21:10
4/10/2018

Bloomberg opublikował dziś artykuł, który — jeśli potwierdzą się doniesienia aż 17 (!) anonimowych źródeł — będzie prawdziwą bombą atomową w branży bezpieczeństwa IT. W zasadzie to już jest. O 50% w dół spadł kurs akcji firmy Supermicro, bardzo popularnego producenta serwerów. W jego płytach głównych odnaleziono sprzętowego backdoora instalowanego przez Chińczyków. Z tych serwerów korzystają zarówno Apple jak i Amazon. Ale — co ciekawe — obie firmy stanowczo i rzeczowo zaprzeczają doniesieniom Bloomberga. Ktoś tu mija się z prawdą…

Zanim przesądzimy komu bardziej ufać — czy dziennikarzom Bloomberga, którzy od wielu miesięcy przygotowywali publikację w której powołują się na kilkanaście źródeł zarówno ze strony amerykańskich agencji rządowych jak i przywołanych wcześniej firm (Apple, Amazon, Super Micro), czy korporacjom, które jak nigdy w sposób przejrzysty, cholernie konkretny i stanowczy dementują publikacje Bloomberga — przyjrzymy się samemu artykułowi i towarzyszącym mu tekstom (o których inne media relacjonujące sprawę zdają się zapominać, przez co przekłamują przekaz i mylą fakty).

Jak odkryto backdoora?

Wedle Bloomberga, w 2015 roku w płytach głównych serwerów produkowanych przez firmę Supermicro znaleziono malutkiego chipa, który miał pełnić funkcję sprzętowego backdoora, a swoim wyglądem imitować inne komponenty.

Chip ten miał zostać znaleziony przez niezależną kanadyjską firmę, którą zatrudnił Amazon. Zlecenie miało polegać na zbadaniu bezpieczeństwa rozwiązań firmy Elemental Technologies, do zakupu której przymierzał się Amazon. W trakcie audytu odkryto, że na płycie głównej serwera Supermicro, wykorzystywanego przez Elemental Technologies, ktoś umieścił na etapie produkcji dodatkowy element. Bardzo mały.

Amazon miał przekazać wyniki raportu amerykańskim agencjom rządowym, a te miały podjąć w tej sprawie śledztwo, m.in. dlatego, że z rozwiązań Elemental Technologies bazujących na serwerach SuperMicro korzystała też infrastruktura rządowa USA, np. Ministerstwo Obrony, operacje dronowe CIA, a także marynarka.

Zainfekowane linie produkcyjne

Śledztwo wykazało, że dodatkowy element na płytach głównych Supermicro był dołączany w zlokalizowanych w Azji fabrykach. Supermicro, zresztą jak praktycznie każdy producent sprzętu, swoje komponenty projektuje w USA, ale produkuje w Chinach i Tajwanie (bo taniej).

Szacuje się że aż 75% smartfonów i 90% wszystkich komputerów produkowanych jest obecnie w chińskich fabrykach.

Supermicro jest amerykańską spółką i ma swoją siedzibę w San Jose, w USA. A większość pracowników stanowią Chińczycy i Tajwańczycy, a mandaryński jest oficjalnym językiem “wewnętrznym”. Firmę zresztą założył Tajwańczyk. Z artykułu, który powołuje się na rozmowy z 6 byłymi pracownikami Supermicro dowiemy się, że chińskie słodycze do biura producenta zamawiane są co tydzień, a telekonferencje odbywają się dwukrotnie, raz po angielsku dla pracowników znających tylko ten język, a drugi raz po mandaryńsku, dla pozostałych pracowników. Te nieangielskie są ponoć bogatsze w szczegóły.

Eksperci sugerują, że taki rodzaj komunikacji i kultury firmowej mógł znacząco ułatwić infiltrację firmy przez chińskie służby wywiadowcze. Ale dowodów na to, że w szeregach Supermicro pracował szpieg póki co brak.

Za wszystkim stoją chińscy hakerzy

Sabotażyści w centrali firmy mogli w ogóle nie być potrzebni, bo uderzenie nastąpiło u jej chińskich podwykonawców odpowiedzialnych za linie produkcyjne. Część z nich miała zostać odwiedzona przez chińskich oficerów wywiadu, którzy grożąc inspekcjami i zamknięciem fabryk, ale także łapówkami, wpływali na dyrektorów fabryk, aby ci zmodyfikowali oficjalne plany i płyty główne dla Supermicro produkowali z dodatkowym elementem dostarczanym przez pracowników chińskich służb.

Wedle raportów na które powołują się dziennikarze, za całą akcją ma stać specjalna jednostka sprzętowych hackerów Chińskiej Armii (PLA). Amerykańskie służby miały ustalić to na podstawie prześledzenia łańcucha dostawców komponentów do Tajwańskich i Szanghajskich podwykonawców Super Micro połączonego z podsłuchem komunikacji pomiędzy kluczowymi pracownikami.

Jak działa chiński backdoor?

Artykuł Bloomberga nie jest bogaty w szczegóły techniczne. Nie ujawnia architektury chipa, ani powiązanej z nim infrastruktury, choć przytacza wypowiedź świadka, który widział raport zawierający nawet “prześwietlenie chipa promieniami X”. Tu warto podkreślić, że zdjęcia w artykule Bloomberga to zdjęcia innego chipa, które służą jedynie “wizualizacji” problemu. Choć Bloomberg się do tego niezbyt wyraźnie przyznaje.

W zasadzie jedyne, czego z publikacji można się dowiedzieć, to że backdoor nie występował w jednym wariancie. Miało być ich wiele. Różne rozmiary według dziennikarzy sugerują, że technologia była dostosowywana i zmieniała się w czasie.

Chip był umieszczany tak, aby znajdować się w środku kluczowej dla płyty głównej komunikacji i móc wpływać na sygnały przesyłane pomiędzy jej poszczególnymi komponentami (Bloomberg sugeruje podpięcie pod BMC/IPMI).

