Schrödingers Motherboard

At kalde situationen omkring SuperMicros måske eller måske ikke trojan'ede motherboads uklar vist det bedste man kan gøre lige nu.

Vi kan med sindsro notere os at uanset om historien er sand eller ej, ville den officielle linie fra alle de parter der har bidraget med en, næppe afvige fra det vi har hørt.

Ingen børsnoteret virksomhed kan eller vil starte med at fortælle pressen at de har haft et sådant problem, selv hvis det er tilfældet. (Ud over lovkravene til offentliggørelse af den slags nyheder, er der også børsregler om at informationerne skal kunne "informere" aktiehandlen.)

Dernæst er det umuligt at forestille sig at de omtalte virksomheder ikke havde informeret de USAnske myndigheder, både i relation til USAs drakoniske lovgivning i alt der har med spionage at gøre, men også i forhold til de kontrakter virksomhederne har med NSA om data-leverancer.

At artiklen er skrevet af en journalist der næppe selv kender ohms lov og for et publikum der ihvertfald ikke gør, gavner ikke.

Indtil nogen åbner kassen, ved vi ikke om motherboardet er hacket eller ej.

Snowden afslørede for mange år siden at NSA lagde deres klamme hånd på visse forsendelser af hardware og foretog modifikationer, herunder udskiftning af USB-fatninger, inden udstyret blev sendt til de modtagere som NSA ville spionere imod.

At udskifte eller lodde ekstra komponenter på særligt udvalgte motherboards er naturligvis ikke i høj kurs hos efterretningsvirksomheder, dels er det noget en årvågen modpart relativt nemt kan detektere, dels er det i praksis meget bøvlet.

Det er kun noget man gør hvis der slet ikke er andre muligheder.

Og andre muligheder er der nok af, moderne IT udstyr, fra fjernsyn over "kopicentre" til servere har til overflod microcontrollere og firmware spredt ud over det hele.

Jeg opfandt for mange år siden "PHK-testen" for denne slags situationer, en test der i sin simpelhed går ud på at besvare spørgsmålet: Hvordan ville jeg selv have nået dette resultat, givet de postulerede midler ?

Hvis jeg havde adgang til at rode rundt med serverproduktionen hos en motherboard producent ville jeg simpelthen loader noget andet firmware i en af de "sekundære" computere på motherboardet.

Hvis der er en "konsolprocessor", hvad enten den hedder "iDrac", "Lights-Out-Management" eller noget tredje ville det være min første kandidat[1].

Hvis jeg så vender retning igen, kan jeg faktisk nemt se hvordan præcis det trick bliver til "detaljerne" og den håbløse "illustration" i den historie Bloomberg publicerede.

Prøv selv at forklare hvad en konsolprocessor er til en journalist, prøv derpå at forklare hvorfor det er utroligt vigtigt hvilken firmware den kører[2]

Det ville være nemt at forfalde til en analogi om ændrede komponenter, eller ligefrem 'ekstra komponenter' for at forklare den 'ekstra funktionalitet'.

Det er slet ikke svært at se hvordan en historie med indexordene "Apple", "FaceBook", "Kina" og "Spionage" vil få hele armen, inklusive "Artist impression" illustrationer osv.

Det er heller ikke svært at se hvorfor låget ville blive skruet rigtigt hårdt på, fra alle USAnske kanter, når en sådan historie kommer frem, for hånden på hjertet: Er der stadig nogen der seriøst tror at NSA ikke for længst har trojan'et Intel & AMD's CPU'er, 10G netværks-controllere, Dells iDrac, HP's Lights-Out, Ciscos routere, IBM's mainframes osv. ?

Selvfølgelig har det det og vi skulle nødig have at Bloombergs "scoop" fik nogen til at tænke sig unødvendigt om, skulle vi ?

Så alt i alt er min konklusion, i fire dele:

SuperMicro motherboards med skummel firmware til særligt udvalgte kunder.

Kunder som hverken kan, vil eller må tale højt om det.

Myndigheder der overhovedet ikke vil snakke om den slags, fordi de selv gør det.

