Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Bloomberg: China brak in bij bedrijven VS met chip op servermoederborden

De Chinese overheid heeft geprobeerd om binnen te dringen bij Amerikaanse bedrijven via chips op moederborden van servers. Dat claimt financieel persbureau Bloomberg. De betrokken bedrijven en de Chinese overheid ontkennen het verhaal.

Medewerkers van een onderdeel van de Chinese overheid dat zich specialiseert in hardwarehacks, zouden in de Chinese fabrieken waar de moederborden werden geproduceerd hebben geprobeerd met omkoping en bedreigingen de chips op het moederbord te laten installeren, meldt Bloomberg. Vervolgens kwamen die chips in servers terecht van onder meer Apple, Amazon en Bloomberg zelf. Daarbij zou het onder andere om Apple-servers in Amsterdam gaan, die als onderdeel van een project Siri-zoekopdrachten zouden afhandelen, naast servers in veel andere steden.

De hack zou aan het licht gekomen zijn nadat Amazon onderzoek uitgevoerd had naar Elemental Technologies, een maker van software voor servers die het Amerikaanse bedrijf Super Micro Computer, oftewel Supermicro, assembleerde. Tijdens dat onderzoek stuitte Amazon op de extra chip op het moederbord, kleiner dan een vingernagel. Later zou de Chinese overheid een nog kleinere chip gebruikt hebben, die niet opvalt omdat hij geplaatst kan worden onder andere chips op het moederbord.

De chip zou contact kunnen leggen met servers via internet om instructies te ontvangen en zou bovendien in staat zijn geweest om de software te modificeren. De bedoeling was om op die manier een backdoor te hebben in de netwerken waar de servers zich in bevonden. De chips ter grootte van een rijstkorrel zouden eigen cpu-kernen, eigen netwerkmogelijkheden en eigen geheugen hebben gehad.

De betrokken bedrijven, waaronder Apple en Amazon, ontkennen het bestaan van de chip. "Apple heeft nooit kwaadaardige chips, hardwaremanipulaties of kwetsbaarheden gevonden die bewust op een server geplaatst zijn. Apple heeft nooit contact gehad met de FBI of een andere dienst over zo'n incident." Apple zegt dat het 2000 servers van Supermicro heeft gehad, maar ontkent dat het daarop de chips heeft aangetroffen. Amazon zegt in zijn ontkenning dat het vier problemen vond bij de aankoop van Elemental, een overname die in 2015 plaatsvond. Die zaten geen van alle in de hardware.

De methode doet denken aan de praktijk die in Snowden-documenten uit 2010 beschreven stond, waarbij de NSA voor de export bestemde routers en servers onderschepte en van spionage-implants voorzag. Omgekeerd krijgen Chinese bedrijven als ZTE en Huawei regelmatig beschuldigingen over het plaatsen van spionagetools in netwerkapparatuur.

Door Arnoud Wokke

Redacteur mobile

04-10-2018 • 14:54

118 Linkedin Google+

Submitter: Mees van Dongen

Reacties (118)

Wijzig sortering
Ik heb het verhaal nu een paar keer gelezen en ik begrijp er helemaal niets van.

Bloomberg schermt steeds met een minuscuul smd-componentje wat welhaast magische eigenschappen schijnt te hebben. Er zit een complete, zelfstandig opererende computer in en veel storage. Verder kan het blijkbaar op eigen houtje met de buitenwereld communiceren. Hoe wordt niet uitgelegd. Het componentje heeft drie of zes aansluitingen (dat is niet helemaal duidelijk) en kan om te beginnen dus al niet eens bij een databus (Die is 64 bits breed tegenwoordig). Nou zou je dat serieel op kunnen lossen, maar daarvoor zou je dan een tweede geïnfecteerde of gecompromitteerde chip op je moederbord nodig hebben, maar daar is in het verhaal geen sprake van. En zonder busmaster DMA-access gaat op eigen houtje exfiltreren van informatie niet lukken.

Dus, het verhaal zoals Bloomberg dat nu naar buiten brengt (compleet met foto's en tekeningen van waar en hoe het onderdeeltje op een moederbord zou moeten zitten) is technisch onmogelijk. Zo werken computers niet.

Inmiddels hebben Amazon:
As we shared with Bloomberg BusinessWeek multiple times over the last couple months, this is untrue. At no time, past or present, have we ever found any issues relating to modified hardware or malicious chips in SuperMicro motherboards in any Elemental or Amazon systems. Nor have we engaged in an investigation with the government.

There are so many inaccuracies in ‎this article as it relates to Amazon that they’re hard to count.
en Apple:
Over the course of the past year, Bloomberg has contacted us multiple times with claims, sometimes vague and sometimes elaborate, of an alleged security incident at Apple. Each time, we have conducted rigorous internal investigations based on their inquiries and each time we have found absolutely no evidence to support any of them. We have repeatedly and consistently offered factual responses, on the record, refuting virtually every aspect of Bloomberg’s story relating to Apple.
On this we can be very clear: Apple has never found malicious chips, “hardware manipulations” or vulnerabilities purposely planted in any server. Apple never had any contact with the FBI or any other agency about such an incident. We are not aware of any investigation by the FBI, nor are our contacts in law enforcement.
gereageerd. En beide reacties zijn meer dan overduidelijk.

[Reactie gewijzigd door burne op 4 oktober 2018 18:51]

Ik heb het verhaal nu een paar keer gelezen en ik begrijp er helemaal niets van.

Bloomberg schermt steeds met een minuscuul smd-componentje wat welhaast magische eigenschappen schijnt te hebben. Er zit een complete, zelfstandig opererende computer in en veel storage. Verder kan het blijkbaar op eigen houtje met de buitenwereld communiceren. Hoe wordt niet uitgelegd. Het componentje heeft drie of zes aansluitingen (dat is niet helemaal duidelijk) en kan om te beginnen dus al niet eens bij een databus (Die is 64 bits breed tegenwoordig). Nou zou je dat serieel op kunnen lossen, maar daarvoor zou je dan een tweede geïnfecteerde of gecompromitteerde chip op je moederbord nodig hebben, maar daar is in het verhaal geen sprake van. En zonder busmaster DMA-access gaat op eigen houtje exfiltreren van informatie niet lukken.

Dus, het verhaal zoals Bloomberg dat nu naar buiten brengt (compleet met foto's en tekeningen van waar en hoe het onderdeeltje op een moederbord zou moeten zitten) is technisch onmogelijk. Zo werken computers niet.
De afmetingen zijn geen probleem. Je kunt een bare-die wirebonden onder een andere chip of waar je maar wilt, zelfs midden in de PCB is mogelijk. Aansluiten op welke PCB spoortjes je ook maar wilt (ook die die intern lopen) is ook geen enkel probleem, of direct op / onder chips. Zelfs IN chips (in de packaging) moet te doen zijn als je echt goede apparatuur hebt.

Met 3 touwtjes is communicatie + voeding ook prima mogelijk. Zomaar een voorbeeld. Of gewoon wireless natuurlijk via welk beschikbaar protocol dan ook.

Het hangt volledig af van de details of dit wel of niet waar is. Technisch kan het best en gebeurt het ook ongetwijfeld.

We horen nu steeds uitgebreid China en Rusland in de media, maar reken er maar op dat onze bondgenoot: de VS, ver vooruitloopt op dit gebied. Snowden heeft het al genoemd, maar dat zijn we met z'n allen al lang weer vergeten (als het al in het nieuws kwam).

[Reactie gewijzigd door GeoBeo op 4 oktober 2018 15:28]

Met 3 touwtjes is communicatie + voeding ook prima mogelijk. Zomaar een voorbeeld. Of gewoon wireless natuurlijk via welk beschikbaar protocol dan ook.
Die chip zit in een blade. De blade zit in een chassis. Het chassis zit in een rack. Alledrie zijn uitzonderlijk goed geaard. Wireless naar iets buiten de kast kunnen we uitsluiten. Ook al is het maar omdat met Wifi op de parkeerplaats rommelen op de verkeerde plek opvalt. En met drie draadjes mijn 64 bits brede 2.333GHz databus aftappen en verzenden is nog veel knapper.

En Bloomberg wijst heel nadrukkelijk steeds naar één specifieke chip. Die niet kan doen wat ze beweren dat 'ie doet.
Chip verbinden met één van de i2c bussen op het moederbord (SMBUS). Dat is dezelfde bus die vaak voor firmware updates gebruikt wordt (want makkelijk) en kent amper tot geen beveiliging. Meeste nuttige on-board chips zijn verbonden met die bus omdat ook ACPI via de SMBUS loopt. Dat vergt twee aders + 1 á 2 aders voor voeding. Heb je d'r nog drie over voor andere spelletjes.

Die chip programmeer je zo dat ie na x boots of x uur of ... een firmware update doet op een ethernet controller of gebruik maakt van een lek in de Intel ME. Of de out-of-band functionaliteit van de server bouwer, of... Dus eventuele firmware (hash) checks van de fabrikant heb je geen last van. Een eventuele firmware update ook niet, want dan doet die chip gewoon opnieuw een update.

Lang niet alle databussen zijn dus 64 bits breed. Sterker nog, in een moderne computer zitten er steeds minder.

[Reactie gewijzigd door Nijn op 4 oktober 2018 16:43]

Chip verbinden met één van de i2c bussen op het moederbord (SMBUS). Dat is dezelfde bus die vaak voor firmware updates gebruikt wordt (want makkelijk) en kent amper tot geen beveiliging. Meeste nuttige on-board chips zijn verbonden met die bus omdat ook ACPI via de SMBUS loopt. Dat vergt twee aders + 1 á 2 aders voor voeding. Heb je d'r nog drie over voor andere spelletjes.

Die chip programmeer je zo dat ie na x boots of x uur of ... een firmware update doet op een ethernet controller of gebruik maakt van een lek in de Intel ME. Of de out-of-band functionaliteit van de server bouwer, of... Dus eventuele firmware (hash) checks van de fabrikant heb je geen last van. Een eventuele firmware update ook niet, want dan doet die chip gewoon opnieuw een update.

Lang niet alle databussen zijn dus 64 bits breed. Sterker nog, in een moderne computer zitten er steeds minder.
Dit dus. De chip die je plaatst is alleen om binnen te komen. Wanneer je eenmaal firmware van andere chips kunt herprogrammeren is er gewoon geen limiet meer tot wat je potentieel allemaal aan kunt richten en waar je toegang tot hebt op afstand.
Zelfs IN chips (in de packaging) moet te doen zijn als je echt goede apparatuur hebt.
Maar dan zit er niet een losse, extra chip op het moederbord, zoals het artikel beweert, dus dat kan hem niet zijn. Daarnaast hoef je in dat geval alleen maar een lading gemodificeerde chips aan te leveren en die worden dan netjes (door nietsvermoedende medewerkers) gebruikt in de fabricage; omkoping en bedreiging zijn dan volkomen overbodig (terwijl het artikel juist claimt dat die methoden wel gebruikt zijn).
[...]
Maar dan zit er niet een losse, extra chip op het moederbord, zoals het artikel beweert, dus dat kan hem niet zijn. Daarnaast hoef je in dat geval alleen maar een lading gemodificeerde chips aan te leveren en die worden dan netjes (door nietsvermoedende medewerkers) gebruikt in de fabricage; omkoping en bedreiging zijn dan volkomen overbodig (terwijl het artikel juist claimt dat die methoden wel gebruikt zijn).
Omkoping en bedreiging zijn denk ik wel net iets sneller en efficiënter als je niet wilt dat je gemodificeerde chips in alle apparatuur komen (ook apparatuur die je niet interesseert).

Dat gezegd hebbende, wat jij noemt gebeurt ongetwijfeld ook. Ik heb bij klanten van mij wel verhalen gehoord over counterfeit onderdelen die op PCB's terecht kwamen, terwijl de producent alleen inkoopt van betrouwbare distributeurs en alles driedubbel gecontroleerd wordt. Geloof mij: als zelfs dat (super streng beveiligde) bedrijf counterfeits op de PCB kan krijgen dan zijn andere gemodificeerde chips ook geen probleem voor kwaadwillenden.
Het lijkt met dat het hier gaat om een Baseband Management Controller die vaak met een ethernet kabel verbonden is met een netwerk voor beheer op afstand. Met vrijwel ondetecteerbaar geinfecteerde firmware van de BMC kan een aanvaller vrijwel onzichtbaar informatie wegsluizen. Zie deze in-depth artikelen op Serve The Home
BMC Introductie
Security problemen in een specifieke BMC
Interessante artikelen, maar het Bloomberg artikel gaat over een fysieke chip ter grootte van een rijstkorrel, waar zo een beetje alles is geintegreerd om data te extraheren uit een server en te versturen naar externe systemen.

Zoals Bloomberg het uitlegt lijkt het een broodje aap verhaal in ieder geval. Volgens mij hebben ze niet echt research gedaan naar de bronnen van dat artikel. Zeker als de in het artikel genoemde bedrijven het zelf ook bestrijden.
Interessante artikelen, maar het Bloomberg artikel gaat over een fysieke chip ter grootte van een rijstkorrel, waar zo een beetje alles is geintegreerd om data te extraheren uit een server en te versturen naar externe systemen.

Zoals Bloomberg het uitlegt lijkt het een broodje aap verhaal in ieder geval. Volgens mij hebben ze niet echt research gedaan naar de bronnen van dat artikel. Zeker als de in het artikel genoemde bedrijven het zelf ook bestrijden.
Dat BMC artikel kun je toch prima zo opvatten? De Bloomberg chip zorgt ervoor dat de andere apparatuur op het moederbord data verzend naar de kwaadwillenden en dat andere apparatuur overgenomen wordt. Dan is dus inderdaad in principe "alles geïntegreerd om data te extraheren" alleen gaat de data extractie niet via de chip zelf.
Ik trek het BMC artikel ook niet in twijfel. Ik twijfel aan de "Bloomberg" chip eigenlijk. Als je het Bloomberg artikel leest namelijk is er absoluut geen technische onderbouwing wat er nu precies gebeurt. Ze zijn dus 3 jaar bezig geweest met onderzoek naar deze chip en behalve een wazige foto met de "chip" op een foto en wat vage uitleg wat er in nu precies in de chip zit (CPU, geheugen, netwerk mogelijkheden etc.) is er dus helemaal niets uitgelegd. Hoe komen zij aan die informatie, of hoe werkt die chip nu precies. En waarom wilt de " third party security company" niet bij naam genoemd worden? Dit soort exposure geeft naamsbekendheid en dus klanten.

Als het waar zou zijn dan is het een omvangrijke hack en andere bedrijven zouden ook hiervan last kunnen ondervinden. Maar Bloomberg geeft echt 0,0 uitleg over hoe en wat daarover.
Helemaal grappig is de afsluiter van het Bloomberg artikel " Bloomberg is ook een Supermicro klant, maar heeft nergens last van en is niet gehacked...."
Het zou me verbazen dat bedrijven als Google en Apple hun firewall zo op stellen dat hun servers met willekeurige servers buiten hun park mogen communiceren.
Bij IPMI is het mogelijk om te kiezen tussen de dedicated port of shared port.
Stel dat zo'n chip, op 1 of andere manier voor elkaar krijgt de shared port aan te zetten.
Dan zou die in theorie, in een ander netwerk kunnen komen.

Maar zonder meer info, is dat allemaal speculeren. :)
Het onderzoek begon in 2015 dus het zou zo klaar als een klontje moeten zijn wat die chip is, hoe hij er uit ziet (waar is de foto?) en wat ie doet.
Het onderzoek is gedaan door een Amerikaanse 3-letter dienst die geen details geeft.
Is het bericht waar of is het een hoax om China in een slecht daglicht te zetten?
Zonder hard bewijs geloof ik het niet.
Haha, wij weten dat de VS, volgens Snowden, ook met hardware matige spionage bezig is. Als wij berichten krijgen dat China of Rusland op een analoge manier spioneren geloven wij ineens niks meer... Volgens mij zitten op Tweakers ook Chinese en Russische trollen.
Duitsland was toch politiek ook de sjaak met geïnfecteerde hardware ?
Hoe ik het heb begrepen;

De chip was aangesloten op L-cache gebruikt door de CPU. Deze monitorde vermoedelijk op bepaalde byte-sequenties om deze dan door te versturen, en dit door de iKVM van SuperMicro te instrumenteren.
small bits of the operating system were being stored in the board’s temporary memory en route to the server’s central processor, the CPU.
he illicit chips could do all this because they were connected to the baseboard management controller, a kind of superchip that administrators use to remotely log in to problematic servers
Edit: waarschijnlijk fout, maar leuke denkoefening!

[Reactie gewijzigd door Nindustries op 4 oktober 2018 15:33]

Met zes aansluitingen kun je niet zoveel. Voeding en aarde, en dan kun je vier bits monitoren.

Maar: L1, L2 en L3-cache zitten allemaal on-die en zoals je op de 'foto' van Bloomberg kunt zien zit dit ding centimeters ver van een van de twee CPU's af.

Ik begrijp niet hoe dit in de praktijk moet werken. En ik ben toch een redelijk ervaren elektronicus.

Als iemand via je KVMoIP (iKVM is ASUS, SuperMicro gebruikt Aten technologie.) naar 'buiten' kan heb je iets gemist over het beveiligen van je netwerk. Via die kant heb je niet allen console toegang maar ook volledige controle over de hardware. Dat is als het goed is volledig afgesloten.
Wellicht een soort 'rootkit' maar dan op hardware niveau
Zichzelf toegang kan verlenen tot EFI/BIOS
Als je dat hebt, kan je vrij veel. Zelfs de OS manipuleren
Edit: Woops, even in mijn eigen tijdperk blijven posten, en niet een paar weken terug.

[Reactie gewijzigd door jhaan1979 op 19 oktober 2018 22:16]

De locatie is in de footprint van een 8-pin IC. Gezien wat daar omheen zit zou die footprint best wel is toegang hebben tot een SMBUS / I2C bus. Een 'rootkit' achtige aanval zoals osmosis voorstelt is dan goed haalbaar.

En zoals je zelf al aangeeft, via een out-of-band oplossing zoals iKVM heb je ook volledige controle over de hardware. Dus naar buiten komen van daaruit mag niet moeilijk zijn. Dus ook dat is een prima attack vector.
Met een SPI bus zou je bij andere onderdelen van de PC kunnen komen (zoals de bios flash chip) die wel toegang hebben naar belangrijkere systemen.
De snelste SPI-bussen draaien op 100MHz. Laten we eens wild doen en een 1GHz SPI controller bouwen die zo zuinig is dat een 1608 behuizing niet spontaan in brand vliegt. Dan zou je een parallelle bus met een clock van 125MHz serieel kunnen afluisteren. Maar je geheugenbus loopt op 2.3GHz. (in 2015). Erg ver zul je niet komen, op die manier.
Ik bedoelde meer dat je simpelweg een rootkit in de BIOS kan flashen om een stukje programma in de hoofdgeheugen te krijgen. Daar heb je geen snelle SPI voor nodig.
De snelste wel, maar snel = kosten. Lang niet alles hoeft snel te zijn. Bovendien, bij SPI bepaalt de master de kloksnelheid. Als je iets gaat flashen (waarvoor je vrijwel zeker als master de bus moet aanspreken) kan dat dus makkelijk met een veel tragere klok.
Het originele Bloomberg artikel suggereert dat de chip verbonden zou zijn met de BMC;
"The illicit chips could do all this because they were connected to the baseboard management controller"
Wellicht zou dat via iets simpels zoals een I2C achtige bus kunnen met slechts twee connectors. Of wellicht zit hij op een simpele serial bus tussen de BMC en een firmwar flash chip. Als je dan willekeurig de firmware instructies kan beinvloeden, dan ben je al een heel eind... maar goed, dit is ook allemaal speculatie.
De BMC gebruikt inderdaad I2C en deze generatie heeft de BMC vast op het moederbord. (Ik gebruik overdag nogal veel Super Micro hardeware..).

Maar de BMC kan enkel in bepaalde chips en bij bepaalde gegevens. Alles wat op de SMB (systems management bus) zit. De SMB zit vol met thermometers, fancontrollers en dat soort dingen. De databus is ontoegankelijk voor de BMC. Via de BMC zou je de BIOS kunnen updaten, maar niet ongemerkt en niet zonder de hele grote blunder van je IPMI van buiten af bereikbaar maken. En als je die blunder begaat heb je geen magische chip nodig, dan is een achterdeurtje of account in de BMC firmware genoeg.
Met sommige BMC's kun je ook bij de data op de server (via iKVM), dan is het van een achterdeurtje in de BMC naar een datalek niet veel stappen meer.
Maar dan wordt het een verhaal met nogal veel stappen. En iedere stap vereist externe toegang tot de chip (kan niet) of de BMC (die iedereen zo goed mogelijk af zal schermen).

En als je externe toegang hebt tot de BMC heb je de chip niet meer nodig, dan volstaat een simpele backdoor in de firmware.

(Alle Super Micro BMC's implementeren IPMI 2.0 en KVMoIP.. Ik gebruik het dagelijks..)
Blokkeren van incoming connecties naar BMC's blokken lijkt me standaard practice. Maar zou iedereen ook outgoing connecties van BMC's blokkeren? Met een firmware backdoor in de BMC heb je geen incoming connecties nodig voor een datalek...
Ik ga ervan uit dat iedereen een apart vlan oid heeft voor ipmi. Maar dat maakt niks uit gezien de bmc gewoon bij het os kan. Dus het gaat over dezelfde verbinding naar buiten als via het OS wat er op draait.
Met speculatie over hoe het zou kunnen, kan je in ieder geval bedenken dat het kan en niet zomaar, zonder speculatie (=nadenken) afschrijven als 'kan niet'.
Dus zo erg is die speculatie niet, in mijn ogen tenminste.
Zoals ik het begrijp doet die chip niet zo heel veel zelf (het afluisteren), maar maakt het afluisteren mogelijk, door in te breken op de BMC en mogelijk een soort rootkit te installeren. De rest (commando's ophalen, communicatie, afluisteren, etc.) kan dan door de host gedaan worden.

Maar inderdaad, het artikel is meer dan onduidelijk..
Since the implants were small, the amount of code they contained was small as well. But they were capable of doing two very important things: telling the device to communicate with one of several anonymous computers elsewhere on the internet that were loaded with more complex code; and preparing the device’s operating system to accept this new code. The illicit chips could do all this because they were connected to the baseboard management controller, a kind of superchip that administrators use to remotely log in to problematic servers, giving them access to the most sensitive code even on machines that have crashed or are turned off.

[Reactie gewijzigd door Garyu op 4 oktober 2018 16:27]

Klinkt als een seriële ROM die software bevat voor de BMC.
De bedrijven ontkennen niet het bestaan van de chip an sich, maar ze ontkennen het bestaan van de kwaadaardige versie met de tekst "die hebben we nooit gevonden".
Ze ontkennen dus niet dat die chip bestaat in de goedaardige versie. En bovendien was het een hackpoging, geen geslaagde hack-met-code-implant.
Ik heb het verhaal nu een paar keer gelezen en ik begrijp er helemaal niets van.

Dus, het verhaal zoals Bloomberg dat nu naar buiten brengt (compleet met foto's en tekeningen van waar en hoe het onderdeeltje op een moederbord zou moeten zitten) is technisch onmogelijk. Zo werken computers niet.
Toch opvallend hoe Meneer Trump ineens alle schijn en alle pijlen op de Chinezen wil richten.
Ik geloof van het hele verhaal geen klap. Wel dat een aantal mensen in de US graag iets onder het tapijt proberen te schuiven dat het daglicht niet kan zien.


Overigens begrijp me niet verkeerd!
Ik zeg niet dat de Chinezen lieverdjes zijn, maar evenzo zijn de Amerikanen, Russen en zelfs de EU schoon. Het gaat uiteindelijk allemaal om economische macht.

[Reactie gewijzigd door p0pster op 4 oktober 2018 16:59]

Moet je eens kijken naar de aandeel prijs van SMCI.
Dan weet je gelijk waarom men een broodje aap verhaal maakt wat niemand kan bevestigen.
Bloomberg is er niet voor de aandeelhouder maar voor het manipuleren van ze.
Het artikel leest niet echt fijn omdat er tegenstrijdigheden in staan.
In de 3e alinea staat dit:
Tijdens dat onderzoek stuitte Amazon op de extra chip op het moederbord, kleiner dan een vingernagel
2 alineas verder staat dit:
De betrokken bedrijven, waaronder Apple en Amazon, ontkennen het bestaan van de chip
Wat is het nu Amazon. Hebben jullie de chip gevonden of ontkennen jullie dat die chip bestaat. Vaag verhaal (of slechte vertaling/interpretatie van een ander artikel)
Het onderzoek begon in 2015 en er is nul komma nul bewijs. Apple, AWS en Supermicro ontkennen.
Waar is een foto van de chip?
Waarom is er geen bewijs?
Ik vertrouw de Amerikaanse overheidsinstanties die dit onderzoek gedaan hebben, voor geen stuiver.
Als je op de link in het artikel klikt kom je uit op het Bloomberg artikel met meerdere afbeeldingen en foto's.
Het bloomberg artikel geeft te weinig details. Op Hacker News is het inmiddels duidelijk dat het component zeer dicht bij een tweede SPI lijn voor flashing van de IPMI zit.
Maar ik ben nog niet overtuigd dat de Chinezen erachter zitten omdat er te veel vragen onbeantwoord zijn:
- welk type Supermicro motherboard heeft dit probleem? hebben alle motherbaods van dit type de hack?
- bij welke bedrijven is de hack aangetroffen ?
- is de hack aangebracht door de Chinezen of door de Amerikaanse douane ?
- is er een onafhankelijke instantie die iets zinnigs te zeggen heeft ?
ik zie nergens een foto van de chip op een moederbord, alleen een foto van een chip en de rest is allemaal gerenderd/gemaakt. dat noem ik nou niet echt sterk bewijs, ik bedoel, genoeg mensen hier die dat erg goed kunnen maken en vast wel aan een chip kunnen komen die zo klein is en daar een artikel bij schrijven. ik snap niet waarom er niet een foto is gemaakt van de chip op het moederbord, desnoods onder een microsoop
Drie mogelijke opties:
- De chip zat niet op het moederbord en de overheid verspreid misinformatie via Bloomberg.
- De chip zat op het moederbord en de overheid verbiedt Amazon en consorten erover te praten.
- Bloomberg probeert de markt te beinvloeden (Bloomberg heeft financiele motivaties voor hun auteurs om 'marktbewegende' artikelen te schrijven.
of de chip zit op een geselecteerd aantal motherboards en de Amerikaanse douane heeft de chip erop gezet.
Lijkt me een goede analyse, ben benieuwd of wij, het publiek op de tribune, er achter komen hoe de vork nu echt in de steel zat/zit.
Een bedrijf kan iets gevonden hebben, en ontkennen dat ze dat gevonden hebben.
Het Bloomberg verhaal is gebaseerd op "insiders". Maar officieel wordt alles ontkend.

The companies’ denials are countered by six current and former senior national security officials, who—in conversations that began during the Obama administration and continued under the Trump administration—detailed the discovery of the chips and the government’s investigation.
Bloomberg heeft bronnen die met dit verhaal zijn gekomen en schrijft er een artikel over. De "betrokken" bedrijven ontkennen vervolgens in een statement dat ze zo'n chip hebben aangetroffen.

Zo lastig is dat toch niet om te begrijpen.
En daarom vind ik die open hardware initiatieven zo'n goed idee, zoals van SiFive waar ze "all the way" gaan en het werk dat System76 doet met hun hardware.
Deze onzin komt men dan gewoon niet mee weg.
mwa, ze hebben ook een chip gemaakt die zo klein is dat hij onder andere chips gezet kan worden. Knappe kerel als jij die dan vind :)
Chips zijn per definitie klein dus zo speciaal is het niet.

Maar goed apart dus dat de ene dit roept en de ander ontkend dat ze iets gevonden hebben. wat ik mis in dit verhaal is het bewijs. Laat een foto zien met daarop de chip ?
Waarom is die foto er niet en moeten we dus maar weer een verhaal geloven terwijl amazon en apple zeggen niets gevonden te hebben.
Raar verhaal dus en past misschien in de anti china houding.

Maar goed china zal ook zaken proberen net als de usa dat bewezen al jaren doet. Moddergooien en de pot verwijt de ketel.

Sterker nog eigen schuld USa, alles moet goedkoper en in china tja dat krijgen ze nu dus een keer terug.
Dat het normaal is dat chips zo klein kunnen zijn staat los van mijn punt. Wat ik wou zeggen is dat je wel een open hardware definitie kunt hebben, maar als je (onderdelen van) het apparaat laat maken in China dat je daar dan nog niets mee opschiet.
Tja laat je ze in de USA maken staat de NSA vooraan om hun chip er in de duwen. Het is allemaal verrot.
Mijn volgende vraag wordt dan: hoe weten we dat China schuldig is? Wie zegt mij dat de Amerikaanse inlichtingendiensten deze chips niet hebbgen geïnstalleerd?
Daarom lijkt het mij een goed idee als de productie van essentiële onderdelen van onze hardware in een veilig land plaatsvindt, of ten minste onder 24/7 controle van een instantie die boven elke verdenking verheven is. Als ik b.v. Shell of het Nederlandse leger was, zou ik geen hardware gebruiken die in China gemaakt is. En als dat niet mogelijk is zou ik me veel zorgen maken en er zo snel mogelijk voor zorgen dat het wel mogelijk wordt.

[Reactie gewijzigd door Cerberus_tm op 4 oktober 2018 16:04]

Met een afgesloten netwerk kom je ook een heel eind.


Probleem is en blijft dat bedrijven zoveel mogelijk op internet aansluiten en zonder goede firewalls die in- en uitkomend verkeer monitoren, kan afluisteren heel lang duren.


Zolang directie, management en verder alle werknemers niet bij stil staan dat het een risico is,
blijf je werknemers houden die klagen dat ze niet op FB of marktplaats kunnen.
Als bedrijf zou je een beperkte whitelist moeten hebben, en alles wat er van af wijkt, onmiddellijk controleren.
Een afgesloten netwerk lijkt mij ook een heel goede tweede verdigingslinie. Maar wat als de netwerkapparatuur ook zo'n chip bevat? En wat doe je met je computers die wel op het Internet moeten kunnen? En wat als het alleen om sabotage gaat, waarbij er dus geen informatie naar buiten hoeft te worden gestuurd door de kwaadwillende partij?

Ik denk toch echt dat het noodzakelijk is dat onze hardware veilig is.
Maar wie bepaalt welk land veilig is om het te produceren?

De VS die zelf dergelijke chips inbouwt? En Merkel actief bespioneert? De Taiwanezen waar je wellicht soms de macht van China niet kunt zien? De Vietnamezen (waar ook wel wat hardware gemaakt wordt) waar hetzelfde geldt?

De Fransen, Duitsers of Bulgaren dan maar? Hebben die de kennis en mogelijkheden in huis om dit enigszins betaalbaar en vooral betrouwbaar te doen?
Dat hangt ervan af wie je bent. Als jij de Chinese overheid bent, wil je dat jouw elektronica in China gemaakt worden. Als je Duitsland bent, het liefst in Europa maar Amerika en Taiwan mogen ook nog wel.
En waar wil je het dan wel laten maken. Ik ga akkoord met het feit dat de Chinese overheid in de eerste plaats zijn eigen belangen verdedigd en niet vies is van dit soort praktijken. Maar is hetzelfde niet waar voor de VS? En een bedrijf mag dan nog onder controle van de eigen overheid staan, hoe ga je er zeker van zijn dat buitenlandse diensten het bedrijf alsnog niet geïnfiltreerd hebben. Het is niet alsof zo iemand zich laat registreren als spion.
Dat zijn inderdaad serieuze problemen.

Wat betreft infiltratie: het bedrijf dat de apparatuur maakt moet daar een ijzersterk systeem voor hebben met kluizen waar je alleen met de toestemming en aanwezigheid van meerdere personen in mag, en op alle machines en processen ook dubbele bescherming enz. Werknemers goed scannen. Ik geloof dat de grote productiebedrijven dit meestal ook wel hebben. Waterdicht zal het nooit worden, maar dan heb je gedaan wat je kunt.

Wat betreft locatie, misschien zou het een goed idee zijn als er fabrieken in Europa zouden komen. Maar op zich heb ik wat betreft de productieprocessen van bedrijven wel redelijk wat fiducie in de grote Amerikaanse bedrijven: die zullen hun overheid niet zomaar spionageapparatuur in hun hardware laten plaatsen, en hun rechtbanken staan dat ook niet toe. Dus beter dan China. De NSA deed het door pakketten te onderscheppen in de post, maar daar kun je als Nederlandse overheid wel wat tegen doen.
Off topic: Om 'm er onder te kunnen zetten is het handig als 'ie precies even groot is. Als je goed naar deze foto kijkt zie je dat er een chip onder de CPU van de Raspberry Pi zit. Dat is het geheugen. Daarom kan de maker eenvoudig 256, 512 of 1024Mbyte geheugen in een Pi stoppen.
En daarom vind ik die open hardware initiatieven zo'n goed idee, zoals van SiFive waar ze "all the way" gaan en het werk dat System76 doet met hun hardware.
Deze onzin komt men dan gewoon niet mee weg.
Ik zie niet hoe dit helpt in het scenario van het verhaal hier; je hebt dan misschien wel open hardware voor je hele computer design, maar wanneer je deze dan nog steeds in een Chinese fabriek laat produceren en/of assembleren kan er buiten jouw kennis om nog steeds een wijziging aangebracht worden. (zoals het toevoegen van een spionage chip zoals het artikel hier suggereert). Daar lijkt hier toch het probleem te zitten, niet in het niet open zijn van het hardware design an sich.

[Reactie gewijzigd door Squee op 4 oktober 2018 15:51]

Maar dan kan een klant van dergelijke hardware wel gewoon zelf mogelijkheden zien waar een dergelijke chip schade zou kunnen doen, of een architectuur pushen die de kwetsbaarheid niet heeft.
Ik denk niet dat Apple de designs van alle hardware heeft die ze in hun producten verwerken, en als ze dat wel hebben ze veel meer kwetsbaarheden kunnen vinden en voorkomen. En als het helemaal open is kunnen Apple klanten zelf zien waar hun data wordt opgeslagen en bugs aangeven.
Dus ja, ik denk wel dat dit op zijn minst meer zekerheid kan geven en experts buiten de desbetreffende bedrijven ook gewoon kunnen inzien waar de pijnpunten zitten.
Apple heeft al de bug bounty voor de software, nu nog voor de hardware.
Open is nog altijd iets anders als veilig. Er zijn nog te veel mensen die denken dat omdat iets gecontroleerd kan worden door iedereen dat er ook maar 1 persoon is die die controle effectief uitvoert. We hebben de laatste jaren spijtig genoeg te veel veiligheidslekken in open source software gezien om die redenering ook nog maar enige slagkracht te geven.

En zelfs als je de volledige designs hebt is het alsnog zeer moeilijk om te gaan zoeken achter iets dat er niet thuis hoort. Zeker als het zo klein is als deze chip.
Normaal gesproken lees je dit soort zaken over de Russen, maar dus nu ook China...

Zou je de communicatie die uit deze chip komt in je routerlogs terug kunnen vinden?

[Reactie gewijzigd door Frankster op 4 oktober 2018 14:55]

Denk dat zo ongeveer elk groot land dit doet.
Misschien betekenen al die berichten gewoon dat de Russen bv niet al te goed erin zijn omdat hun regelmatig betrapt worden.
En een ander land waar je nooit iets over leest gewoon zeer goed er in is.
Of dat andere landen meer controle over media hebben.
Goh, waar worden al die chips toevallig geproduceerd? Dit verhaal samen met het voorgenoemde is een reden tot toegenomen bezorgdheid omtrent de nationale veiligheid van de Westerse mogendheden en corporaties.

[Reactie gewijzigd door Indir op 4 oktober 2018 14:58]

geloof niet dat je in de europese media veel gaat lezen over hacks van uk, duitsland, us etc. misschien dat de russische nieuwberichten daar wel over verslaan :+
Niet als je router een vergelijkbare chip aan boord heeft.
Normaal gesproken lees je dit soort zaken over de Russen, maar dus nu ook China...
Ach, iedereen doet aan spionage. Dat China de USA en Europa bespiedt is normaal. Het zijn geen bondgenoten. Het wordt erg wanneer bondgenoten elkaar bespioneren, zoals de UK Belgacom heeft gehacked of zoals de USA de telefoon van Merkel ging afluisteren.

Nu, of deze claims mbt China kloppen moet nog bewezen worden denk ik...
Of de NSA de nederlandse overheid.
De amerikaanse tak van deze "chinese hardwarehackers" zal een beetje de NSA TAO zijn.
Klopt. Ik heb ook vaak de indruk dat dit nieuws louter om economische redenen naar buiten gebracht wordt...
Dat ook.
Je kan beter vertrouwen op de meer technische nieuwtjes van een technische instantie/site.

Dit bijvoorbeeld:
https://www.servethehome....-legacy-dell-emc-servers/

In plaats van nieuwtjes zonder bewijs.
Met een reactie van Dell erbij (waar ze het probleem gewoon toegeven). Erg netjes. Zo hoort het.
Zou je de communicatie die uit deze chip komt in je routerlogs terug kunnen vinden?
Niet per se. Als je ook componenten verderop in de keten (routers, DNS servers, etc.) onder controle hebt kun je de info lekken door bestaand verkeer aan te passen zonder dat dat de functionaliteit van dat verkeer aantast of opgemerkt wordt door normale routers of firewalls.
Ik vraag me oprecht af hoeveel westerse landen/bedrijven dit soort dingen uitvoeren in landen als China/Rusland/Iran. Nu klinkt het telkens heel erg alsof China/Rusland/Iran de grote boze landen zijn omdat ze alles lijken te hacken wat los en vast zit, Mensen lezen dat waardoor de publieke opinie flink kan veranderen, maar wat nou als 'wij' exact hetzelfde doen in andere landen? Daar lees je alleen nauwelijks wat over. Dankzij Snowden weten we dat onze overheden ook op grote schaal hacken en afluisteren, maar na de tijdelijke verontwaardiging hoor je daar ook nauwelijks meer wat van.