Według jednego z badaczy zajmujących się sprzętem, chip miał być zlokalizowany tutaj:

Mały rozmiar oznacza małe możliwości, ale jak informuje Bloomberg, chip miał łączyć się z zewnętrznymi komputerami (w internecie) i stamtąd pobierać pełne instrukcje, które na celu miały modyfikację firmware’u. Dzięki temu chip mógł wpływać na funkcjonowanie systemu, ale także wykradać z niego dane (np. klucze kryptograficzne) czy blokować możliwość wgrywania aktualizacji łatających dziury.

Więcej o funkcji chipa w artykule Bloomberga nie ma, ale ogólnie o sprzętowych backdoorach w szczegółach można poczytać tutaj oraz tutaj, a całkiem wiarygodny przykład tego jak można takiego chipa wbudować w płytę główną przedstawiono na blogu Lawfare a także Servethehome.

Dodajmy też, że płyty Supermicro korzystają z BMC od firm: ASPEED, ATEN, oraz Nuvoton. Pierwszy i ostatni wykorzystuje AMI, zaś ATEN ma swoje oprogramowanie.

Amerykanie zhackowali C&C Chińczyków. Ofiarami miały być Apple i Amazon, ale temu zaprzeczają

Amerykańskim służbom miało się udać namierzyć infrastrukturę, z którą chip się komunikował (tzw. serwer C&C). I wedle dziennikarzy, służby ją zhackowały. Dzięki temu poznano ok. 30 innych firm, z adresacji których nawiązywane były połączenia do serwera C&C.

To co jest dość niespotykane w artykule Bloomberga, to masa cytowań i powołanie się na aż 17 źródeł, zarówno pracowników agencji rządowych USA (6 osób) jaki pracowników Amazona (2 osoby) oraz Apple (3 osoby). Dziennikarze łącznie oparli swoje doniesienia na zeznaniach 17 informatorów. Choć nie wymienili ich z nazwiska (powody raczej zrozumiałe), to mimo wszystko historia się “spina”. Ale…

Przywołanym przez informatorów i pracowników Bloomberga faktom stanowczo przeczą oświadczenia Amazona i Apple. Bloomberg opublikował je w całości. Zanim je zacytujemy podkreślmy bardzo niecodzienną stanowczość.

Zazwyczaj, kiedy jakaś firma ma coś na sumieniu, dementi do prasy tworzy tak, że jest pełne niedomówień i ogólnych zwrotów. Z oświadczeń Apple i Amazonu w tej sprawie bije szczegółowość, precyzja. Obie firm używają tak stanowczych zaprzeczeń, że jeśli kiedyś pojawią się fakty, które potwierdzą wersję Bloomberga, obie korporacje będą miały olbrzymi problem: wyjdą na parszywych kłamców. W naszej ocenie żadna z firm by tak nie ryzykowała. I praktycznie nigdy nie ryzykuje (stąd też te pokraczne oświadczenia po incydentach, które prześlizgują się po temacie i w dużej ogólności opisują wydarzenia, marginalizując udział “poszkodowanej” firmy w incydencie. Ale w oświadczeniach Apple i Amazona do tej sprawy tego w ogóle nie znajdziemy).

    Oświadczenie Amazon

    Amazon twierdzi, że w ogóle nie wiedział o backdoorze w momencie rozmów dotyczących zakupu firmy Elemental Technologies. Przeczy też że współpracował w tej sprawie z FBI lub że udostępnił agencji serwery z backdoorem do analizy.

    Firma potwierdza, że zleciła audyt bezpieczeństwa rozwiązań Elemental Technologies, ale informuje, że znalazły się w nim 4 błędy, z których żaden nie dotyczył sprzętowego backdoora (dziur znajdowały się w webaplikacji służącej do zarządzania płytami głównymi). I że dwa z błędów były już publicznie znane w chwili odkrycia, a dodatkowo sama webaplikacja nie jest publicznie dostępna, więc błędy w niej nie zagrażałyby klientom.

    Komentarz Apple

    Oświadczenie Apple ujawnia, że dziennikarze Bloomberga wielokrotnie kontaktowali się z firmą w sprawie rzekomego incydentu. Apple za każdym razem miało wnikliwie badać przekazywane “dowody”, ale żadne z nich się nie potwierdziły. Firma oferowała też dziennikarzom oficjalne wyjaśnienia, które miały podważać praktycznie wszystkie z tez, jakie dziennikarze wysnuwali w tej sprawie w stosunku do Apple.

    Apple twierdzi, że nigdy nie znalazło żadnego sprzętowego backdoora ani innych podatności, które miałyby celowo zostać umieszczone w wykorzystywanych przez firmę serwerach. Nigdy też nie współpracowało z FBI ani żadną inną agencją w sprawach tego typu (to bardzo ważne, szerokie stwierdzenie!). Apple podkreśla, że nie jest też świadome żadnego dochodzenia w tej sprawie, które miałoby być realizowane bez ich aktywnej pomocy.

    Dziennikarze sugerowali, że Apple poinformowało FBI od odkrytym na swoich serwerach backdoorze, ale nie przekazało dostępu do serwerowni. W oświadczeniu Apple, firma nie odnosi się do informacji dziennikarzy Bloomberga, że po odkryciu backdoora usunęło wszystkie serwery Supermicro ze swojej infrastruktury. Potwierdza za to, że korzysta z serwerów Supermicro (ale w liczbie 2000 a nie 7000 o czym wspomina artykuł). Na żadnym nie znalazła jednak śladów złośliwego chipa, ani żadnego nie wykorzystywała do hostowania infrastruktury Siri (co w artykule sugerują dziennikarze).

    Apple twierdzi, że standardowo bada każde z rozwiązań zanim zacznie je produkcyjnie wykorzystywać i nie inaczej było z serwerami Supermicro. Według Apple, informacje dziennikarzy są błędne i firma sugeruje, że być może ich informatorzy mylą sprawę złośliwego chipa z innym incydentem, który w 2016 roku miał miejsce w sieci Apple.

    Owy incydent dotyczył odkrycia zainfekowanego sterownika na jednym serwerze Supermicro w laboratorium. Apple nazywa to przypadkowym wydarzeniem, który nie było ukierunkowane w Apple.