"Trusted Computing Platform" i normal server-styrke findes ikke mere.

phk

[1] Præcis hvad den ændrede firmware gør behøver vi egentlig ikke spekulere over, for det at man kan ændre den er i sig selv game-set-og-match for slutkundens sikkerhed, hvis en efterretningstjeneste har stillet så skarpt på deres serverindkøb. Genlæs evt. hvad vi ved om STUXnet, for at få genopfrisket hvad der kan lade sig gøre når efterretningstjeneste skruer bissen på.

[2] Overvej om du overhovedet skal nævne at denne samme firmware under alle omstændigheder er kastet sammen med en hullet skovl af nogle inkompetente klaphatte.

Kommentarer (39)
Svend Nielsen

Jeg er enig med PHK - der er formodentlig mere i den historie end nogen vil ud med. Logikken er klar: når et produkt leveres med firmware, er der potentiel mulighed for at den er modificeret. Hvem der gør det, hvorfor, hvornår osv. må stå hen i det uvisse.
Men virkeligheden er en tand værre. For grænsen mellem modificeret firmware og hardware er flydende. Der er set eksempler på, at harddiske ved hjælp af egen processorkraft og firmware i selve drevet, kan oprette filer i et filsystem. Der er eksempler på, at RAM controlere kan lægge indhold i lager osv. Alt sammen dynamisk mens udstyret er i brug, og udløst af udefra kommende hændelser, f. eks. et særligt bitmønster som suser forbi enheden.
Sådan noget er næsten umuligt at opdage, men kan gøre det meget let for en 3.part at kontrollere en enhed.

Bjarne Nielsen

Henvisningen til Stuxnet er vigtig, for her var der ikke tale om overvågning endsige et ønske om at "exfiltrere" information ... man ville bare ødelægge.

En moderne bil er mindst et dusin computere med hjul og motor ... og nu har man gudhjælpemig gjort det lovpligtigt, at den skal tilsluttet telenettet!

Tænk over, hvad man ville kunne gøre, hvis man kunne forhindre bare en bil på Køgebugtmotorvejen i at sætte farten ned, når den først var kommet op i fart? Og tænk så på en lastbil. Eller tænk over, at hvis man kan gøre det med en bil, så man gøre det med mange!

Fra blog-indlægget:

"Myndigheder der overhovedet ikke vil snakke om den slags, fordi de selv gør det."

Det gør mig virkelig nervøs. Vi taler om folk, som vil gøre alt for at gøre det nemmere for dem selv, og uden at blinke gerne på bekostning af alles sikkerhed.

For vores egen sikkerheds skyld skal vi ikke blive ved med ukritisk lægge hele dette område i hænderne på dem, som kalder det for "cyber" - de har igen og igen bevist, at de ikke formår at forstå eller endsige håndtere interessekonflikten, men at de derimod lider af udpræget tendens til tunnelsyn.

Carsten Rhod Gregersen

Jeg er ret uenig i dine konklussioner ...

>... modpart relativt nemt kan detektere, dels er det i praksis meget bøvlet.

Mener du det er relativt svært at detektere om en firmware er blevet "justeret"?
Mener du det er nemt at detektere at der er lagt en ekstra MCU ned inde en af de "eksterne" komponenter?

Hvor bøvlet og svært noget er, hænger sammen med de øjne der ser... Jeg er også selv software udvikler.. og synes også umiddelbart det lyder til at være svært at ligge et par millioner ekstra transistorer ned på en die. Men dem jeg kender indenfor området fortæller at idag er den slags IP bare noget du kan downloade (endda open source), du kan sidde i højniveau programmer og klistre tingene sammen.

Var jeg efterretningstjeneste ville jeg ikke forsøge at indfiltere Super Micro.. det ville være for svært. Jeg ville istedet købe nogle motherboards undersøge hvilke MCU baserde "hjælpesystemer" der var monteret (og som også var centralt placeret) og finde en af underleverandørerne der var placeret i "hjemlandet". Få lagt en skjult MCU ned i denne lakrids så den stadigvæk virkede 99,9% som normalt, kunne firmware opdateres af Super Micro i produktionen uden nogen havde en chace for at opdage der var noget ektra med. Sandsynligvis kunne alt dette ske helt i starten af udviklingsfasen på nye boards hvor leverandør og kunde jo taler meget sammen.

