på den anden side slet ikke udelukkes, at vi kun har set toppen af et meget stort isbjerg, med mange skjulte skær lige under overfladen.

Vi lever i interessante tider - ik’?!?

  • 2
  • 0
Michael Cederberg
  • 1
  • 0
Baldur Norddahl

Der er mange muligheder. Det er ikke den lille chip der i sig selv kommunikere. Den skal bare lykkes med at ændre en smule i noget kode, som køres af en af de andre eksisterende chips. Principielt kan bare en bit ændret i BIOS koden, være nok til at introducere en bug, som så kan udnyttes med et traditionelt exploit.

  • 1
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize