Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Amerikaans telecombedrijf vond door Chinezen gemanipuleerde ethernetpoort'

Een niet nader genoemd Amerikaans telecombedrijf heeft gemanipuleerde hardware in zijn servers gevonden en een beveiligingsdeskundige heeft hiervoor documenten getoond, bericht Bloomberg.

De beveiligingsdeskundige Yossi Appleboum, mede-directeur van Sepio Systems, zou voor het telecombedrijf gewerkt hebben en heeft volgens Bloomberg documenten, analyses en 'ander bewijs' overhandigd. Zijn bedrijf zou als deskundige partij op het gebied van hardwarebeveiliging ingehuurd zijn om de servers van het telecombedrijf te inspecteren. Bij dat onderzoek kwam opvallende communicatie van Supermicro-servers aan het licht, waarna Appleboum een implant bij een gemanipuleerde ethernetpoort kon aanwijzen als bron.

Appleboum claimt meer voorbeelden gezien te hebben, niet alleen van Supermicro, waarbij met de vinger naar China gewezen wordt. De inlichtingendienst van dat land zou ergens in de aanvoerroute bij de export spionagechips op moederborden plaatsen. Supermicro ontkent het bericht met de mededeling: "We hebben nog steeds geen kennis van ongeautoriseerde componenten en zijn niet geïnformeerd door klanten dat zulke onderdelen zijn gevonden." Ook beklaagt de moederbordenfabrikant zich dat Bloomberg geen documenten heeft gestuurd en slechts korte tijd voor publicatie gaf om te reageren.

Het bericht volgt op een uitgebreid artikel van Bloomberg van vorige week, waarin de site voor het eerst claimde dat Supermicro-moederborden die onder andere Apple en Amazon gebruikte, van spionagechips voorzien waren. Apple en Amazon ontkenden ten stelligste en lieten weten Bloomberg al maanden op een veelvoud aan grove onjuistheden te wijzen. Amerikaanse en Britse autoriteiten steunden de ontkenning van de bedrijven. Ook een van de deskundigen die in het Bloomberg-artikel als hardwarebeveiligingsdeskundige wordt opgevoerd, Joe Fitzpatrick, laat nu tegen podcast Risky Business weten ernstige twijfels te hebben over de manier waarop het artikel tot stand kwam. Hij zou op onvolkomenheden gewezen hebben en zijn uitspraken zouden niet goed in het stuk verwerkt zijn.

Door Olaf van Miltenburg

Nieuwscoördinator

09-10-2018 • 21:05

168 Linkedin Google+

Submitter: Squee

Reacties (168)

Wijzig sortering
Hier nog wat meer meer info uit het artikel van Bloomberg over waar ie verstopt zit:
Appleboum said one key sign of the implant is that the manipulated Ethernet connector has metal sides instead of the usual plastic ones. The metal is necessary to diffuse heat from the chip hidden inside, which acts like a mini computer. "The module looks really innocent, high quality and 'original' but it was added as part of a supply chain attack," he said.
Ik vraag me dan af hé? REALLY????

dus ze nemen de moeite zo'n chip in te bouwen, en laten dan *met het oog te herkennen* clues achter terwijl ze een chip ter groote van een rijstkorrel maken?

Kom op zeg, denk nou even na. Als ze full access hebben kunnen ze dat toch op honderdduizend betere manieren doen, of simpelweg alle poorten voorzien van metalen zijdes, ipv slechts die ene die ze gemanipuleerd hebben?

dus of ik ben zo slim, of zij zo dom, of (aangezien 1 en 2 zeer onwaarschijnlijk zijn) klopt er niks van deze berichtgevingen van Bloomberg

edit: dank u @stresstak dat u me attendeerde op het feit dat het geen rijstwafel, maar een rijstkorrel moest zijn.

[Reactie gewijzigd door zion op 9 oktober 2018 23:50]

Buiten dat, wat gebeurt er allemaal op software/netwerk level? Krijg je een ip erbij of gebruikt het de officiele netwerklijn met een onherkenbaar protocol, en zo ja, waar brengt die de data naar toe?
Volgens mij heeft zoiets bij een beetje netwerkbeheerder geen schijn van kans.
Daar zijn helaas een heel scala aan manieren voor om dat ongedetecteerd te doen voor het gros van de gemiddelde netwerk beheerder. (gesproken als een (helaas) gemiddelde ex-netwerkbeheerder).

@blorf hieronder: Ja, zo slecht was ik ook weer niet in mijn werk :)
Laten we het er op houden dat ik niet altijd in Utrecht uitkom als ik de A12 pak.

[Reactie gewijzigd door zion op 9 oktober 2018 23:38]

Bij een firewall die uitgaand verkeer identificeert gaat ie al nat. Het moet ergens heen om zin te hebben en dat is in alle gevallen te zien met eenvoudige netwerktool, zeker als het stelselmatig gebeurt. Nu kan het genest zijn in bestaande transmissies, maar de uiteindelijke bestemming moet ergens zichtbaar blijven.
Vaak zie je bij middelgrote bedrijven dat er een IT beheerder is die passwords/licenties uitdeelt, workstations inricht etc.

Een echte netwerkbeheerder is daar niet altijd.
Maar is het idee echt dat je de hele dag met wireshark aan het vissen bent naar onbekende pakketten en IP's?

In theorie kun je dan ook niet meer stellen dat bepaalde apparaten "trusted" zijn?
Of moet je van elk apparaat alle internettoegang loggen?
Of voor elke uitgaande verbinding met een nog onbekend IP adres deze handmatig toestaan?

Ik heb eigenlijk geen idee hoe hier een invulling aan gegeven zou worden?
Een scenario wat naar mijn idee in theorie zou kunnen is een infiltratie waarbij de afzonderlijke organisaties die op de TCP/IP route naar een eindtarget liggen achtereenvolgens worden voorzien van dirty hardware, eventueel non-TCP/IP. Alle modems en routers ertussen moeten meewerken.

Gewoon ongezien naar buiten proberen te communiceren via de bestaande infrastructuur direct van- en naar een doelwit is kansloos.

Andere optie is iemand binnen de deuren die data loopt te verzamelen vanaf 1 werkplek. Ze moeten even nachecken of er toevallig iemand van IT een doos UTP-stekkers heeft gekregen van een medewerker en die is gaan gebruiken. Ik heb mijn voorraad van Ali gecheckt, die zijn clean. :+

[Reactie gewijzigd door blorf op 10 oktober 2018 00:26]

Hoezo kansloos? Je kon toch gewoon je data via 443 naar azure/aws sturen?
Eens, menig bedrijf heeft zelf ook resources daar staan. Dan valt het niet eens op...
Geen idee. Is de data die door je cloud-verbindingen gaat niet transparant, behalve voor specifieke chipjes in je UTP-kabels?
Je zal vast wel het certificaat hebben voor je eigen infra op Azure/AWS.Maar er draait aardig wat op Azure/AWS. Als je bedoelt dat je alles blokkeerd behalve je eigen infra dan is het een ander verhaal natuurlijk.
Die hebben je UTP chips sowieso nodig om iets uit te kunnen halen. Of dacht je dat MS achterlijk is?
Wat bedoel je precies?
Hoe wil je via MS cloud verkeer met je Chinese spionnenserver, of met iets anders wat bij de cloud zelf niet bekend is en waar ook geen draaiend host-systeem en/of gebruikersproces aan gelinkt kan worden communiceren?

Dat zou een goeie bak zijn, hang je een zelfbouw router tussen je cloud link en je kan naar hartelust verkeer injecteren met wat je wil en onopgemerkt data doorsluizen naar de andere kant van de wereld.
Volgens mij bedoel je een darknet, wat commercieel gezien om die reden ook geen aanrader is...

[Reactie gewijzigd door blorf op 10 oktober 2018 11:16]

Wat ik in gedachten heb en gewoon zou moeten werken:

Je host een VM op Azure. Zeg maar op blorf.nl.
Je deployed de backdoor op een server. Zeer waarschijnlijk op de BmC. Die stuurt na 4 weken een rapport naar blorf.nl via de netwerkadapter die de server zelf ook gebruikt.
Als je al een backdoor kan installeren en kan gebruiken, die zowel aan de serverkant als de cloud kant niet gedetecteerd wordt, heb je die UTP-chips niet meer nodig... Dan ben je binnen met alle privileges. Daarom zijn clouds over het algemeen beveiligd tegen dat soort grappen, en analyseren binnenkomend en uitgaand verkeer. Evenals bedrijfsnetwerken. Gaat er iets over de lijn over en weer wat niet geidentificeerd kan worden en waar ook geen gebruikersproces aan gelinkt kan worden dan heb je een mogelijke security breach.
Probleem is dat je alleen maar de bestaande infrastructuur en communicatiestandaarden kan gebruiken. Alles is te zien voor iedereen met de vereiste permissies. Het is niet te verbergen.

Simpel gezegd: UTP-stekker met of zonder spionage-chip, diezelfde draadjes blijf je sowieso nodig hebben voor je communicatie, en die zijn in het beheer van een ander. Alles wat erover gaat moet voldoen aan bestaande gekozen standaarden om te werken. Er valt niks te verbergen, hoogstens encrypten. Tenzij het hele spionage-traject over standaard internet obscuur wordt gemaakt met deze speciale stekkers. Alleen naar China zijn dat er denk ik nogal veel, maar in theorie zou het kunnen dat niemand het verborgen communicatiekanaal opmerkt.

[Reactie gewijzigd door blorf op 10 oktober 2018 12:14]

In theorie kun je dan ook niet meer stellen dat bepaalde apparaten "trusted" zijn?
Vandaar de term "zero-trust" waarbij je er van uit gaat dat geen enkel component in je netwerk te vertrouwen is. Dan moet je dus inderdaad elke client, elke printer, elk devices zo veel mogelijk afschermen.
En als alles nou netjes via https naar een cloud provider wordt gestuurd? Dan zou je hooguit het gedrag van streams kunnen zien lijkt mij. (als ik ernaast zit hoor ik het graag :) )
Dat ding zal toch een IP adres moeten hebben binnen dat netwerk om überhaupt iets te versturen.
Kan zo'n chip niet als NAT werken waarbij een van de interne devices hetzelfde IP-address heeft als de uitgaande poort? Dan kun je twee clients, in dit geval de dubieus chip (de rijstkorrel) en het echte apparaat (de server), voor de buitenwereld op één IP-address hebben. Als je vrijwel alles gewoon doorstuurt naar de server dan zou je dit hooguit aan een beetje vertraging kunnen merken.
Ik denk eerder dat zoiets inderdaad via een BMC gaat. En dan via de normale netwerk port ipv de dedicated ipmi port.
Het verbaast me heel erg dat bijna niemand hier op tweakers ook maar overweegt of dit misschien waar is. Bin dit soort berichten is het altijd een reactie tsunami van onbegrip en ongeloof. Geloof jij dan echt niet dat dit soort dingen gebeuren in deze tijd waar cyber spionage de moderne oorlog is?
Het gaat niet om het geloven dat dit soort dingen kunnen gebeuren, maar dat gepoogd wordt het feit te "bewijzen" met dingen die door zelfs amateurs herkend kunnen worden als een geaarde/SFTP-connector.
Het punt is een beetje; iemand die dat als bewijs aanneemt is eerder geneigd alles te geloven dan een gezonde(!) berg scepsis te hanteren.

Metalen zijkanten bij RJ-45 poorten zijn (vooral in de servermarkt) volstrekt normaal (en vaak genoeg zelfs een eis); er is daarmee dus alleen bewezen dat het inderdaad om een server lijkt te gaan... iets wat het feit dat supermicro het gefabriceert heeft al nagenoeg garandeert.
Dat dit gebeurd? Natuurlijk.
Deze berichten? nee, voor geen ene meter.

Als terrorisme niet zo veelvuldig in het nieuws zou zijn, zou het ook niet zo groot zijn, want zonder publiek is het niet nuttig, dan blaas je alleen je eigen mensen op (en een hele hoop onschuldigen, maar aan voortplanting geen tekort, dus je slaat geen deuk in een pakje boter).

Als spionage geen hot item zou zijn idem dito, want laten we wel zijn, sinds (d)Arpanet publiekelijk is gegaan wordt er al bespioneerd, hell, dat is het bestaansrecht van internet: Informatie delen (en/of stelen)

Mensen laten zich steeds meer rechten afnemen, maar dat zijn ze zat, dus moeten er steeds nieuwe en ergere dreigingen zijn waardoor het te rechtvaardigen is dat er steeds meer rechten afgenomen worden.

Deze dreigingen zijn alleen niet nieuw, ze worden "gemarket", in het nieuws gebracht, het is opeens zo erg, maar alle landen doen het al decennia, en diegene die het hardste schreeuwen al het langst.

Ergo: bespioneerd china het westen? vast (zeker)
Bespioneerd het westen china? vast (zeker)
Doet <insert grootmacht> dat tegenover <insert andere grootmacht>? vast (zeker)

is dat anders dan 10, 50, of 100 jaar geleden? Alleen op de manier dat de media er nu mee omgaat.
Ik heb ook zo'n vermoeden dat dit allemaal politiek gemotiveerd is inderdaad, zeker nu de "handelsoorlog" tussen Amerika en China grotere hoogten aanneemt. Het zou mij niets verbazen als dit allemaal gestuurd wordt om Amerika klaar te maken voor een volgende fase in de handelsoorlog naar China toe. Afijn, </aluhoedje>
Is het redelijk om er geen snars van te geloven zonder foto en enige uitleg over de werking, maar wel China als belangrijkste "detail"? Dat ligt er zo een beetje dik bovenop, niet?

[Reactie gewijzigd door blorf op 9 oktober 2018 22:36]

Het punt dat dit soort "aftap" praktijken met een korreltje zout genomen mogen worden is dat iedere ook maar minimaal degelijke systeembeheerder direct het onbekende verkeer zal herkennen in de firewall.

Als het waar was, hadden we al duizenden berichten over vreemd verkeerd vanaf deze servers gezien, en die zijn er niet. Wat geloof jij eerder? Bloomberg, die al eerder vorige week de fout in ging met hun "hack chip" verhaal, of tienduizenden systeembeheerders?
Wat geloof jij eerder? Bloomberg, die al eerder vorige week de fout in ging met hun "hack chip" verhaal, of tienduizenden systeembeheerders?
Tsja, als je het zo stelt: Bloomberg natuurlijk. Ik zeg niet dat elke systeembeheerder een amateur is, maar er lopen er heel wat rond die, overigens net als bij andere beroepen, niet echt lijken te weten waar ze mee bezig zijn. Systeembeheerders die om mijn wachtwoord vragen, systeembeheerders die geen idee hebben wat ransomware is, systeembeheerders die informatie proberen te vergaren door mensen een excel-attachement in te laten vullen, ik ben het allemaal al eens tegengekomen.
Ik zeg niet dat ze allemaal alles zien, maar als dit waar zou zijn zou er op zijn minst 1 of 2 toch moeten piepen, en dat doet niemand. I call bullshit.
Ja dat gebeurd maar niet op deze manier. Zeker als de inlichtingendiensten van dezelfde mogendheden ontkennen dat dit gebeurd. (En waarom zouden de US en UK dit ontkrachten als het wel waar zou zijn)

En zelfs dan nog. Als jij supermicro moederborden in huis hebt lijkt het me een (relatief) koud kunstje om ze specifiek hierop te inspecteren. Dan komt het vanzelf wel aan bod of dit nieuwsbericht enige waarheid bevat.

Ik vraag me het doel van het artikel ook nog af. Als het een waarachuwing is kan dit ook op andere manieren.
Ik denk dat iedereen wel snapt dat er vast en zeker spionage plaats vind. En dat de Intel AMT/ME AMD PSP gewoon pure spy tools zijn.
Dat was ook mijn gedachte. Daarom kan een chipje ook zo klein zijn als een rijdkorrel, het hoeft alleen maar te zorgen voor een extra login key voor AMT/ME en equivalenten. We zo eerlijk eigenlijk, want de NSA/CIA hebben daar vast ook al wel een login voor. }>

Maar alle gekheid op een stokje, mij lijkt het hacken van de AMT firmware oneindig veel makkelijker, goedkoper en ondetecteerbaarder dan extra chips op het moederbord plakken.
Wat dat betreft vind ik die UTP poort al iets minder onwaarschijnlijk. Een stekkerfabrikant is waarschijnlijk makkelijker te infiltreren dan een moederbord maker.

[Reactie gewijzigd door aldieaccounts op 11 oktober 2018 10:54]

Natuurlijk geloven de meeste Tweakers wel dat dit soort zaken gepoogd worden. Maar de manier waarop Bloomberg het publiceert, geen bewijzen vrijgeeft en bedrijven schijnbaar eerst naar Bloomberg gaan en daarna pas naar Supermicro (de fabrikant) wekt argwaan in infosec-cirkels. Als Bloomberg echt een expert heeft die chips ter grootte van een rijstkorrel kan identificeren, dan is het in dat beroep normaal om per direct de fabrikant te informeren over het probleem met uitgebreide hulp. Terwijl de expert die Bloomberg aanhaalt nu juist de artikelen afkeurt! De meeste mensen overwegen het wel, maar kijken naar het nieuws eromheen en concluderen dat dit een grote stretch is die op niets is gefundeerd.
Een metalen kooitje als heatsink vermommen als een stukje isolatie is helemaal zo gek nog niet. De meeste systeembeheerders hebben geen vergelijkbare computer en weten dus niet of dat metalen omhulsel daar hoort of niet. Zelfs als een ander systeem dat niet heeft... nieuwe mainboard revisie wellicht? En je gaat normaal geen ethernet socket van je mainboard slopen zonder aanleiding. Wat ik me afvraag is hoe ze de bedrading doen. Zo'n chipje zal toch stroom moeten hebben (en als ie warm word, behoorlijk wat), en de gemiddelde ethernet poort heeft geen PoE vanaf het mainboard zelf.
Ahhh de Amerikaanse media weet hier weer mooi de mensen om de vinger te wikkelen. Als er angst is voor het buitenland op tech niveau zal de Amerikaan sneller naar Amerikaanse tech gaan uitwijken. Kortom zorg je via de media ervoor dat China minder productie krijgt en ditshift naar eigen land. Meer banen, groeiende economie.

Zelfde als 9/11, hoe krijg je het volk achter je eigen land.... angst.
dus ze nemen de moeite zo'n chip in te bouwen, en laten dan *met het oog te herkennen* clues achter terwijl ze een chip ter groote van een rijstwafel maken?
Een rijstwafel ? Is vaak zo groot als een cd.!
Valt best op.

Daarentegen is ter grootte van een rijstkorrel wel weer een kunststuk. Jammer dat daar geen beelden van zijn te vinden.
Het lijkt me makkelijker om chips met andere firmware in een server te smokkelen in plaats van een ethernet poort te hacken m.b.v. zo'n 6 pins SMD chipje.

Verder ziet het hele artikel van Bloomberg er bijzonder amateuristisch uit. Op
technische niveau is het zelfs tegen het ongeloofwaardige aan.
Er staat natuurlijk nergens dat dit om hetzelfde type chip gaat als de eerder gevonden module.
Wat ik heel eenvoudig verwacht van zo een artikel is een foto. Je kan foto maken van de chip die er niet hoort te zitten en zie daar bewijs op foto.
Waarom zou je geen foto als bewijs maken. Foto van normaal moederboard en gemanipuleerd, analyse van de chip en je hebt bewijs.

Het lijkt er tegenwoordig haast op dat iemand maar iets hoeft te roepen, rapport schrijven en we het allemaal geloven.
Hoeveel waarde heeft een foto anno nu nog met de wetenschap dat je met Photoshop/GIMP/soortgelijke software realistische wijzigingen kan uitvoeren?
De hele digitalisering maakt de geloofwaardigheid de laatste jaren steeds kleiner...
Een video maken van 10 seconden dan. 'Even Photoshoppen' lukt dan niet meer.

Afgezien daarvan zou een persconferentie natuurlijk een optie zijn.
Dat fotosjoppen van video's, zoals het weghalen of juist toevoegen van objecten in het beeld, gebeurt al heel lang, en is ook niet bijster moeilijk. OpenCV heeft er allerlei leuke functies voor.
Gewoon zelf het mobo modden, en dat filmen.
Die tactiek bestaat al een eeuw ofzo (geen OpenCV/AI/whatever nodig), en is 100% trefzeker.
Mede daarom is het ook een bewijs van niks.
Je kan er hooguit mee bewijzen dat zo'n mod _mogelijk_ is (tenzij het wel te faken is met OpenCV).

[Reactie gewijzigd door N8w8 op 10 oktober 2018 15:21]

Ik denk eerder dat deze hele heisa rondom Supermicro gewoon dient om de aandacht te vestigen op de mogelijkheid. Dat dit theoretisch zou kunnen en dat men er vrij weinig tegen kan doen en dat het heel moeilijk traceerbaar is en dat men bij een dergelijke hack zo goed als vrij spel heeft.
Indirect kan het ook zijn om China als productieland is diskrediet te brengen (ook al heeft men op dit moment nog geen andere mogelijkheden om electronica op die schaal elders te laten leveren)
>Het lijkt er tegenwoordig haast op dat iemand maar iets hoeft te roepen, rapport schrijven en we het allemaal geloven.

Moet wel Chinezen en Russen de schuld geven anders werkt het niet.
Wij zijn slechts nieuwsconsumenten, het idee dat wij allerlei bewijs te zien zouden moeten krijgen van intellegence warfare is m.i. erg irreëel. Het feit dat wij bewijs niet zien wil dan ook absoluut niet zeggen dat dat bewijs er niet is; krijg je bewijs wél te zien dan is er sprake van een PR belang - wat op zijn beurt weer helemaal niets zegt over de ernst of het waarheidsgehalte van betreffende zaak.

Het is aan de instanties die daarvoor bestaan om ál het beschikbare bewijs te bestuderen en daar een oordeel over te vellen, dat kan als burger frustrerend zijn (wat ik proef uit je post en wat ikzelf ook best onderschrijf) maar dat zal nooit veranderen, het naadje van de kous m.b.t. een bepaald onderwerp zul je pas weten als je er zelf professioneel mee gaat werken - dat geldt voor álle onderwerpen en dus, eigenlijk ook logisch nietwaar, helemaal bij zaken die met geheime diensten te maken hebben.
Er zijn (in ieder geval in Nederland) journalistieke richtlijnen waarbij o.a. zo veel mogelijk verifieerbaar en waarheidsgetrouw gerapporteerd moet worden.
https://www.nvj.nl/ethiek...hap-hoofdredacteuren-2008
Daarnaast is ook nog hoor en wederhoor, iets waar supermicro zich over beklaagd dat ze geen gedegen wederhoor hebben kunnen geven.
De journalistieke waarde van veel publicaties is er met de komst van het internet en de 24-uurs berichtgeving inderdaad zeker niet op vooruit gegaan, maar m.i. is dat iets anders dan de verwachting meer bewijsmateriaal te zullen zien bij intellegence kwesties. Vóór de komst de moderne nieuwsvoorziening (met al zijn zwakheden) was er voor een normale burger van dergelijke kwesties nog veel minder detail te vinden, bbob1970 wekt met zijn klacht over 'tegenwoordig' echter de indruk dat het andersom zou zijn.
Alles wijst er op dat deze ethernet poort later, bij binnenkomst in USA, is geplaatst. Gewoon de originele vervangen door een gemanipuleerd item. Immers tijdens fabricage is het eenvoudiger en bovendien moeilijker te detecteren om de processor chip aan te passen. Het geheel lijkt op een "false flag" operatie.
dat is zeker waar vooral als je kijkt naar how its made, motherboards

dan zie je dat all deze componenten aan de lopende band worden gemaakt, en tevens onder een scanner gaan die voor fouten kijken.

dus tijdens de fabricage het erin smokkelen is zeer lastig, of het zou een operatie moeten zijn vanuit de overheid.

daarnaast is er veel beveiliging voor dit type fabricage lijnen, waardoor het erin smokkelen lastig is.
-------------------
tevens hebben we geen foto's ontvangen van deze zoegenoemde gehackte poort.

daarnaast zou het ook gewoon zo'n poort geweest kunnen zijn:
http://img.everychina.com...tics_connector_module.jpg

vele devices die ik gezien heb hebben zo'n RJ45 port. vooral de high end apparatuur

goedkopere switches gebruiken nog steeds een plastic RJ45 poort
Idd, zelfs mijn goedkope msi b350m pro vdh (onder ¤70) heeft metalen poorten...

[Reactie gewijzigd door Lets find it op 11 oktober 2018 09:21]

dat bedoel ik. veel apparaten hebben shielded RJ45 poorten.

het kan ook zijn dat er per ongeluk een slechtere qualiteit poort in de batch is gekomen,
waardoor ze dachten dat er een chip inzat.

verwacht vooral dat de usa secret services, dit als excuus proberen te krijgen om de sancties tegen ZTE/china weer in werking te laten treden
Ja, dat denk ik ook. China kan zoveel meer, ze hebben zoveel macht, als ze echt wat zouden willen berijken, hadden ze wel een micro chip in een switch gemonteerd die direct signaal zou sturen, niet over ethernet ofzo.
zeker weten, er zijn zoveel betere plekken om zo'n chip te verbergen dan in een ethernet poort.

1 van de plekken is naast de north-bridge onder de heatsink.
hier kijkt bijna niemand en het kan direct met het systeem praten, van wat er gedaan kan worden.

of gewoon direct in het zicht,bv: dat je een chip met meer reken kracht gebruikt om bv de sound chip te vervangen en diezelfde code's erop zodat het geluid not werkt, dan kan je de chip niet eens meer herkennen dat het een gehackte chip is. waardoor ze alsnog data kunnen stelen, en niemand die het in de gaten heeft. {hooguit een tcp-ip ping naar china, maar dan kan je een fake BÍNG ip adress}
Waarschijnlijk maakt dit idd deel uit van een soort propaganda war om verdere akties tegen China te rechtvaardigen.
De VS hebben in het verleden al wel meer landen onder valse voorwendselen binnengevallen.
zeker, en als china om bewijzen vraagt, krijgen ze alleen halve verslagen, incomplete reverse engineering data.

en bij rechtzaken als china bewijzen heeft van hun onschuld dat het bv een goedkopere "non gold plated port" is probeert de VS toch dat bewijsstuk ongeldig te laten verklaren zodat dit niet in de rechtzaak gemeld mag worden.

dit was ook zo bij silk-road, er was genoeg bewijs van zijn onschuld, maar de jury mocht dit niet inzien.
Is dit niet vrij gemakkelijk te verifieren? Onderzoek meer van dit type servers (of andere systemen met dit type ethernet adapter). Als dit een "supply chain attack" is dan zal er een veelvoud aan systemen door besmet zijn. En een hardware besmetting kan je niet echt verbergen.
Het lijkt me makkelijker om chips met andere firmware in een server te smokkelen in plaats van een ethernet poort te hacken m.b.v. zo'n 6 pins SMD chipje.

Verder ziet het hele artikel van Bloomberg er bijzonder amateuristisch uit. Op
technische niveau is het zelfs tegen het ongeloofwaardige aan.
1x de firmware upgraden van "de chips" waar jij het over hebt en je aanval kan de prullebak in.

Deze ethernet chip in een ethernet poort kan potentieel oneindig firmware van chips op het moederbord en/of de ethernet controller herprogrammeren.

[Reactie gewijzigd door GeoBeo op 10 oktober 2018 08:09]

Quote “ 1 keer firmware flashen en die aanval kan de prullenbak in”

Ligt er aan, er zijn manieren waar de firmware zichzelf de hele tijd blijft flashen (in de chipset op het Mobo) of fake flashen, dus gewoon de gevaarlijke pakketten hetzelfde houden, en dan gewoon het firmware nummer veranderen.

[Reactie gewijzigd door Lets find it op 11 oktober 2018 09:31]

metalen zijkanten aan een Ethernet connector? Dus een Cat6 connector?...
Ik verdenk die stekkers waarbij het metaal opzij buigt terwijl hij erin zit :+

[Reactie gewijzigd door blorf op 9 oktober 2018 23:34]

Voor zover ik kan vinden is metalen zijkanten niet specifiek aan Cat6 maar generiek voor de shielded variant van de connector, ongeacht of dat nu Cat4,5 of 6 is.
Voor Cat6 is een shielded port "vereist". Voor 4 en 5 werkt unshielded prima.
Niet dat je geen Cat6 waardig signaal kan krijgen met een unshielded port, maar dat terzijde.
Je kan een Cat6 waardig signaal krijgen met een unshielded port, maar in dat geval is er een kans dat je ook geen shielded kabels nodig hebt. Zodra je Cat6 kabels echt nodig hebt (vanwege de shielding dus) zal je ook je ports moeten aanpassen. Tenzij je echt hele lokale interferentie hebt.
De shielding is er vooral om je omgeving te beschermen tegen de verstoring die door het netwerksignaal wordt veroorzaakt.
Really? Ik hoorde het altijd omgekeerd...
Pas nog wat EMC testjes bijgewoond, en zonder shielding kwam het bord de instralingstest makkelijk door (vonken spatten eraf, maar geen transmissiefouten), maar de uitstralingstest was op het randje, dus maar een shielded kabeltje gebruikt om daar beter door te komen.
Jawel, heel bijzonder zo'n ethernetconnector met metalen zijkanten. Elektronicadistributeur Digi-Key heeft er maar een stuk of 650 verschillende typen van op voorraad (die met geïntegreerde magnetics nog niet meegerekend)...

https://www.digikey.nl/pr...age=1&stock=1&pageSize=25
Bedoel je zoals deze?

https://www.google.com/se...g..0.0.0....0.TSp19CRPiVI

Een shielded SMT RJ45 connector is best gewoon, een active RJ45 connector waar de benodigde filters en logica, welke je normaal gesproken zelf buiten de connector moet plaatsen op je PCB, maar nu in de connector zit, is ook heel normaal tegenwoordig.

Eerst even laten zien wat er nou exact inzat dan pas geloven.
Wat een vaag vaag verhaal......

@Olaf van miltenburg, Wat @joepsel aangeeft is nogal een belangrijk detail, beetje meer research vanuit tweakers.net is zeker wenselijk. ik neem aan dat het niet zo moeilijk is voor een partij als jullie om hier dieper op in te gaan.

Vrijwel alle Ethernet porten zijn vandaag de dag afgeschermd waarbij metal aan vrijwel alle kanten te vinden is, Hardware tempering is mogelijk en zal ongetwijfeld plaats vinden echter is dit verhaal veel te vaag.

Kan niet begrijpen dat dit verhaal zo gepublished is, het begint echt op market manipulatie te lijken.

[Reactie gewijzigd door Jonathan-458 op 10 oktober 2018 02:04]

Heeft idd vast niks te maken met de koerskeldering afgelopen dagen van SuperMicro omwille van deze (wel zeer ondeskundige) verhalen... te triest voor woorden dit.
Na het artikel van Bloomberg gelezen te hebben zou ik als Super Micro zijnde Bloomberg verzoeken bewijs te leveren binnen de zelfde periode als zij mij gegeven hebben om te reageren (1,5 dagen). Komt dat bewijs er niet dan zou ik ze aanklagen voor laster en het beschadigen van de goede naam van mijn bedrijf.

Het geen Bloomberg claimt in haar artikel is op zijn zachts gezegd uitzonderlijk, een chip ter grote van een SMD weerstand of condensator die met maar twee of drie data lijntjes instaat zou zijn instructies tussen de CPU en het geheugen op te vangen aan te passen en op die manier beveiliging uit te schakelen het OS over te halen code te downloaden van een server buiten het netwerk en deze vervolgens uit te voeren allemaal zonder dat de functionaliteit van het OS of de software die er op draait te beschadigen.

Dat is op zijn minst extreem indrukwekkend maar eigenlijk simpel weg niet mogelijk.Een chip zo klein als deze met zo weinig data lijntjes (1, want 1 positief en 1 negatief) die voldoende kracht zou hebben om alle OS instructies te onderscheppen deze zo aan te passen dat het OS zich anders gedraagt zonder dat er iets breekt, dat is simpel weg onzin.

Als je het artikel leest dan voelt het heel erg als of de auteur niet erg blij is met super micro en het feit dat er weinig Engels gesproken wordt. Informatie die vervolgens gebruikt wordt om aan te geven dat het voor de Chinese overheid makkelijker is om daar spionnen te plaatsen... totale onzin iedere spion die in Amerika werkt spreekt gewoon goed Engels. Ook het idee dat je intieme kennis van het ontwerp nodig zou hebben om zo'n chip te maken is vreemd. Immers alle onderdelen op een beetje board zijn gewoon of the shelve components, die ook gewoon in China worden gemaakt, met een klein beetje kennis kun je heus wel die belangrijke data lijn naar de CPU vinden op een board en je hoeft daar echt niet super gedetailleerde kennis van het ontwerp van het board voor te hebben zo lang je weet (en dat is publiek beschikbaar welke pin wat doet op de CPU werkt die magische chip wel).

Het idee dat een ethernet port met een metalen omhulsel verdacht is omdat het de hitte van een chip die er in verstopt is beter kan af voeren is alweer zo iets. Deze metalen omhulsels zijn bedoelt als schild voor de elektro-magnetische straling, een ethernet port met alleen plastic is eerder verdacht omdat het een slecht product is.
En ook hier is toch echt een groot probleem, Power over Ehternet zou de enige optie zijn om zo'n chip van voldoende energie te voorzien, maar welk data center gebruikt dit richting hun blades? Dat het gebruikt wordt ja natuurlijk maar de kans dat je een blade server op die manier van voldoende prik kan voorzien om hele racks te laten draaien is op zijn zachts gezegd totale onzin.Zonder die energie voorziening is zo'n chip redelijk nutteloos en heeft het zeker geen koellichaam nodig om de enorme hitte ontwikkeling af te voeren.

Als ik als buitenlandse macht met toegang tot de productie faciliteiten en supply chain spionage wilde regelen dan zou ik toch echt de firmware aanpassen van bepaalde chips, die chips zijn niet verdacht horen daar en handelen dit soort taken toch al af. Dus alle logica en energie zijn er al even als de verwachting dat dit is wat de chip doet.
En toch is het als nog makkelijk te vinden. Een beetje tech bedrijf maakt gebruik van een IDS om te zien wat er op het netwerk gebeurt. Een bedrijf als Apple zal heus wel door hebben als er flinke data stromen hun netwerk verlaten naar servers die zij niet op hun lijst hebben staan met machines waar zij mee verwachten te communiceren. Dus ik zou het vreemd vinden als er ook na dit soort beschuldigingen nog steeds niet iemand bij Apple eens heel goed heeft gekeken naar wat er zo al het netwerk in en uit gaat, end at zij gewoon zo maar blind zouden roepen dat er helemaal niets aan de hand is.
Dat is op zijn minst extreem indrukwekkend maar eigenlijk simpel weg niet mogelijk.Een chip zo klein als deze met zo weinig data lijntjes (1, want 1 positief en 1 negatief) die voldoende kracht zou hebben om alle OS instructies te onderscheppen deze zo aan te passen dat het OS zich anders gedraagt zonder dat er iets breekt, dat is simpel weg onzin.
De payload hoeft helemaal niet zo groot te zijn. Er zijn meerdere hacks bekend die Intel ME, Secure Enclave of andere delen van het systeem kunnen aanpassen (denk aan meltdown en spectre). Als je toegang hebt tot het geheugen of de express bus dan kan je simpelweg bits flippen of je payload invoegen. Een paar bits flippen en je bent root en vandaar uit kan je makkelijk een payload als root uitvoeren. Snelheid en grote is bijkomstigheid en is afhankelijk van de vector.

Waar Bloomberg op doelt is een ongestuukte header op de SPI bus. Naast de 16 pins SOIC-16 header heb je nog een 8 pins SOIC-8 header welke KAN worden gebruikt om voor kleinere flash chips.
https://mobile.twitter.com/qrs/status/1047910169261330432

In theorie kan je daar iets op solderen welke je BIOS aanpast op het moment dat het wordt uitgelezen uit de grotere chip. Ik zeg in theorie want de twee lijntjes zijn parallel dus je moet wel iets hebben wat op een bepaalde manier de data van de grote chip sinkt en heel snel een aangepaste code doorstuurt. Deze vector gaat niet werken om praktische redenen, alhoewel splicing aanvallen wel succesvol zijn gedemonstreerd in het verleden.
https://www.youtube.com/watch?v=RoOqznZUClI

Wat Appleboum zegt is dat je theoretisch meerdere aanvalsvectoren hebt op meerdere componenten met verborgen lowlevel software erin. Zo heeft Intel een ton aan ongedocumenteerde registers in zijn processoren zitten waar alleen Intel van weet wat ze doen.
https://www.youtube.com/watch?v=KrksBdWcZgQ

Dezelfde onderzoeker in dat filmpje, Christopher Domas (xoreaxeaxeax), heeft ook een methode blootgelegd om code op een Intel processor uit te laten voeren in ring -2 (low level system management mode), een modus die onder geen enkele omstandigheid beschikbaar zou moeten zijn voor wie of wat dan ook.
https://www.youtube.com/watch?v=lR0nh-TdpVg

Nog iets wat ik zelf heel leuk vind (maar verder niks met dit vandoen heeft) is de MOVfuscator, een compiler om je ASM code exclusief in MOV instructies te doen zodat het bijna onmogelijk wordt om te achterhalen wat het systeem doet.
https://www.youtube.com/watch?v=R7EEoWg6Ekk

Dus wat Appleboum en Bloomberg zeggen klopt theoretisch en we hebben ook praktische voorbeelden gezien, waar Bloomberg over de scheef gaat is dat ze claimen dat er een actieve hack is. Daar is geen bewijs van.

Dat deze discussie nog eens wordt aangezwengeld is goed, want het is een al heel lang een groot probleem. Een probleem wat we tot nu toe op incident basis oplossen. Een grotere overkoepelende oplossing is nodig.

[Reactie gewijzigd door SizzLorr op 10 oktober 2018 16:50]

Hier een interview met mijnheer Appleboum:
https://www.servethehome....earch-against-supermicro/

Hij is zelf niet te spreken over hoe Bloomberg het verhaal zo neerzet alsof het een Supermicro ding is. Hij zegt alleen dat er meerdere aanvallen mogelijk zijn op onbekende chips en dat daar een discussie over gevoerd moet worden.

Hij gaf alleen maar een voorbeeld van mogelijk aanvallen. Op de vraag of een citaat van Bloomberg klopt zegt hij: "Totally possible" en "Eventually, the one who switched the box was a guy who got money to switch boxes during the shipment". Appleboum heeft het duidelijk niet over een fabricage proces, waarom er een vinger naar Supermicro wordt gewezen (een Amerikaans bedrijf overigens) snapt hij niet.

Waar mijnheer Appleboum het over heeft is system integrity, dat wil zeggen dat er iemand ergens je systeem aantast. Dat kan gebeuren tijdens transport, via een fysieke inbraak, door een nedewerker of van buitenaf via een hack. System integrity is een disucssie die al een tijdje aan de gang is en Google heeft zelfs een chip welke het gebruikt in zijn datacenters om system integrity te waarborgen.

nieuws: Google presenteert donderdag eerste eigen chip voor beveiliging datac...

Ik had onder dat artikel een stukje geschreven over de discussie die noodzakelijk is.
SizzLorr in 'nieuws: Google presenteert donderdag eerste eigen chip voor beve...

Het is goed mogelijk dat iemand in de logistieke keten de moederborden gaat vervangen, maar dan moet je wel weten dat juist die moederborden bedoelt zijn voor Amazon of Google. Dus iets op het moederbord solderen is goed mogelijk, maar zal ook via een visuele inspectie heel snel opvallen. Als de server eenmaal in je datacenter zitten gaat niemand een voor een chips solderen op moederborden, dat valt ook heel snel op. Het grootste probleem en de schadelijkste aanvalsvector zijn de bugs in de verborgen software stacks. Dingen als Intel's Management Engine en dat soort dingen.

Het is goed dat deze discussie weer een zwengel krijgt, maar de manier waarop is onzin. Supermicro heeft hier weinig mee te maken.

[Reactie gewijzigd door SizzLorr op 10 oktober 2018 10:09]

Maar waar blijven nu de bronnen en bewijzen dat dit ook het geval was bij Apple en Amazon?
Dit voelt als damage control van Bloomberg. Ook wordt nu het bedrijf niet genoemd, maar simpelweg ‘telecombedrijf’. Als je dan toch aan het ‘namen and shamen’ bent, zet dat dan ook door...
Maar waar blijven nu de bronnen en bewijzen dat dit ook het geval was bij Apple en Amazon?
Wat mij nog veel ernstiger doet overkomen is dat Tweakers.net netjes mee gaat in het verhaal en artikelen blijft publiceren met titels als "Amerikaans telecombedrijf vond door Chinezen gemanipuleerde ethernetpoort" terwijl ze, naar mijn mening, ernstige twijfels zouden moeten hebben over de juistheid van dit bericht vanuit Bloomberg.

@gepebril Hoewel Tweakers.net deel is van een groter media bedrijf, zie ik geen link tussen dat grotere media bedrijf en Bloomberg of Sepia Systems. De vraag is dus waarom dit toch zo word gebracht... Een enkel woord, 'Olaf', hij heeft er een handje van om 'clickbait' titels hier te serveren.

@Nyarlathotep Iets tussen aanhalingstekens zetten helpt niet echt, net zoals andere leestekens in een titel: "xyz wipt schaap?" maakt de titel niet minder clickbait... En nu wil ik niet helemaal lullig uit de hoek komen, maar heb je wel eens de gemiddelde Tweaker hier gelezen? Daarvan iets dergelijks verwachten is net zo onredelijk als dat van de 'gemiddelde' Panorama lezer verwachten. En hoeveel 'beslissers' zitten hier vanuit de IT branche die server nodig hebben, hoeveel daarvan hebben even een heel groot vraagteken gezet bij Supermicro? Of bij de cloud diensten van Amazon?

[Reactie gewijzigd door Cergorach op 9 oktober 2018 23:37]

Rustig aan.

De titel van dit bericht staat niet voor niks tussen aanhalingstekens. Het gaat om berichtgeving vanuit Bloomberg. Het is niet aan Tweakers om in dit nieuwsbericht aan te geven of zij het al dan niet een onzinbericht vinden.
Er wordt toch ook wel van de gemiddelde Tweaker verwacht om tenminste een béétje op de hoogte te zijn en onderzoek te doen.
Bovendien kun je uit het bericht zelf al een beetje opmaken dat er wel érg veel vraagtekens zijn omtrent de claim van Bloomberg.
Ik ben het hier niet mee eens. Dit bericht is namelijk van tweakers en zij hebben het recht twijfels te uiten. de titel had ook iets kunnen zijn als "Bloomberg beweert dat...." maar dit is niet gebeurd.
Een titel mag natuurlijk maar beperkt aantal karakters hebben. Daarom dat ze gebruik maken van quotes.

Voor mij heeft dit zeker recht om op tweakers te staan. Het geeft een korte inhoud van wat er gaande is op tech vlak. Of Bloomberg gelijk heeft, is niet aan Tweakers om te bepalen. Tweakers bericht over het feit dat Bloomberg dit beweert.
Het is gewoon fake news.
Had hier niet zo geplaatst mogen worden en een béétje journalist zou dat ook niet gedaan hebben.
Valt me vies tegen.
Vanaf nu ga ik op een andere manier tegen Olaf's artikelen aankijken. Kan ik niets aan doen, is gewoon het effect dat een dergelijke misrepresentatie bij mij teweeg brengt.
Jammer hoor.
Het is een twijfelgeval waarbij waarschijnlijk bloomberg in de fout is gegaan door over rijstkorrels te praten die verstopt waren onder andere chips.


In deze casu wordt de ethernet-poort aangehaald die zou zijn aangepast,
en dat is relatief makkelijk omdat die maar een paar aansluitingen heeft.
Appleboum said one key sign of the implant is that the manipulated Ethernet connector has metal sides instead of the usual plastic ones. The metal is necessary to diffuse heat from the chip hidden inside, which acts like a mini computer. "The module looks really innocent, high quality and 'original' but it was added as part of a supply chain attack," he said.
Dergelijke ‘smart’ connectors bestaan al best lang,
https://www.digi.com/prod...-on-modules/digiconnectme
als China (of andere mogendheden) kleinere versies in elkaar kan knutselen dan valt het je niet eens op.


Onmogelijk is het sowieso niet,
de vraag die gesteld met worden is of het structureel is en/of het überhaupt wel met China te maken heeft. Voor hetzelfde geld is het bedrijfsspionage of een binnenlandse aangelegenheid.
De tweakers redactie kan natuurlijke de journalistieke weg bewandelen en journalistiek onderzoek doen alvorens/tijdens of na publicatie ?
tweakers heeft mee gedaan aan de eerste berichtgeving van bloomberg door het hier ook te publiceren.
Maar in el bericht stonden er volgens mij genoeg reservaties tov de correctheid van het bloomberg bericht.
nu moeten ze, naar mijn mening, wel deze berichtgeving blijven volgen en geven.

ik snap ook de mensen niet die "zagen" over "clickbate" titels, maar dat komt omdat ik nooit de fp bezoek en alle artikels gewoon lees, ook las stond er ollekebollekerebusolleke als titel dan nog ging ik door het artikel.
al moet ik toegeven artikels over niuewe iphones of pixels zap ik gewoon weg.
Er wordt toch ook wel van de gemiddelde Tweaker verwacht om tenminste een béétje op de hoogte te zijn en onderzoek te doen.
Al eens bedacht dat er heel veel non-tweakers de Tweakers website lezen? En als ik ieder nieuwsbericht van Tweakers.net moet onderzoeken, dan kan ik dus net zo goed direct en alleen naar die andere sites gaan waar ik mijn onderzoek op uitvoer?

Ik: "Ik zag op Tweakers dat de nieuwe Chromecast 1080p op 60fps ondersteunt!"
De ander: "Rustig aan, heb je dit wel eerst onderzocht bij de fabrikant en andere bronnen gevonden?" }>
De gemiddelde persoon doet absoluut geen onderzoek en neemt koppen klakkeloos aan, aanhalingstekens of niet.

Het is journalistieke integriteit om dit onderzoek voor je lezers te doen, anders ontstijg je het niveau van het gemiddelde roddelblaadje niet en ben je als nieuwsdienst geen knip voor je neus waard. Dat Tweakers slechts een doorgeefluik zou zijn is niets meer dan een zeer slap excuus.

[Reactie gewijzigd door TimMer op 10 oktober 2018 14:59]

Gelukkig staat de titel van het bericht in quotes en is het dus een citaat, en bericht Tweakers hier wel iets wat degelijk technieuws is, netjes met de links naar bronnen erbij. Ze berichten netjes over een bericht van Bloomberg, of er feiten in dat bericht staan bevestigen noch ontkennen ze.

Overigens zul je net als met elk artikel zul je zelf moeten bedenken of het waar is.
quotes? Slap excuus voor fake news clickbait.
Jup, al helemaal omdat het enige wat als "bewijs" gestaafd wordt niet eens herkend kan worden als "volstrekt-normaal binnen de serverindustrie" door Bloomberg danwel haar "expert"...
Mee eens.
Die journalisten zijn bewezen hoaxers en DHS en MI* hebben het (ook) ontkend.
Blijft de titel wel tussen quotes staan, die 'truc' wordt vaker gebruikt..

Het is gewoon een nare manipulatieve manier van chocoladekoppen verzinnen en da's jammer.
Goed, het wordt verder wel genoemd maar wat er dan nog van de kop overblijft is me een raadsel.
Alle betrokken/belangrijke partijen hebben het ontkend, het artikel is nogal onderuit gehaald.
De link tussen Tweakers en andere Media bedrijf zal één van de twee persbureaus zijn die de wereld rijk is. Reuters en .......; Weet ik zo even niet
Dat is een bak waar veel nieuws op binnenkomt, en veel media bedrijven halen een groot percentage van hun nieuws daaruit.
Waarom is dat ernstig. Of ben je nog steeds zo naief dat grote media bedrijven volledig onafhankelijk opereren.

Kijk eens naar de grootste technische innovatie van de laatste 20 jaar. De vrije overdracht van waarde online, ipv informatie. En dan hoe sceptisch dat hier belicht wordt. Grote bedrijven dragen grote belangen van de gevestigde orde. Always been, always will be.

Of dacht je echt dat organisaties als de Navo zichzelf opheften daar er nu vrede heerst.....

[Reactie gewijzigd door gepebril op 9 oktober 2018 23:05]

Ondanks dat jij eraan gewend raakt blijft het ernstig als tweakers een bedrijf zwart maakt op grond van een anoniem rapport dat door zelfs MI5 en DHS onderuit gehaald is. Zij zouden toch wel de eersten zijn om er eens lekker mee aan de haal te gaan.
Ik vind het wel erg dat tweakers dit artikel een dergelijk misleidende titel heeft gegeven.
Maar waar blijven nu de bronnen en bewijzen dat dit ook het geval was bij Apple en Amazon?
Achter slot en grendel want het beschermen van bronnen is een heel belangrijk goed in de journalistiek. Zonder bronbescherming zullen mensen nooit verhalen die een maatschappelijk belang dienen bij je melden en is er dus ook geen druk mogelijk om dingen opgelost te krijgen. Dit soort zaken kunnen hele vergaande gevolgen hebben: verliezen van je baan, je huis, je gezin en in bepaalde gevallen zelfs je leven.
Als je dan toch aan het ‘namen and shamen’ bent, zet dat dan ook door...
Dat kun je niet zomaar doen vanwege wetgeving. Ook in de USA kennen ze dingen als smaad en laster en ook daar is het bij wet verboden. Bloomberg moet het netjes via de officiële regels spelen, net zoals dat hier in Nederland moet. Zo moet men aan kunnen tonen dat ze zorgvuldig zijn geweest met de berichtgeving. Momenteel is dat overigens de grote vraag.
Achter slot en grendel want het beschermen van bronnen is een heel belangrijk goed in de journalistiek.
Dat klopt... maar waar je op reageerde was:
waar blijven nu de bronnen en bewijzen
Dat de bronnen niet openbaar gemaakt kunnen worden betekent nog niet dat het onmogelijk is om bewijzen te publiceren.
Dat kun je niet zomaar doen vanwege wetgeving. [..] Zo moet men aan kunnen tonen dat ze zorgvuldig zijn geweest met de berichtgeving.
Maar bij het vorige bericht stonden Amazon en Apple wel expliciet vermeld; waarom kan het bij dit bericht dan opeens niet? Hoe het juridisch zit kan ik je niet vertellen, maar nu "preventief terugkrabbelen" en zich verschuilen achter "een telco" in plaats van de concrete naam te noemen vind ik verdacht. Net alsof ze willen voorkomen dat een specifieke partij een persbericht uit kan sturen waarin alles categoriaal ontkend wordt...?
Nou bloomberg zorgt voor heel wat smaad en laster richting supermicro, hoe kan dat, als dat niet zomaar mag? Keiharde bewijzen hebben ze niet.
Zelfs al zou het waar zijn dat de Chinezen een chipje via de supplylijn op een moederbord weten te krijgen, wie zegt dan dat ze dat niet ook kunnen bij Cisco, HPE of Dell? Dat kan je met een fysieke aanpassing op die schaal nooit verborgen houden. Met custom firmware geef ik je meer kans, hoewel dat steeds vaker ook door researchers wordt ontleed.

Ofwel, als het "propaganda" is om de Chinezen te boycotten, gaan ze dan ook eisen dat Amerikaanse electronica ”Made in USA" wordt? Dan wordt zo'n beetje alle electronica onbetaalbaar.
Als we de verhalen van o.a. klokkenluider Snowden moeten geloven (en die klinken best geloofwaardig) is de VS overheid al lange tijd bezig om zich op allerlei manieren te nestelen in allerlei hardware.

https://www.infoworld.com...rs-in-cisco-products.html
https://www.engadget.com/...chnique-for-cisco-spying/
https://arstechnica.com/t...o-router-getting-implant/
Alternative firmware wordt geïnstalleerd in de methode beschreven in je artikelen. Dit is in feite dus een software/firmware hack. Veel haalbaarder, logischer en stealth in vergelijking met de hw hack die Bloomberg de Chinezen toeschrijft.
Dat is met alle waarschijnlijkheid met of een hele printplaat voor extra functionaliteit (antenne met 3/4G en microcontroller) of alleen maar software hacks. Kun je heel ver mee komen.
Met een aangepaste ethernetpoort? niet echt. Die printplaat zie je echt wel zitten, want er zitten kabels over het hele moederbord van het originele product. Met software is dit moeilijker te detecteren, maar dan kun je het netwerk ook gewoon monitoren of eigen software erop zetten die de foute overschrijft. Checksums/certificaten zijn ook nuttig om dergelijke software te detecteren en voorkomen.
En de NSA is niet bepaald low-tech. Dat die Chinezen het ineens op een dergelijke manier voor elkaar weten te krijgen dat je geen omleidingen nodig hebt, is een zeer sterk verhaal.
Ik blijf het toch vreemd nieuws vinden. Ben wel heel benieuwd hoe ze zo'n spionage chip ertussen krijgen dan. Veelal is het met chips het geval dat je al minimaal 4 pootjes nodig hebt (2 voor voeding, 2 voor data) voordat er een dataverbinding opgezet kan worden.

Daarnaast wordt er gesproken over een chip ter grootte van een rijstkorrel, maar de componenten die ik op zie grootte vooral zie zijn passieve componenten zoals weerstanden, condensatoren, spoeletjes etc.

Ik krijg van dit nieuws toch een beetje een bijsmaak dat het sensatie nieuws is.
1-wire kan al over 1 draad communiceren met aarde ( 2-wire als benaming was beter geweest O+ ). Aangezien 1-wire redelijk met i2c vergeleken kan worden zou je iets speciaals als trigger kunnen zetten (speciaal ethernet pakketje) dat via dit chipje iets verderop in het moederbord iets doet. Malfunctioning van hardware is ook een manier om invloed uit te oefenen op een systeem...
Maar inderdaad gevoelsmatig zeg ik far fetched, Andere methoden zijn eenvoudiger (applicatie uitbreken naar de intel xeon firmware om stoute dingen te veranderen) en kosten minder moeite (gerichte software attack versus hardware klooien en dan maar hopen dat het op de juiste plek, op het juiste moment en niet in een ziekenhuis 10 jaar dormant is om maar eens wat te noemen terechtkomt).
Veelal is het met chips het geval dat je al minimaal 4 pootjes nodig hebt (2 voor voeding, 2 voor data) voordat er een dataverbinding opgezet kan worden.
In principe is twee genoeg, data kan ook over een voedingslijn, en je kunt ook de datalijn als voeding gebruiken.
Daarnaast wordt er gesproken over een chip ter grootte van een rijstkorrel, maar de componenten die ik op zie grootte vooral zie zijn passieve componenten zoals weerstanden, condensatoren, spoeletjes etc.
Kijk eens naar het aantal componenten in een doorsnee CPU en de afmetingen daarvan... in een rijstkorrel kun je best wat intelligentie kwijt

[Reactie gewijzigd door Zer0 op 9 oktober 2018 22:44]

En ik neem aan dat ze iets wouden afluisteren of dergelijke. Een ethernet poort heeft 8 connectors. Ik weet niet of ze allemaal voor data gebruikt worden maar met 2 connectors voor data kom je er niet denk ik. Dan zit je nog met het stroomprobleem. Hoeveel volt moet die chip hebben? Waarschijnlijk moet je 3.3V of 5V gaan aftappen.Zit dat in de buurt van de ethernet connector op het moederbord? Je kan moeilijk even een kabeltje trekken naar de voeding, dat wordt direct opgemerkt.

En degene die het plaatste wist dat het gevonden zou worden, of is zo dom om ervan uit te gaan dat ze nooit de server fysiek zouden controleren of de traffic controleren.

Lijkt mij allemaal onwaarschijnlijk.

[Reactie gewijzigd door GoldenBE op 9 oktober 2018 22:02]

Ah. Het bericht van vorige week was iets te specifiek waardoor die specifieke bedrijven konden zeggen "Nee, onzin". Dus maakt Bloomberg het bericht dusdanig vaag dat niemand meer kan zeggen "Nope, onzin" omdat er niemand meer bij naam genoemd wordt.

Ik zeg: Meer FUD. Bloomberg's geloofwaardigheid keldert met de dag.....
Er is weinig reden voor bloomberg om dit opzettelijk te doen.
Twee redenen, geld en politiek. De vraag is echter wie doet wat? Als Sepia Systems gelijk heeft dan hebben ze iets gevonden wat nooit iemand eerder heeft gevonden, dat zou ze wel eens heel populair kunnen maken over night, niet verkeerd voor een bedrijf dat slechts twee jaar en vier maanden bestaat.

Kijk eens naar de aandelen Supermirco, van $21,40 op 3 oktober, naar $12,60 op 4 oktober (publicatie artikel), ook Apple en Amazon hebben verdere dips gehad. En dan heb ik niet eens gekeken bij al die andere bedrijven die stuff hebben draaien van of bedrijven die tech laten maken in China of eventuele koers stijgingen van bedrijven die dat juist niet doen.

Bloomberg zelf zit flink in de politiek, zijn views zijn niet xenofobisch, dus daar kan ik niet direct een lijn vandaan trekken. Maar dit hoeft natuurlijk niet gedreven te worden vanuit de CEO, maar kijk eens naar de schrijvers en welke artikelen ze nog meer hebben geschreven...

[Reactie gewijzigd door Cergorach op 10 oktober 2018 01:40]

Kijk eens naar de aandelen Super Mirco, van $21,40 op 3 oktober, naar $12,60 op 4 oktober (publicatie artikel), ook Apple en Amazon hebben verdere dips gehad. En dan heb ik niet eens gekeken bij al die andere bedrijven die stuff hebben draaien van of bedrijven die tech laten maken in China of eventuele koers stijgingen van bedrijven die dat juist niet doen.
Is bloomberg onder amerikaanse wetgeving eigenlijk aansprakelijk te stellen voor koersbeinvloeding als de berichtgeving toch bezijdens de waarheid blijkt? Zo ja dan begeven ze zich op glad ijs en kan een ongefundeerd artikel veel geld gaan kosten .....
Onkunde is de beste reden in de journalistiek... Nee geintje natuurlijk, in de ideale wereld hebben journalisten verstand van zaken.

In de echte wereld daarentegen gaat het bij veel journalisten vaak om het scoren van nieuws waarbij interpretaties veelal neergezet worden als feiten.

Ik hou mezelf zakelijk bezig met IT security en moet eerlijk zeggen dat ik meer nieuws berichten zie die niet kloppen dan andersom.

Daarnaast zie je bij de berichten die wel kloppen niet vaak een journalist maar juist een beveiligingsonderzoeker als auteur (waarna de journalisten het nieuws overnemen). Het mooie aan de berichten gebaseerd op waarheid is dat ze vaak zijn aangevuld met root cause analyses en proof of concepts. Mja veel onderzoek doen levert uiteindelijk niet meer of minder afnemers van je nieuws berichten op.... Spektakel wel
Er is weinig reden voor bloomberg om dit opzettelijk te doen.
Daarmee impliceer je dat opzet de enige mogelijkheid is terwijl er ook nog zoiets als het volgende gezegde bestaat: waar gewerkt wordt, vallen spaanders. Journalisten, of ze nou heel goed of heel slecht zijn, zijn ook maar gewoon mens en dus maken ze net als ieder ander fouten. Het is niet zo dat Bloomberg immuun is voor dat soort zaken.
Daarbij komt ook dat journalisten net als vele anderen gewoon werknemer zijn en bijgevolg ook vaak de beslissingen van bovenaf hebben te slikken. Houd hierbij in gedachten dat je in de USA aanzienlijk makkelijker bent te ontslaan dan hier in Nederland (lees: het is eerder kiezen tussen slikken of werkloos zijn).

TL;DR: Het is nog maar de vraag of dit opzettelijk is en of je dit de journalisten zelf aan kunt rekenen.
De journalisten hebben ook een eindredacteur. Afhankelijk van het blad wordt er serieus gekeken naar waarheidsvinding en een minimaal een flinter bewijs. Ik schaar vanaf nu Bloomberg onder de categorie roddelpers.
Voor zover bekend. Maar dat bewijst natuurlijk ook niets. De tijd zal het leren.
Ik kan wel een paar miljoen redenen bedenken hoor ;)
Er is nog minder reden om niet iemand achter het verhaal te zetten die nog zulke basale kennis bezit om dit soort wereldvreemde "bewijzen" te controleren.

Als journalist heb je nou eenmaal ook de taak om de betrouwbaarheid van je informatie te waarborgen, in plaats van die aan te nemen. De mééste journalisten doen dat met iets wat in de volksmond bekend staat als "Hoor en Wederhoor".

Simpel uitgelegd houdt dat in dat je élk verhaal aan meerdere experts binnen het vakgebied voorlegt om te toetsen hoe reëel zij het verhaal vinden.
Als journalist heb je nou eenmaal ook de taak om de betrouwbaarheid van je informatie te waarborgen, in plaats van die aan te nemen. De mééste journalisten doen dat met iets wat in de volksmond bekend staat als "Hoor en Wederhoor".
Fout. Al is het maar omdat ze meestal geen mogelijkheid van wederhoor hebben omdat de andere partij weigert om ze te woord te staan. Daarnaast is wederhoor ook eigenlijk helemaal niet belangrijk voor een verhaal. Wat belangrijk is, is dat het verhaal goed in elkaar steekt en vooral ook klopt. Het gaat er dan ook meer om, om via allerlei wegen diverse punten te verifiëren/controleren om te zorgen dat iets klopt of niet. Dat wederhoor is meer voor de formaliteit, gewoon netjes om te doen omdat je dan de ander ook de kans geeft om zijn zegje te kunnen doen. Zoals gezegd kiest het gros er echter voor om hier vooral geen gebruik van te maken ("geen commentaar", "daar doen wij geen uitspraken over", of domweg het verzoek negeren).
'Main stream media'. :Y)
Het is een vreemd verhaal met meerdere, onduidelijke facetten. Aan de ene kant kan het waar zijn dat er op hardware niveau spionage plaatsvind. Hoe en waar dan is de vervolgvraag. Deze twee vragen zijn de meest belangrijke en die worden grotendeels in vage termen beschreven zonder duidelijk onomstotelijk bewijs. Waarom? Juist die laatste vraag interesseert me. Wat als het juist is? Dat zou enige chaos opwerpen waarbij aan het licht kan komen dat de US en andere regeringen dit wellicht ook doen. Het kan dus een doofpot zijn. Daarnaast, wat heeft Bloomberg (behalve reputatieschade als het niet zo is) te winnen met dit bericht? Ik denk persoonlijk dat er nog teveel onduidelijk is om te zeggen dat het wel degelijk is, maar daarnaast kan ik me niet voorstellen dat er helemaal niets waar van is.
Interessante gedachtengang.

Ik heb vandaag op BNR gehoord dat men de UEFI kon gebruiken om malware te installeren op de computers. Hierbij maakte het niet uit of je een nieuwe hdd/windows/os had geinstalleerd of dergelijks, want het zit gewoon in je UEFI.

Zou al deze berichten gepubliceerd zijn om het verhaal van UEFI hack te overschaduwen?

Want het UEFI hack is immers schadelijk voor alle computers, EN er hoef geen rijstkorrolige chips geinstalleerd worden op de hardware.

Enige dat ik kon vinden over UEFI op tweakers was: nieuws: Onderzoekers kraken implementaties secure boot-modus Windows 8

ps: UEFI verhaal van BNR was vandaag te horen op de radio rond 19:00.

Edit: rond 19:30 - 20:00

[Reactie gewijzigd door Takihochan op 9 oktober 2018 22:18]

Het is eigenlijk niet dat UEFI gebruikt wordt om malware te installeren, maar dat UEFI wordt omzeild door de UEFI-firmware te vervangen voor een variant met een backdoor daarin (die zodoende niet door UEFI geweerd wordt).

Ik vind de uitdrukking dat het schadelijk is voor alle computers een beetje kort door de bocht; in een heleboel gevallen zal een UEFI-compatibel moederbord met windows 10 installatie Secure Boot ingeschakeld hebben, wat alsnog de (unsigned) code die de firmware vervangt tegen zou moeten houden.

Het maakt het een beetje tot een halve catch-22 omdat een redelijk deel (maar onmogelijk aan te nemen het merendeel) van de UEFI-moederborden al mitigatie toepast. Het risico zal zelfs groter kunnen zijn bij een aantal gebruikers (waaronder ikzelf) die Secure Boot niet gebruiken.
Het is een vreemd verhaal met meerdere, onduidelijke facetten.
Ik zou graag zo'n slimme ethernet adapter willen bestellen bij alibaba, scheelt mij weer een rpi of Z-Uno.

Foto's met typenummer en/of alibaba, dx, banggood link graag !
Ik vind het maar raar nieuws. Toevallig verzonnen propaganda om de economische handelsoorlog tegen China te rechtvaardigen?
Klopt volgens "insiders" zit Trump/ administration achter deze berichtgeving. bron reddit/twitter.
Sorry hoor, maar reddit/twitter != insiders. Op Reddit is ook vast te vinden dat het een inside marketing job is van Supermicro, dat het eigenlijk Rusland is en niet China of dat het toch Saddam is die er achter zit want die video dat ie opgehangen werd is fake en dit is zijn wraak... Ofzo.

Met andere woorden: iedereen kan maar wat roepen. ;) Bovendien geven de Amerikanen Apple en Amazon gelijk... Niet Bloomberg.

[Reactie gewijzigd door WhatsappHack op 9 oktober 2018 22:20]

Onzin, de Amerikanen hebben helemaal niemand gelijk gegeven. Wat ze hebben gedaan is iets heel anders, namelijk aangeven dat ze geen reden hebben om te twijfelen aan wat Apple en Amazon in de media hebben gezegd.

Dat is misschien heel subtiel maar het verschil is enorm. Wanneer ze Apple en Amazon gelijk zouden geven betekent dat Bloomberg er faliekant naast zit. Dat betekent dat er sprake is van smaad en laster en dus een heel juridisch circus. De huidige reactie is veel diplomatieker (lees: neutraler) en geeft hoogstens een steek onder water naar Bloomberg. Feitelijk is de hint die Bloomberg heeft gekregen dat ze nu met een heel goed onderbouwd verhaal naar buiten zullen moeten komen. En daar zijn de Amerikanen, zoals je inmiddels overal al hebt kunnen lezen, beslist niet de enigen in.

Btw, om even olie op het samenzweringsvuur te gooien...Apple en Amazon zijn wel 2 van de grootste bedrijven ter wereld. Daarmee vergeleken stelt Bloomberg helemaal niets voor. Gezien de belangen is het logischer om Bloomberg te slachtofferen. Het zou niet de eerste keer zijn dat ze daar in de USA die truc toepassen.

Hoe dan ook, dit is in ieder geval een interessante soap aan het worden 8-) Al dat samenzweringsvolk kan hier weer volledig los op.
Om het nog verwarrender te maken; er zijn 2 facties binnen de Trump admin. De Trump loyalisten en de mensen die damage control doen....

De hardcore Trump loyalisten geloven uiteraard in Alternative facts en staan natuurlijk achter hun leider en Bloomberg die claimen dat China de boosdoener is. 'Damage control' is wat diplomatieker en trekt minder snel conclusies. Die staan aanvankelijk achter Apple, Amazon en Supermicro.

Tja, wie te geloven? Niet eenvoudig in dit tijdperk van fake news en alternative facts. Of misschien wel? Het riekt in ieder geval sterk naar fake news om publieke opinie te beïnvloeden, perfect getimed gedurende een handelsoorlog met China.. Zonder enige bewijsvoering neem ik dit dan ook met een flinke korrel zout.

[Reactie gewijzigd door parryfiend op 10 oktober 2018 00:30]

Als je goed nadenkt bij de vorige bewering dat een miniscuul chipje ter grootte van een rijstkorrel, stiekem op een moederbord geplaatst is om alle data, gegenereerd door een relatief gigantisch grote processor die in staat is om tientallen GigaFLOPS te genereren en dat zonder koeling onopgemerkt te doen, dan zou ik als Amerikaan stinkend jaloers zijn op de gigantische voorsprong van de Chinezen op CPU-technologie. En jawel: no heatsink attached en zelfs geen fan op die spy chip, heel erg knap. Die chip zou in werkelijkheid maar een fractie van de data kunnen onderscheppen en kunnen analyseren, dus is het gewoon proberen een meer leeg te lepelen met een eetlepel, terwijl verderop het meer gevuld wordt met een waterval.
Mee eens.

Niet alleen zou zo'n hw hack idioot inefficiënt zijn en meer opvallen, het is ook de meest onlogische manier om een hack uit te voeren. Veels te veel factoren/personen erbij betrokken die potentieel informatie zouden kunnen lekken. Een opengelaten admin account/backdoor via software en/of malware zou veel makkelijker en logischer zijn om zoiets te implementeren. Er zijn ook minder personen bij de hack betrokken die je operatie kunnen lekken. Waarom zou je zo'n hack in hw implementeren wanneer het veel makkelijker via software kan? Totaal ongeloofwaardig.

Het bericht riekt gewoon naar alternative facts en fake news van de loyalisten onder de Trump administration. Stront om mee te gooien in hun handelsoorlog met China. Vreemd is wel dat Bloomberg zich zo makkelijk laat vangen hiervoor.
Dat is nog aannemelijker dan het bericht van vorige week.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True