IP'en kunne sandsynligvis udvikles modulært så det kunne bruges på tværs af flere systemer (andre producenter). Det kunne sagtens laves så den eneste måde (praktisk) at detektere det på ville være at slibe lakridsen ned og gennemlyse den.

Hvis jeg spørger hvad jeg selv ville gøre.. så ender jeg jo selvfølgelig i firmware opdatering.. fordi jeg er software udvikler.

Hvis du var FPGA/ASCIS udvikler.. hvad ville du så gøre?

Ja.. ovenstående er mere bøvlet, set fra en udviklers perspektiv, end at forsøge at få skubbet noget ekstra software ned i Super Micro's MB... men efterretnings "logistik" mæssigt vil det være mindre bøvlet at tage fat længere nede i leverandør kæden. Yderligere ville en skjult MCU være så meget sværere at detektere. Sidst men ikke mindst.. en skjult MCU ville overleve en firmware opdatering fra Super Micro's side.

Jacob Lindquist

Det er jeg ikke enig i - det har taget år at nå frem til at flg. er kompromiteret: Intel Management Instrumentation Engine? UEFI? Spectre Meltdown., Foreshadow etc etc. Der er ufattelig mange vektorer, og diverse regeringer samler på dem, uden at fortælle om det.
Firmware kan "justeres" af en plantet ansat. Et enkelt bit sat et forkert sted, i en banal funktion, kan bruges til en forholdsvis simpel buffer overun kan ligge ubekymret i koden i årevis. Der er utallige eksempler på dette, hvor en "bug/feature.gov?!" har siddet ubemærket i årevis,.

Poul-Henning Kamp Blogger

Mener du det er relativt svært at detektere om en firmware er blevet "justeret"?

Jeg talte om ændringer lavet med loddetin på det punkt i teksten ?

Var jeg efterretningstjeneste ville jeg ikke forsøge at indfiltere Super Micro.. det ville være for svært.

At infiltrere deres kinesiske produktion ville være trivielt for Kinas efterretningstjeneste men det behøver de faktisk ikke engang at gøre, de skal bare bruge en under-cover agent der er ansat hos producenten.

Har du aldrig nogensinde overvejet hvor mange medarbejdere hos Intel/AMD/Apple/Broadcom der har et bijob i en efterretningstjeneste ?

Har du heller aldrig overvejet hvor inkompetente Kinas og Ruslands efterretningstjenester måtte være hvis tallet var nul ?

Jan Heisterberg

Dengang papirpenge blev opfundet (i modsætning til mønter, hvis realværdi lå i massen og ædelmetallets renhed) blev falskmøntneriet opfundet.
Alle mulige modtræk fra lange straffe til tekniske rafinnementer er så brugt til imødegåelse - og det er vist en sjælden forbrydelse efterhånden.

Tilsvarende er "falskneri" og "aflytning" af it-udstyr (i mange forskellige niveauer fra micro (IoT) til maxi (datacentre) opfundet. På sigt vil der måske opstå teknologier til forebyggelse.
Som med falskmynteri, så kunne vi jo starte med ekstreme (økonomiske) straffe, som reelt ville drive virksomheder konkurs.
Mon ikke virksomheder ville udvise større agtpågivenhed - hvis en afsløring medførte konkurs og lukning ?

Er GDPR ikke lidt i den retning ? Enorme bøder ?

Er diesel-gate ikke vævet lidt af samme stof ?
- bortset fra, at virksomhederne er "too big to fail" - og dermed er tilgivet.

Michael Cederberg

At infiltrere deres kinesiske produktion ville være trivielt for Kinas efterretningstjeneste men det behøver de faktisk ikke engang at gøre, de skal bare bruge en under-cover agent der er ansat hos producenten.

Af samme grund:

  • Hvis man vil bruge IT til noget rigtigt vigtigt så skal man stole på alt hardware og software
  • Hvis man stoler på designet af hardware og/eller softwaren men ikke på produktionen, så skal man verificere at det producerede er korrekt
  • Et lille land som Danmark kan ikke producere alt selv. Vi er nødt til at vælge hvem vi vil stole på. Dvs. hvilke lande vi vil stole på, vel vidende at de sikkert har puttet bagdøre ind.

Da Danmark ikke kan fungere uden amerikansk designet hardware er vi nødt til at stole på amerikanerne. Vi må så kræve af leverandøren har verifikationsmekanismer til at sikre at det producerede er det bestilte. Som eksempel betyder det sandsynligvis at man har funktioner til at verificere at den leverede chip er den designede - dvs. kigge ind på selve chippen og se at intet er lavet om. Det samme gælder selvfølgeligt også alt andet hardware.

Bagdøre som designeren har bygget ind kan i de fleste tilfælde kun findes hvis man kender sovsen og er villig til at bruge mange ressourcer.

Povl H. Pedersen

Hvorfor er der den store angst ?
Hvis man har tænkt sikkerhed, er problemet så så stort ?

Hvis man har data man skal passe på, så har man segmenteret sit netværk. Al udgående web trafik o.lign går gennem en proxy server (eller 2), hvor der er filtrering så servere kun kan nå whitelistede domæner. Gerne med noget authentication.

Anden udgående trafik åbnes der for i firewall til specifikke IP adresser (så må partner have faste IP, eller der må indsættes noget stub kode et sted).

Så har vi reelt kun DNS tilbage (udover nødvendig infrastruktur trafik), hvor man må indsætte andre foranstaltninger til eksempelvis at imødegå IP over DNS exfiltration.

Udstillede services kunne evt være proxiede på en anden leverandørs HW.

Når dette er på plads, så har jeg svært ved at se hvordan "fjenden" skal kunne udnytte en hardware chip, uden at være on-location.

Som jeg læste nogle af artiklerne, så havde Apple netop opdaget uautoriseret udgående trafik.

Jeg ved godt at de fleste virksomheder har glemt udgående trafik, phone-home, data exfiltration etc i deres sikkerhedssetup. Men det er ikke en undskyldning for ikke selv at gøre det. Men filtrering på udgående trafik er et meget effektivt middel mod de fleste angreb. Reverse shell bliver umuligt, lytte på en anden port har altid være spærret af firewall. Så en hacker der skal udnytte et hul er nødt til at skrive et exploit der installerer noget kode i den service der er udstillet (eksempelvis cgi/ASP.NET på web server), og det er ikke så trivielt som at starte en remote shell. Kræver en del mere exploit-kode.

Dave Pencroof

Jeg glædes over at jeg ikke er helt alene med denne slags tanker, tanker jeg har haft i al den tid jeg har leget med computere, det er også KUN blevet værre og udbredt til stort set alle de steder hvor det er muligt at lægge skidtet ind, og også de store firmaer syntes at mene at "så må vi også !". Der har også for nylig været Lenovo sagen på BIOS/UEFI som jeg ikke husker at der er fundet andet end en syndebuk i !
FB, MS, Alphabet sælger vel også direkte til div usa'ske *væsner, for at slippe for noget der sikkert er langt værre, som statslig overtagelse !

Nå men tak for at i også er der, det får min sølvpapirs rustning til at veje lidt mindre ;-) !!

Jan Heisterberg

Er du nu også helt sikker ?

Essensen i den oprindelige blog, eller snarere baggrunden, er en journalistisk historie om "HW-trojaner"; PHK tilføjer så, at det er meget lettere at lave en "SW-trojaner" på eet eller andet niveau.

Der er intet i dit "løsningsforslag" som ikke kan omgås med HW, SW eller en kombination (i router eller netværk). Der er ikke belæg for at tro, at en nok så principielt sofistikeret netværksløsning, på administrator-niveau er det jo, ikke OGSÅ kan gennemtrænges.

HVIS man vil have helt sikker it, så skal det nok være uden udgående forbindelser til omverdenen (netværk og lagringsmedier) OG skærmet mod elektronisk udstråling.