    Firma pod koniec oświadczenia informuje, że zawsze jest transparentna w sprawie ochrony danych swoich klientów i gdyby zdarzenia opisywane przez Bloomberga miały miejsce, Apple ujawniłoby tę informację i ściśle współpracowało z organami ścigania.

    Oświadczenie Supermicro

    Oświadczenie firmy Supermicro jest krótkie. Producent informuje, że współpracowałby z rządowymi agencjami, ale nie jest świadomy żadnego śledztwa w tej sprawie. Zaprzecza też, że Apple zrezygnowało z zakupu ich serwerów “przez backdoora”.

    Firma probuje się też bronić tym, że to nie ona produkuje chipy a jedynie kupuje je od zewnętrznych dostawców. Nie wspomina jednak nic na temat tego, że to przecież ona odpowiada za złożenie ich “do kupy” i powinna też przeprowadzać finalną weryfikację produktu…

    Oświadczenie Facebooka

    Co ciekawe, w osobnym artykule Bloomberg przytacza także 2 kolejne ataki, jakich ofiarą w przeszłości padło Supermicro. Jednym z nich było przejęcie kontroli nad stroną internetową i podmiana sterowników na złośliwe. W ten sposób miał zainfekować się Facebook, który testował serwery Supermicro, ale nie używał ich “na produkcji” a jedynie w labie.

Komu wierzyć? Dziennikarzom i ich anonimowym źródłom z rządu i ww. firm? Czy firmom, które kłamiąc narażałyby się na olbrzymie straty wizerunkowe (a w sumie przyznanie się do skorzystania z zainfekowanych serwerów nie byłoby dla nich takie straszne). Dlaczego Bloomberg widząc taką “ścianę” ze strony firm nie ujawnił bardziej rzeczywistych dowodów? Albo dlaczego nie wstrzymał publikacji, która stoi niemalże w 100% w opozycji do oświadczeń firm Apple i Amazon?

Niektórzy sugerują, że taki materiał dziennikarski mógł być opublikowany w takiej formie tylko dlatego, że ktoś bardzo go chciał w takiej formie opublikować. Komu służy, tak otwarta walka z chińskimi służbami i generowanie strachu w kontekście sprzętowych backdoorów? Czyżby za dziennikarzami Bloomberga stały służby, które chcą przepchnąć “bana” na elektronikę z Chin albo przyzwolenie na “swoje backdoory”, bo “inni już to robią”?

To pytania, na które nie znamy odpowiedzi. Ale liczymy na to, że burza, która rozpętała się po dzisiejszej publikacji Bloomberga niebawem rzuci piorunami w odpowiednie osoby, a potem niebo stanie się jaśniejsze. Artykuł jest “na okładce”. Bloomberg ma historię rzetelnego źródła informacji i nad sprawą pracował od roku. Coś nam podpowiada, że to tylko pierwsza część z cyklu artykułów. Nikt przy zdrowych zmysłach nie puściłby takiego “newsa” bez dysponowania jakimiś dowodami. Obyśmy je zobaczyli w najbliższych dniach…

Atak na Supermicro jest genialnie przerażający

Abstrahując od niejasności intencji dziennikarzy i twardych dementi Apple i Amazona, zbackdoorowanie płyt Supermicro ma sens. I to spory. O ile zwykłym internautom ta firma nic nie mówi, to w rzeczywistości w świecie “sprzętu” jest ona potentatem. To taki Microsoft wśród serwerów. Ich serwery i płyty główne są wszędzie. W bankach, korporacjach, chmurach ale także w maszynach typu MRI.

Attacking Supermicro motherboards is like attacking Windows. It’s like attacking the whole world.

Być może dlatego, po publikacji artykułu akcje Supermicro poleciały w dół o prawie 50% (do wyceny z 2013 roku):

W naszej ocenie jednak (na bazie obecnie ujawnionych dokumentów) nikt poza akcjonariuszami Supermicro nie musi się zbytnio przerażać sprzętowym backdoorem. Bo o ile faktycznie istnieje i był obecny w 30 firmach, to informacje, którymi dysponują dziennikarze wskazują, że nie był on używany aktywnie i na masową skalę.

To po części zrozumiałe. Tak drogi i elitarny typ dostępu warto zachować na wysokopriorytetowe potrzeby. Zwłaszcza, że większość potrzebnych dziś danych można wykraść łatwiej i szybciej zwykłym phishingiem. Dlatego w tym artykule nie mamy zwyczajowego rozdziału “mam sprzęt od Supermicro, co robić, jak żyć?“, bo jedyna rada dla właścicieli płyt z IPMI, to zmień hasło z domyślnego na inne. Zaś najważniejszą poradą dla przeciętnego czytelnika niniejszego artykułu wciąż pozostaje:

Jeśli Ci mało praktycznych rad, które znacząco podnoszą bezpieczeństwo, bo chronią przed najpopularniejszymi atakami, to więcej porad znajdziesz tutaj.

Supply Chain Attack (czyli hakowanie dostawców)

Wbudowanie sprzętowego backdoora w popularne rozwiązanie i wprowadzenie go przez dostawcę to straszliwa w skutkach, ale nie taka znowu nowa technika ataku. Widzieliśmy ją w akcji w wykonaniu NSA.

Dokumenty ujawnione przez Snowdena pokazały, że NSA przechwytywało paczki kurierskie z elektroniką kierowaną do firm, którymi interesowały się służby. Takie paczki były otwierane, a elektronice dodawano “implant”, dzięki któremu NSA mogło kontrolować (podsłuchiwać) urządzenie (por. NSA przechwytuje paczki z elektroniką i wszczepia w nie sprzętowe backdoory).

Inne przykłady tego typu ataku, choć na warstwie software’owej to zbackdoorowanie popularnej aplikacji CCleaner w celu kradzieży danych z konkretnych celów (także w Polsce!) oraz głośny atak ransomware-wiperem NotPetya, który został odpalony na Ukrainie przez Rosjan i zebrał swoje żniwo także w Polsce.

Nie ma się więc co dziwić, że USA (i nie tylko) są dość ostrożne w temacie wykorzystywania sprzętu chińskich producentów. Służby od lat ostrzegają, żeby uważać na urządzenia Huawei i ZTE. Kto wie, może teraz ktoś przyjrzy się im bliżej i znajdzie podobne “niespodzianki”? Co gorsza, backdoory mogą nie być widzialne gołym okiem, tak jak ten który opisuje Bloomberg, one mogą być w budowane w CPU!