Nu lijken de anderen altijd de boeman te zijn maar als wij exact dezelfde shit flikken dan kan het het een en ander wel in perspectief plaatsen. Alles iedereen elkaar constant zit te hacken en probeert af te luisteren, hoe 'erg' is een bericht als deze dan? Het mag niet, maar het gebeurt wel en iedereen maakt zich er aan schuldig. Stel je hebt een klas met 8 kinderen. 7 kinderen kijken constant bij elkaar af en halen dus constant hoge cijfers. De leraar weet er van maar hem boeit het niet. Hoe gek is het dan als het 8e kind ook af gaat kijken? Hij loopt toch geen risico dus why not? Je kunt dan moeilijk boos op hem worden.
Je moet ook wel badguys hebben om de goodguy te zijn natuurlijk.
Veel Nederlanders hebben een Huawei router.

Niet dat Netgear beter is.

Je kan kiezen tussen een Chinees lek of Amerikaans lek.
De echte aluhoedjes zetten gewoon een Russische, Amerikaanse, Chines en Europese router achter elkaar. Dan is het echt veilig, want niemand kent alle backdoors. :)
Quad firewall topoloy
Ze verkopen elkaar backdoors lol
ipv 1 lek heb je dan 4 lekken, dat is gegarandeerd onveilig
Medewerkers van een onderdeel van de Chinese overheid dat zich specialiseert in hardwarehacks, zouden in de Chinese fabrieken waar de moederborden werden geproduceerd hebben geprobeerd met omkoping en bedreigingen de chips op het moederbord te laten installeren, meldt Bloomberg.
waar hebben ze deze informatie vandaan gehaald?
De hack zou aan het licht gekomen zijn nadat Amazon onderzoek uitvoerde naar Elemental Technologies
De betrokken bedrijven, waaronder Apple en Amazon, ontkennen het bestaan van de chip.
dit is toch wel erg apart. amazon is erachter gekomen, maar ze ontkennen het ook weer??? Ik heb de bron niet gelezen, maar of tweakers heeft het verkeerd overgenomen, of bloomberg is onzin aan het uitkramen. Maar ik kan me niet voorstellen dat 1 van beide zulke fouten maakt, dus er is meer aan de hand dan dit artikel wilt laten weten.

edit: ik zie dat fabbie ook dezelfde merkwaardigheden heeft opgemerkt en sneller is met typen dan ik

[Reactie gewijzigd door Dxue op 4 oktober 2018 15:16]

Ze kunnen natuurlijk niet officieel gaan toegeven dat ze knetterhard gehackt zijn...

Heeft nogal wat impact......
De eerste persberichten die dit bericht ontkrachten komen al binnen :X
Apple has issued strong denials of the report, stating: “We are deeply disappointed that in their dealings with us, Bloomberg’s reporters have not been open to the possibility that they or their sources might be wrong or misinformed.
Ref: https://9to5mac.com/2018/...py-chips-china-bloomberg/

Misschien is het eerder een gerichte aanval via de media op één fabrikant, en een klasse fabrikanten (Chinese fabrieken) ?

[Reactie gewijzigd door Henk Poley op 4 oktober 2018 15:41]

Apple zei ook dat er zeker geen problemen waren met de Antennes.
Ik zeg niet dat de berichten kloppen, maar het is natuurlijk wel logisch dat Apple beweert van niet.
Als ze zouden toegeven dat er inderdaad iets aan de hand is, dan zouden ze heel wat marktaandeel kunnen verliezen. Om nog maar te zwijgen van alle potentiele rechtzaken aangespannen door gedupeerden...
Ze zijn wel vrij specifiek met hun redenen. Als het een soort gedwongen “We willen/mogen er niet over praten” zou zijn, dan zou het veel onduidelijkere taal zijn.
De methode doet denken aan de praktijk die in Snowden-documenten uit 2010 beschreven stond, waarbij de NSA voor de export bestemde routers en servers onderschepte en van spionage-implants voorzag. Omgekeerd krijgen Chinese bedrijven als ZTE en Huawei regelmatig beschuldigingen over het plaatsen van spionagetools in netwerkapparatuur.
Toch grappig dat aan de ene kant de schuld bij de NSA wordt gelegd (en niet bij Intel, IBM of welk bedrijf dan ook), terwijl andersom niet de Chinese veiligheidsdienst maar juist wel de bedrijven de schuld in de schoenen geschoven krijgen. Dat terwijl "Medewerkers van een onderdeel van de Chinese overheid [..] hebben geprobeerd met omkoping en bedreigingen de chips op het moederbord te laten installeren" nou niet bepaald klinkt alsof die fabrikanten braaf meewerkten (of via dubieuze Patriot Act-achtige wetgeving gedwongen werden).

Zelfs als dit verhaal waar is (waar ik nog lang niet van overtuigd ben; ja okee, dan zit er een extra chip op... maar je zult diep in het ontwerp moeten duiken om dat ding ook daadwerkelijk op een zinvolle manier aan te sluiten), dan nog is deze klacht vanuit de VS een gevalletje pot-en-ketel.
Yeah right, klinkt voor mij als technische complete onzin en dient naar mijn inzicht puur om de Amerikaanse propaganda machine op gang te houden. Laten ze eerst maar eens naar zichzelf kijken.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True