Claus Juul

Jeg tror personligt ikke på at en virksomhed som Cisco, Apple osv. vil tillade at NSA eller andre fik lov at diktere at firmware på alle deres enheder. Det vil være så stor en risiko at den vil være uacceptabel for virksomheden. Jeg gætter på at det også var årsagen til at Microsoft tog kampen op mod den amrikanske regering, de så en stor risiko mod deres oversøiske forretning, hvis NSA eller andre skulle have adgang til data der ikke vedrørte amerikanske borgere.

Det er stadig skræmmende at noget demokrati kan have love der tillader at man kan give en ordre til nogen uden at der er mulighed for at få sagen prøvet sagen hos en uvildig instans.

Kurt Friis Hansen

I en af mange manualer og dokumenter omkring den oprindelige UNIX, der så dagens lys hos Bell Labs i 1969 - i en af de tidlige vejledninger, måske først fra halvfjerdsernes vilde dage, stod der noget i stil med: “Sikkerhed er en illusion, hvis du kobler din maskine til et kommunikationsnetværk!”

Jeg har ikke hørt “belastbare argumenter”, der beviser det modsatte. Tro, endda overtro, ja, men ingen holdbare beviser.

I dag lever vi med usikkerheden. Om vi vil eller ej.

Hans Nielsen

Hvorfor er der den store angst ?
Hvis man har tænkt sikkerhed, er problemet så så stort ?


Du har vist ikke forstået pointen i historien, og kommentarerne. Eller så misforstår jeg dit indlæg ?

Du kan jo ikke stole på at din firewall, switch og netværk.

Den enhed som skal segmenteret dit netværk, kan i virkeligheden sende det hele "hjem". Du kan heller ikke stole på log og andet.

Det eneste du kan gøre, for måske at finde et angreb, er at overvåge alt din trafik 24/7 og se på pakker. Også håbe at du det udstyr du bruger til det, ikke er hacket.
Eller så kan det være at det netkort du bruger til at undersøge trafik, sender data "hjem" også.

Kurt Friis Hansen

Demokratier er ikke uforanderlige størrelser. Og magthaverne sjældent (aldrig?) så demokratiske, som skåltalerne antyder.

Der er oceaner af tilfælde, hvor demokratier eller forsøg på at oprette samme, er blevet bekæmpet udefra (lande som USA, UK, Frankrig med mange flere kan da levere helt klare historiske eksempler på aktiv
demokrati bekæmpelse i demokratiets navn - den styrtede shah i Iran leverer også en interessant forhistorie til indsættelsen. Man behøver slet ikke nøjes med Allendes fald i Chile eller et af alle de mange andre eksempler ;-).

Verdenshistorien er også fuld af eksempler på demokratier, der “afskaffer sig selv” - Hitler med kumpaner blev for eksempel valgt i et demokratisk valg (med efter danske forhold meget høj andel af stemmerne). Grækenland, Italien, Tyrkiet, Spanien med mange flere overalt på kloden er også fornemme eksempler på magtens mørke sider, støttet af hemmelige tjenester, militær og alt muligt andet helt ned til ganske almindelige gadebetjente, der af overbevisning eller nødvendighed blev villige tjenere under grumme forhold for den civile befolkning.

Eksempler på alle varianter mod katastrofe og misbrug mangler ikke.

Provokerende tanke: Måske bør demokratier ses som varierende grader af en illusion.

Michael Cederberg

Det eneste du kan gøre, for måske at finde et angreb, er at overvåge alt din trafik 24/7 og se på pakker. Også håbe at du det udstyr du bruger til det, ikke er hacket.

Hvis man er oppe imod lande som kan aflytte undersøiske kabler så virker end ikke det. Der er mange steder i netværks kommunikation hvor man kan kommunikere med lav båndbredde.

Et simpelt eksempel kunne være at delaye visse IP pakker sådan at de blev sendt på lige eller ulige hundrededele sekunder. På den måde kunne man have en skjult low bandwidth kanal. Pakkerne behøver ikke have aflytteren som modtager. Aflytteren skal blot lytte på kablet.

Kurt Friis Hansen

På denne link finder du 2939 Cisco Advisories:

https://tools.cisco.com/security/center/publicationListing.x

Langt fra alle er lige alvorlige, og Cisco fortjener al mulig påskønnelse for deres informationsindsats. Så er det sagt. Klart og tydeligt for enhver.

Cisco er kun én af mange leverandører af udstyr med “forbindelse til omverdenen”. Mange, hvis ikke det store flertal af producenterne af consumer eller small business grade udstyr ville næppe genkende en sikkerhedsbrist, om de så selv havde produceret den (bag de mange “mærker” skjuler der sig endda relativt få udviklere af firm- og hardware).

Kig på Cisco’s tal. Gang med hundrede, tusinde eller mere for at få et muligt indtryk af kendte problemer til direkte sikkerhedsbrister. Prøv derefter at skønne “mørketal” for “bagdøre” eller “angrebspunkter, som “tjenesterne” hemmeligholder med nidkærhed - fremtidens “kapital” - og alle de detaljer, der endnu ikke er opdagede (eller som mange har opgivet at bibringe producenten for til sidst måske at “tjene lidt” på besværet ;-)

Her taler vi om én relativt indskrænket indfaldsvinkel. Hvad med alle de andre undervejs, i skyen eller lokalt i dine systemer. Hvad med dem? Hvor mange “problemer” har du i dine IT-omgivelser bredt? Selv hvis vi ser helt bort fra målrettede angreb, fordi du eller dit firma måske ikke er besværet værd. Hvornår har du sidst tjekket alle komponenter, enheder, elementer og software i dine systemer i detaljer?

Hvor sikker kan du egentlig være?

Jeg spø’r bare. Frækt, men alligevel!

Lars Petersen

Pyha. Min router er hverken Intel eller AMD, så NSA har ikke plantet "noget".
Det er en Arm, et engelsk firma der selvfølgelig ikke er infiltreret GCHQ, fordi GCHQ.... ikke gad?
Arm er så blevet et japansk, og de ville aldrig tillade at efterretningsvæsnet infiltrerede deres CPU'er...
Dog er jeg så heldig, at Arm kun sælger licenser, ikke fysisk hardware. Det er så Marvell Technology Group der producerer min CPU, og det er så lille et firma, at NSA ikke kan infiltrere dem.
CPU'en er så monteret på en printplade i en tidligere sovjet republik Tjekkiet, og jeg er helt overbevist om, at hverken den tjekkiske efterretningstjeneste, KGB eller GRU har pillet i noget...

Kan man købe noget elektrisk udstyr nu om dage, som man kan være sikker på ikke har skjulte bagdøre?

Poul-Henning Kamp Blogger

Har du tænkt dig at bygge alt op af løse transistorer og dioder ?

Her rammer du jo ned i en central juridisk detalje:

Du behøver ikke at bygge din campingvogn, mikrobølgeovn eller racercykel selv for at kunne stole på den, for de er alle omfattet af et klokkerent producentansvar og hvor det virkeligt tæller, har vi lovpligtige syn, autorisationskrav, myndighedstilsyn osv. osv.

Men så snart det drejer sig om software, hvad enten det er firmwaren i konsolprocessoren i en server, eller microcontrolleren i mikrobølgeovnen er der ingen krav og intet ansvar.

En meget stor del af problematikken med IT-sikkerhed, er civilsamfundets totale abdikation af håndhævelse af selv de mest naturlige og rimelige betingelser for de handlende i branchen.

Michael Cederberg

Du behøver ikke at bygge din campingvogn, mikrobølgeovn eller racercykel selv for at kunne stole på den, for de er alle omfattet af et klokkerent producentansvar og hvor det virkeligt tæller, har vi lovpligtige syn, autorisationskrav, myndighedstilsyn osv. osv.

Det er rigtigt når vi snakker almindelige defekter, men hvis det er "defekter" som er påtvunget producenten af myndighederne, så gælder det ikke.

Jeg gætter på at resultatet af det her bliver et krav fra sikkerhedsbeviste kunder om at producenter har processer der verificerer at underleverandører leverer præcist det de skal og ikke blot tester om leverancen opfylder en række funktionelle tests. I tilfældet printkort at man fx. røntgenfotograferer hvert 1000 kort og at man sender enkeltchips tilbage til designeren for verifikation.

Pludseligt bliver det ikke så billigt at producere i Kina mere ...

Niels-Arne Nørgaard Knudsen

Bagdøre som designeren har bygget ind kan i de fleste tilfælde kun findes hvis man kender sovsen og er villig til at bruge mange ressourcer.

eller ved et tilfælde fordi man leger lidt med et stykke software. der er også muligheden for at købe sårbarheden. for eksempel shadow brokers sælger jo ud af USA's digitale våben arsenal. mon ikke mindst en af dem får løn fra CIA eller NSA?

Thomas Poulsen

"Trusted Computing Platform" i normal server-styrke findes ikke mere.

Der er da nogen, som prøver:
https://www.raptorcs.com/content/TL2SV2/intro.html

The Talos™ II mainboard is the first modern (post-2013), owner-controllable, workstation- and enterprise-class mainboard. Built around the brand-new IBM POWER9 processor, and leveraging Linux and OpenPOWER™ technology, Talos™ II allows you to secure your data without sacrificing performance. Designed with a fully owner-controlled CPU domain, you can audit and modify any portion of the open source firmware on the Talos™ II mainboard, all the way down to the CPU microcode.

Performance er tilsyneladende ikke helt i skoven: https://www.phoronix.com/scan.php?page=article&item=power9-epyc-xeon

Michael Cederberg

Der er da nogen, som prøver:
https://www.raptorcs.com/content/TL2SV2/intro.html

Stoler du på POWER9 CPU'en? Stoler du på Broadcom Ethernet controlleren? Hvad med RAM klodserne? Hvor finder du en harddisk hvor du kan stole på firmwaren og alt hardwaren? Hvad med dit netværk ... stoler du på alle komponenterne der? Hvis du air-gapper din løsning ... er du så sikker på der ikke ligger antenner gemt rundt omkring på printet?

Lige nu er det håbløst at bygge noget hvor man er sikker på amerikanerne ikke lytter med. Man kan nok bygge noget hvor der er rimelig sandsynlighed for at russerne og kineserne ikke kan lytte med.

Heldigvis er det dyrt at lytte med mange steder, så jeg har svært ved at se det blive brugt til andet end super vigtigt information.

Det er en lidt anden metode man bruger, man fjerner nanometer-tynde lag af hver chip med en laser og fotograferer hvert lag under.

Jeg tænker at man et nødt til at røntgenfotografere printkort samt verificere at alle forbindelser er lavet som de skal (sådan at en printbane ikke pludseligt bliver til en antenne hvis den er cuttet det rigtige sted).

Kurt Friis Hansen

Afhængigt af, hvor stor rækkevidde og hvilken datahastighed, du ønsker, kan stort set alt "metal" benyttes som antenne. Her er en "nuttet" lille sag om jernbaneskinner:

"... Due to the use of steel rails directly placed on the ground, on ballast, this transmission line presents rapidly increasing losses, as the frequency increases. In practice, only low frequencies, up to a few kHz (1-2 kHz), make it possible to obtain communication ranges compatible with fixed block lengths up to 2-3 km. ..."

Emnet behandles indgående i mange lærde artikler. Se bl.a.: https://www.researchgate.net/publication/3153404_Optimal_Construction_of...

I Danmark splatter man kritikløst slige "antenner" frit tilgængelige de fleste steder - endda ude i naturen, hvor kun "terr..." øh... naturfreaks bevæger sig frit omkring uden bevæbnet ledsagelse og opsyn. Naturen er FARLIG! Der er biller og ulve og.... og... man kan knække neglene!!!

Suk. Det er let at blive båret afsted på følelsernes skøjtebane. Ik'?

Smil.

Niels Danielsen

Det fuldstændige link. ;-)
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-chin...


Jeg syntes at dele af forklaringen virker lidt underlig.
Der bliver nævnt at chipen er indbygget i passive filter komponenter, men de har normalt ikke nogen spændings forsyning.
Hvorfor er der ikke et billede af chipen, samt et diagram over hvorledes at den er indsat i signal vejen?
Det vil f.eks. være underligt hvis en Ethernet Transformer indeholdt en die.

Log ind eller Opret konto for at kommentere