Podsumowując, wykrywanie sprzętowych backdoorów jest bardzo trudne. Wymaga małopopularnej wiedzy o sprzęcie, którą niektórzy nazywają nawet “magią”. Maluczkim pozostaje więc monitorowanie ruchu sieciowego. Backdoor, jak to backdoor, ma zapewnić zdalny dostęp. Jest więc szansa, że jeśli ktoś z niego skorzysta, zobaczycie go na ruchu sieciowym. Full network monitoring FTW!


Aktualizacja 5.10.2018, 10:15
Apple wydało jeszcze mocniejsze oświadczenie, które przeczy kolejnym stwierdzeniom w artykule Bloomberga. To samo zrobił Amazon. Co więcej, notę prasową podpisał swoim nazwiskiem szef bezpieczeństwa, co dodaje jej wiarygodności.

Gdybyście chcieli zobaczyć jak odnajdywane mogą być takie backdoory, polecamy prelekcję:

A gdyby ktoś chciał zrozumieć jak poszczególne komponenty na różnych płytkach drukowanych (także płycie głównej) się komunikują, to proponujemy ten wykład o JTAG i ten artykuł:

PS. Ciekawe ile działów bezpieczeństwa w różnych firmach będzie dziś wyłączać po kolei swoje serwery w celu poddania ich inspekcji “szkłem powiększającym”… Więc jeśli nawet artykuł Bloomberga okaże się nierzetelny, to mimo wszystko dobrze, że został opublikowany — może w końcu administratorzy sieci (i zarządy firm) zdadzą sobie sprawę, że BMC/IPMI jest zagrożeniem samym w sobie. Nawet bez dodatkowego backdoora.

Przeczytaj także:

105 komentarzy

Dodaj komentarz
  1. Temat znany już chyba od 2012 (w różnych formach). Tak naprawdę kto ma pewność w dzisiejszym swiecie gdzie produkcja odbywa sięw kilku fabrykach-miastach co dostaje do rąk. Czy ktoś rozbiera HDD/SSD/GPU/CPU i kazdy chip na części pierwsze i sprawdza ? :) Zgaduję tylko, że afera z supermicro ma pewnie inne tło, a ogólnie w sferze podsłuchu, jak autor słusznie opisał w artykule, to tylko wierzchołek góry lodowej. Zresztą to samo jest w open source, kto tak naprawdę sprawdza w 100% każdy kod open source i jest pewny, że jest bezpieczny. Pięknym przykładem był stary temat w openbsd :)

    • Z tym OpenBSD to została rzucona plotka, w wyniku której nic nie znaleziono. Chyba, że coś mnie ominęło.

      https://niebezpiecznik.pl/post/fbi-odpowiedzialne-za-backdoor-w-stosie-ipsec-openbsd/

    • Ale dobrze że o tym mówicie bo wcześniej to było mocne ale nikt tego na serio nie wziął do świadomości, niestety jie spoedziewam sie zeby teraz bylo i aczej, za tydzien wszyscy o tym zapomna..

    • Znam osobiscie jednego czlowieka ktory czasem z nudow bierze biblioteki linuxowe i stara sie je zoptymalizowac. Na pewno sa jemu podobni ktorzy przegladaja pod katem security zwlaszcza ze na security mozna zarobic.

    • “Zresztą to samo jest w open source”

      Cale szczescie, ze zupelnie inaczej jest z closed-source. Tam nikt nic nie przeglada, wiec mozna spac spokojnie.

  2. Jest całkiem możliwe, że jeśli opisywane wydarzenia miały miejsce, osoby bezpośrednio zaangażowane zostały zobowiązane do bezwzględnego milczenia, oczywiście również w obrębie swoich firm. Dementi mogły zostać napisane zupełnie szczerze.

    Zastanawiam się jednak nad fizyczną wykonalnością takiego urządzenia. Wciśnięcie takiego chipa wymagałoby zmian na PCB, to nie jest coś co po prostu można “dolutować”.

    • przypuszczam ze chip był raczej “zamiast” czegoś niż po prostu chamsko dolutowany “obok”

    • Widzę jedną możliwość: Zamiast drabinki podciągającej do jakiegoś SPI czy podobną szynę, w celu łączności wykorzystując backdoory chipów sieciowych.
      I wydaje mi się, że dlatego właśnie firmy tak zaparcie milczą. Z tego wychodzi taki obraz, że Chińczycy to wbudowali, mogli nawet z tego na boku korzystać, ale podstawowym zleceniodawcą i użytkownikiem był kto inny, kto znał kilkanaście backdoorów również w chipach amerykańskich (sieć, kontrolery pamięci), wiedział jak “wymienić tłok przez rurę wydechową” czyli sterować dowolnym komponentem przez serwisowo niemal używaną szynę szeregową. Dobrym kandydatem pod względem wpływów na proces projektowania i produkcji chipów zarówno amerykańskich jak i chińskich (pełny dostęp do matryc) okazuje się np. amerykańskie NSA.

    • marianZ, to jest chyba najbardziej prawdopodobny wariant. Samo zbieranie logów, które krążą po takich szynach, pewnie daje mnóstwo użytecznych informacji. A co dopiero możliwość aktywnego użycia tych komponentów…

      Inna sprawa to sama publikacja Bloomberga, tutaj wszystkie domysły są równie prawdopowobne – kasa, wpływy na rynku, walka wywiadów, itp.

  3. O tym było już kilka lat wcześniej …

  4. Artykuł sprawia wrażenie, jakby Chińczycy “podrzucili” tajemnicze chipy na płyty główne. Przecież żeby te chipy w ogóle działały, to płyta główna musi mieć zmieniony design – ścieżki zasilania, sygnałowe. Kto to zrobił? Chińczycy? Nie jest to niemożliwe, ale ilość pracy i powiązań jest przeogromna.

    • Co więcej, aby zrobić to dobrze, Chińczycy powinni mieć dostęp do oryginalnych schematów elektrycznych, a nie tylko gotowych układów/wzorców płytek drukowanych + listy elementów. Bez oryginalnych schematów zmiana przebiegu niektórych wymaganych ścieżek (choćby wykonanie dodatkowych przelotek dla zasilania) będzie bardzo trudnym zadaniem. Oczywiście nie niemożliwym, ale jednak na tyle trudnym, że wymagałoby wydłużenia procesu produkcji wstępnej i testowej o kilka miesięcy, co byłoby już podejrzane.
      Znacznie prostsza byłaby modyfikacja istniejących układów BMC/IPMI i dodanie czegoś w środku. Tylko, że wtedy nie dałoby się wykryć dodatkowego chipa…

    • Może i przeogromna, ale w perspektywie mieliby dostęp do niesamowitej ilości bezcennych danych. Jeśli ktoś zadał sobie trud by zaprojektować taki chip to z dużym prawdopodobieństwem można założyć że potencjalne korzyści były przeanalizowane.
      Swoją drogą zawsze zastanawiało mnie dlaczego infrastruktura krytyczna (np serwery na których są przechowywane projektu czy to nowych iPhone czy myśliwców lub lotniskowców) mają możliwość komunikacji z czymkolwiek poza wydzieloną i odizolowaną galwanicznie siecią? Wygodnictwo adminów? Bezkrytyczne zaufanie do NGFW i innych wynalazków?

    • Przecież mieli dostęp do schematów, skoro to produkowali.

    • Caly bajer polega na tym ze byc moze nie trzeba modyfikowac projektu plyty.
      Czesto plyty sie produkuje zostawiajac miejsce na dodatkowe komponenty – np. na 2 kosci flash a wlutowuje sie tylko jedna.
      Zreszta to by sugerowala grafika dolaczona do artykulu w aktualizacji.

    • @Piotrek: Ale łatwiej jest podmienić cały chip IPMI, który też zapewne jest produkowany w Chinach, na taki, który ma wszystko wbudowane i z własnym firmwarem. Może nawet jeszcze łatwiej jest podrzucić do firmware IPMI trochę kodu, który się ukryje/doda przy aktualizacji.

      @CluelessKiwi: Nie musisz mieć schematów, aby wyprodukować płytkę, wystarczą gotowe maski. Oczywiście, aby wszystko zagrało trzeba blisko współpracować z fabryką, aby wyeliminować różne problemy wynikające np. z zastosowanych maszyn.

      Jak dla mnie sprawa to “zamęt grubymi nićmi szyty i wiemy, lep jakiej propagandy kryje się za tymi nićmi” ;-).

    • @Tomasz Bycie ignorantem i nieukiem to rzecz straszna. Jak widać dla ciebie nie. Miejsca na płycie to np. miejsce na kondensator, lub jakiś konkretny układ scalony i nie da się w to miejsce włożyć nic innego.

      @CluelessKiwi a skąd wniosek, że ktoś kto produkuje ma schemat? Dostaje wygląd płytki i i w którym miejscu ma znaleźć się konkretny element. Podczas testów też mu nie jest potrzebny schemat, bo dostaje jakie i gdzie mają być parametry.

    • @Kenjiro: A co Ci da podmianka IPMI czy też jego softu jeśli serwer fizycznie nie będzie mógł się z niczym skontaktować? Niech ma i 100 sprzętowych backdoorów ale tak długo jak nie masz możliwości wysłania jakichkolwiek danych na zewnątrz jesteś względnie bezpieczny.
      Pomijam sprawy typu Tempest (nawet ostatnia wersja dla ekranów LCD) czy manipulowanie zasilaniem. Przy odizolowanej sieci (i LAN i zarządzającej), wyłączonych WiFi, BT, IrDA, USB, CD, głośniku itp. nie powinno być możliwości by maszyna zawierająca tajne dane mogła je jakkolwiek udostępnić na zewnątrz.

    • @Kenjiro – Mieli pliki gerber, ich modyfikacja (dodanie ścieżki, itp) jest względnie prosta. A do tego same komponenty podpowiadają gdzie co podłączyć, wystarczy popatrzyć na datasheet. W wypadku małego chipu z kilkoma stykami to kilkudniowa praca z woltomierzem i oryginalną kartą.

    • @Piotrek: W artykule nie ma mowy o odizolowanych sieciach, tylko o takich, które mają gdzieś swoje wyjście. Nawet najwięksi dostawcy mają odpowiednie wyjście ze swoich sieci zarządzania (management network są dostępne np. przez VPN), które jest skrupulatnie monitorowane i audytowane, aby uniknąć właśnie takich problemów.
      A IPMI daje dostęp do wszystkiego w serwerze i do tego na poziomie RING -1, więc przy podmianie firmware jesteś w stanie zrobić kompletnie wszystko.

    • Piotrek: zawsze kazdy element jest dolaczony do sieci. Tyle ze zamiast drutu/wifi jest cos takiego jak ‘nosnik humanoidalny’. Oczywiscie mozna utrudnic mu zycie ale kosztem uzytecznosci…

  5. Strach pomyśleć o podobnych spadkach AAPL i AMZN ;)

  6. […] Źródło: Bloomberg, CNBS, Niebezpiecznik […]

  7. Może jednak sugestia o utopieniu firmy jest bardziej prawdziwa niż sam chip? Sytuacja gospodarcza miedzy Chinami a USA jest napięta. Taki incydent wpisuje się w próby wytępienia Chińczyków na amerykańskim rynku. Oddźwięk prasowy i społeczny będzie pewnie spory, ryzyko i skutki wizerunkowe w przypadku “pomyłki” dziennikarzy niewielkie (znowu “fake news” i jak tu ufać prasie…). Dlatego chyba należy poczekać na oficjalne stanowisko służb specjalnych i dalsze ruchy Amazona i Apple-a

    • I to jest jedyny głos rozsądku w tym zalewie idiotyzmów jakie czytałem na tej stronie.
      Jeszcze Jerico napisał coś (niżej) z sensem.
      Zaczęła się wojna gospodarcza USA z Chinami, realnie USA jest bez szans, to używają mediów i propagandy pokazując jaki dzięki tym narzędziom mogą mieć wpływ na chińskie firmy.

  8. BMC dla supermicro robi Athen – zarówno kod jak i chipset.
    Artykuł na bloombergu raz sugeruje że to BMC, raz że może dostać się do OS (czyli układ musiał by być powiaązany z chipsetem/cpu/ram)….
    W sumie wiemy, że nic nie wiemy :)

  9. Takich backdoorów może być zdecydowanie więcej, ale od czego jest dobry firewall i kontrola ruchu we/wy.

    • Od czego jest podpięcie się z payload pod “koszerną” komunikację, nieważne na jakim poziomie (np. jako dodatkowy, szyfrowany payload do innej, szyfrowanej transmisji).

      Tyle, że to jest w ogóle nie istotne, bo tego typu sprzęt nie byłby projektowany do ciągłego szpiegowania/wysyłania danych, ale do okazjonalnych, targetowanych ataków o dużej wadze.

  10. Jak nie wiadomo o co chodzi to chodzi o kasę. Może NSA dało SuperMicro wybór – my way or highway… Wyniki “negocjacji” widać na giełdzie :)

  11. Trudno mi uwierzyć, że taki audyt wykazał obecność tak małego chipa wśród tylu elementów elektronicznych. Dolutowywali go na pająka i przez to zwrócił na siebie uwagę?

    • Jeśli nie zlecili stricte analizy sprzętowej (bardzo rzadkie, ale potrafię sobie wyobrazić, że Amazon ma i fundusze i motyw, choć z drugiej strony zaprzecza, że to był tego typu audyt), to chip mógł zostać wykryty przez zespół pentestowy “przypadkiem”, bo zauważyli błędy w aktualizacji firmware’u i zaczęli grzebać głębiej albo wykryli podejrzany ruch sieciowy i próbowali ustalić jego przyczynę.

    • Potrafią ze zdjęć nieba wyłuskać wiele informacje z kilku pikseli różniących obrazy. Zwykłe skanowanie/zdjęcie płyty i porównywanie ich jakimś automatem też mogłoby wykryć anomalię. A jeśli dałoby się to porównać z oryginalnym projektem, wizualizacją, renderem czy co tam za cuda można zrobić – wykrycie fizycznej modyfikacji dodania chipa nie byłoby wielkim problemem.

  12. Jak widzę “anonimowe źródła” to Gazeta Wyborcza i jej “wiarygodność” mi się przypomina. Niech zademonstrują ten chip publicznie – przed kim ta tajemnica? Przed własnymi obywatelami (Chińczycy przecież go znają)? No chyba że to taka sama lipa jak “backdoor” w antywirusie Kaspersky i ma zdyskredytować chińskich producentów. A ogólnie to nic tak nie oburza USA i nie powoduje wściekłości Amerykanów jak to, gdy Chiny zachowują się dokładnie tak jak USA (vide rewelacje Snowdena)… :-P

    • czytaj zatem wŚmieci, odRzeczy lub Gazeta Wolska. Tam sama prawda, pisia prawda. Co do tematu to nic dziwnego że firmy aple i amazon zaprzeczaja, maja dużu do stracenia zwłaszcza amazon bo z aws korzystają inne firmy. otrata zaufania lub odszkodowania to dla nich duża strata

    • @sodomita płaszaczak: jak widzę “światłowód w Jamal II zakłóci amerykańską tarczę antyrakietową”, “Helikopter ojca Rydzyka”, “Maybach ojca Rydzyka”, “Prałat Jankowski pedofilem”, “Lepper gwałcicielem” itp. rewelacje Gazety Wyborczej to faktycznie wolę pisma prawicowe.

      A jak ktoś rzuca oskarżenia na Chińczyków to niech pokaże dowody a nie “anonimowych informatorów” jak Gazeta Wyborcza. Już “anonimowy świadek” TVN podawał jak poseł Wipler “miał taką siłę, że 7 policjantów nie mogło go obezwładnić” “chyba coś zażył bo skąd taka moc” a potem widzieliśmy prawdę na monitoringu.

      Dotąd to widzieliśmy ze strony USA “broń masowego rażenia w Iraku gotową w 45 min do ataku na USA”, “wcześniaki wyrzucane z inkubatorów w Kuwejcie”, “zbiorowe mogiły 140000 Albańczyków zamordowanych przez Serbów w Kosowie” (w 2015, szkoda że pośmiertnie, Milosevic został przez Trybunał w Hadze oczyszczony ze wszystkich zarzutów o zbrodnie wojenne i ludobójstwo – o tym pewnie nie wiedziałeś, bo Gazeta Wyborcza tego nie podała, w przeciwieństwie do szkalowania go – podobnie było z Lepperem: że “jest” gwałcicielem to było na 1 stronie, że został uniewinniony to na 6 stronie drobnym druczkiem), “dowody na zmanipulowanie wyborów prezydenckich w USA przez Rosjan” i podobne brednie. Jak nie ma dowodów, to jest to tylko szkalowanie.

    • @Józef

      “szkoda że pośmiertnie, Milosevic został przez Trybunał w Hadze oczyszczony”

      Nie oczyszczony, a umorzony. Proces. Bo zmarł.

      ” ze wszystkich zarzutów o zbrodnie wojenne i ludobójstwo – o tym pewnie nie wiedziałeś””

      Nie było wystarczających dowodów. Fakt. Ale tylko na część zarzutów. A tych mu postawiono bardzo dużo.

      Nie przeinaczaj faktów. Nie powtarzaj niesprawdzonych plotek.

    • Proces milosevica został umorzony z uwagi na śmierć oskarżonego.
      W żadnym razie ten zbrodniarz nie został uniewinniony.

      I żeby była jasność – jestem prawicowcem i nie lubię muslimów – ale fakty to fakty.

    • To teraz w każdym, niezwiązanym temacie, półgłówki czują potrzebę uświadamiania “społeczeństwa”, jakich gazet nie lubią i czemu? A co to ma do artykułu?

      Disclaimer: jako dziennikarz (którym się powinno być, a nie bywać, niezależnie od tego, czy się w danym momencie pracuje w zawodzie), czuję niesmak/odrazę do propagandystów podający się za dziennikarzy, niezależnie od “strony” (po której “stronie” jest takich fanboy’ów więcej, powinno być oczywiste dla każdego myślącego człowieka, ale to nieistotne).

      Tyle, że ma się to nijak do artykułu bloomberga i – chociaż sprawa jest dziwna – wplatanie w to lokalnych niechęci (czy to do gazety X, czy to do wyznawców Y) jest co najmniej niesmaczne. Ogarnijcie się.

    • @Jarek i Major – dlaczego KŁAMIECIE? Proces nie został umorzony w związku ze śmiercią Milosevica, tylko trwał a Milosevic ZOSTAŁ UNIEWINNIONY. Uważam, że kłamiecie, bo to forum specjalistyczne, gdzie IQ jest powyżej przeciętnej i każdy tu umie posługiwać się wyszukiwarką i zna język angielski. Dlatego nie wierzę, że nie potrafiliście znaleźć uzasadnienia wyroku uniewinniającego Milosevica, który głosił “there was no sufficient evidence presented in this case to find that Slobodan Milosevic agreed with the common plan [to create territories ethnically cleansed of non-Serbs]”, “Based on the evidence before the Chamber regarding the diverging interests that emerged between the Bosnian Serb and Serbian leaderships during the conflict and in particular, however, Milošević’s repeated criticism and disapproval of the policies and decisions made by the Accused and the Bosnian Serb leadership, the Chamber is not satisfied that there was sufficient evidence presented in this case to find that Slobodan Milošević agreed with the common plan”. Może to dla Was nowość, ale w nowożytnej Europie od czasów Inkwizycji (tak, to ta “zła” wg lewaków Inkwizycja przywróciła zasady Prawa Rzymskiego a nawet nie uznawała za dowód zeznań wymuszonych torturami! Lewackie media przedstawiają Inkwizycję totalnie kłamliwie!) to nie oskarżony ma udowadniać niewinność, tylko oskarżenie winę, a jak widać z uzasadnienia sądu, dowodów winy Milosevica nie było.

    • @ CatLady: nie półgłówki tylko inteligentni myślący ludzie, którzy są znienawidzeni przez presstytutki i qurvviszony medialne (bo prawdziwych dziennikarzy już prawie nie ma. Zwalnia się nawet laureatów Pulitzera, gdy nie chcą się qurvić i szmacić nazwiska kłamstwami w sprawie Iraku czy Syrii). Są znienawidzeni, bo nie dają się oszukiwać “newsami”, w których nie ma krzty dowodu, za wyj. “anonimowych informatorów” (których zeznania się nie kleją: wykryto w 2015, ale ujawnia się dopiero teraz, jak wybuchła wojna handlowa z Chinami, bez fotek i szczegółów, by każdy sam mógł sobie sprawdzić prawdziwość, nawet bez adresów serwerów C&C) i traktują je jak Radio Erewań. Wybacz, ale nie dam się tresować presstytutkom i nie będę na ich żądanie wyrzucał Kaspersky czy płyty Supermicro bo tak ktoś napisał bez dowodów. Tak, są media słuszne i niesłuszne. Te pierwsze przedstawiają dowody lub gdy ich brak, to tak jak Niebezpiecznik w przedmiotowym artykule starają się zanalizować tezy i gdy się nie kleją, to podchodzą sceptycznie i obiektywnie ostrzegają czytelnika. Te niesłuszne media piszą o “światłowodzie w Jamal II, który zakłóci amerykańską tarczę antyrakietową”, oczywiście bez dowodów i bez wspomnianej analizy krytycznej i przed takimi mediami warto wszystkich ostrzegać, gdyż bez uczciwych mediów nie może istnieć demokracja.

    • Czepnąłeś się tego Milosevica jakby to o niego u chodziło. Tak samo zagotowałeś się na temat gazet, o które też zupełnie tu nie chodzi. Po co siejesz zamęt? Jaki masz w tym cel? Rzucasz jakiś temat nie związany z postem a potem nabijasz sam sobie odpowiedzi. Do tego jeszcze ten język nienawiści, wszyscy którzy nie myślą tak jak ty są prostytutkami itd. Zwyczajnie zaśmiecasz ten portal, mam nadzieję że redakcja zbanuje ten jad, który się z twojego ip wylewa.

    • Tyle, że Pańskie zaangażowane ideowo wywody nie maja NIC wspólnego z tematem, którego dotyczy artykuł – tylko tyle i aż tyle. Pomijam już nawet kwestię “słonia a sprawy serbskiej” – w niej się nie wypowiadałem, ale – podobnie jak reszcie – przydałoby się porządne sprzątanie moderacyjne, bo:
      https://niebezpiecznik.pl/polityka-komentarzy/, punkt pierwszy i to niezależnie od tego, kto ma rację w sprawie słonia ;)

      Przy okazji, każdemu, kto ma obezwładniające poczucie, iż własny komentarz na DOWOLNY temat jest bliźnim absolutnie NIEZBĘDNY, bo biedni muszą zostać UŚWIADOMIENI, polecam uważną lekturę:
      https://jerzysosnowski.pl/2017/09/24/jedna-z-internetowych-pokus/

      A jak już się oburzycie, że “jak to tak, przecież wolność słowa, a ja mam tyle do powiedzenia”, to przeczytać jeszcze raz. I tak, do skutku.

    • @CatLady: Supermicro, Amazon, Google oraz instytucje bezpieczeństwa (wywiady i kontrwywiady) USA i Wielkiej Brytanii oficjalnie zaprzeczyły rewelacjom “dziennikarzy” Bloomberga. I teraz powiedz czy nie są ci “dziennikarze” tymi, jak ich nazwałem i czy powinno się publikować “newsy” bez dowodów i cytować media o jakich wspominałem. Prokurator powinien się nimi zająć, bo przez nich poszkodowani ponieśli straty liczone w miliardach (vide kurs akcji wspomnianych firm i utrata zaufania). A szmatławiec Bloomberg co? Nic – opublikował bez komentarza stanowisko Supermicro, Amazona i Apple oraz Chińczyków i nabrał wody w usta – “nic się nie stało”. Tak jak w Polsce “nic się nie stało” – nie ma Jamal II, nie ma opłat za tranzyt, za to jest Nord Stream I i II i autorzy fakenewsów są bezkarni dzięki postawie takich osób jak Ty.

    • Czy nic się nie stało, to się dopiero okaże – zaprzeczenia wywiadów nie są akurat wiarygodnym źródłem (Irak i broń masowego rażenia ;) ). Jeżeli Bloomberg dał się zrobić w “balona” to będzie to duża wtopa i z *pewnością* pojawią się pozwy o odszkodowania od osób, które na spadku akcji straciły. Absolutnie nie będzie mi, w takiej sytuacji, Bloomberga żal – poniesie odpowiedzialność za nierzetelność (bo jest różnica między tzw. “fake news”, czyli informacją podaną Z PREMEDYTACJĄ jako fałszywą – a informacją, którą podano w dobrej wierze, ale się nie sprawdziła, lub nie dokonano wystarczającej weryfikacji do dokonania tzw. “responsible disclosure”).

      Oczywiście, możemy mieć też do czynienia z kolejnymi artykułami, podającymi coraz więcej szczegółów – tak się przeważnie robi mając materiał na wiele artykułów – zaczyna od ogóły, “gromadzi” fałszywe dementi od różnorakich stron “rozochoconych” brakiem szczegółowości, po czym obnaża ich hipokryzję, prezentując bardziej obciążające dane w kolejnych wydaniach (i przy okazji, zwiększa “poczytalność”). Jeżeli jest więcej materiałów, tak się pewnie stanie – jeżeli nie, patrz paragraf pierwszy.

      Tak czy inaczej, powyższe *nijak* ma się do pańskich ideologicznych wywodów i – dość typowego dla strony “wyklętej” – pieniactwa (“już, zaraz, natychmiast, wywiady zaprzeczyły, spalić bloomberga, odpowiedzialność, HUUUUZIA!1!1!). Poczekamy, zobaczymy – na razie, nie ma za wiele konkretów, więc dalsza dyskusja (także nasza) ma nijaką wartość “poznawczą”.

      No, chyba, że chcemy się poekscytować – jak para ze starego rysunku Mleczki – tym, że “to skandal, ceny jachtów znowu wzrosły”, siedząc na wersalce w 30 m² mieszkaniu na blokowisku ;)

    • Józku, sprytna manipulacja ale jednak kłamstwo. Proces przeciwko Milosevicovi został umorzony z powodu zgonu podsądnego. To rzekome “uzasadnienie” jest wyrwanym z kontekstu fragmentem z uzasadnienia w innej sprawie (sądzonego osobnoe Karadžića, cytujesz z “Public Redacted Version of Judgement Issued on 24 March 2016 in Prosecutor vs. Radovan Karadžić, p. 1303”) i w żadnym razie nie może stanowić jakiegokolwiek uniewinnienia, bo Milosevica nikt podczas procesu Karadžića nie sądził.

  13. jest jeszcze inna możliwość.
    Wojna celna i próby przeniesienia produkcji z powrotem do USA ze względu na “bezpieczeństwo”

  14. Komedia :)

  15. Szpiegwski układ ze zdjęć to nic innego jak jakiś filtr częstotliwości od GPS lub bluetooth. Kogoś zdrowo poniosła fantazja żeby zaszkodzić supermicro. Nie trzeba być geniuszem, żeby policzyć że filtr ze zdjęcia ma 6 wyprowadzeń do podłączenia a na schemacie widnieje układ scalony mający przynajmniej kilkanaście wyprowadzeń. Do tego taki układ nie ma możliwości bezpośredniego podłączenia do sieci więc nie może być SPRZĘTOWYM urządzeniem. Bzdura jakich mało a pelikany łykają.

    • Tan duży to zupełnie inny scalaczek. 6 pinów ma ten podejrzany, a tyle pinów to naprawdę DUŻO. Z 6 dwa na zasilanie i zostaje jeszcze 4 – czyli tyle ile linii sygnałowym ma SATA, 2x więcej niż ma USB :-)

    • Ale przecież na zdjęciach to nie jest _ten_ chip, tylko cokolwiek, co wzięli do wizualizacji problemu.

    • @Piotr Konieczny Chętnie się dowiem jak w płytę główną można wlutować układ scalony o kilku=kilkunasty “nóżkach”.
      Dla zobrazowania że jest to zwykły fake news, przedstawię prosty przykład, który można łatwo sprawdzić. Proponuje najlepiej w zasilaczu wlutować kawałek drucika, zwykłego, nie musi być izolowany, w dowolne dwa otwory kompletnie przypadkowe bądź np oznaczone jako kondensator. Można też np wylutować kondensator lub opornik i w to miejsce wlutować opornik o mniejszej rezystancji. Hardware nie działa na zasadzie czarów.

      Ps.
      Powód wymiany może być banalnie prosty – niestabilność serwerów spowodowana np. wadliwą partią kondensatorów czy jakiegoś innego elementu. Nikt nie bawi sięcw takich firmach w naprawianie, tylko wywala sprzęt i wstawia nowy. No ale coś tak banalnego jest nudne.

    • @John Sharkrat – no coś tu faktycznie śmierdzi. Tym bardziej, że zbliża się końcówka roku dla firm i święta dla zwykłych ludzi – trzeba więc jakoś zamieszać, żeby podbić popyt lub wyeliminować kogoś z puli.

    • @John Sharkrat: ogólnie mówiąc masz rację, ale jednak się mylisz :-)
      Oczywiście wprowadzenie “kabelka” sprawi że układ/zasilacz/płyta uszkodzi się albo w najlepszym razie nie będzie działać prawidłowo. Ale zmiana sporej ilości elektroniki na inną (większy/mniejszy kondensator, inna wartość rezystancji itp) nie skutkuje niepoprawną pracą całości. Rzecz jasna są elementy kluczowe, niemniej wstawienie 220nF w miejsce 100nF albo 10k zamiast 4k7 w lwiej części przypadków nie spowoduje nic. Raz, że elementy te same w sobie mają tolerancję, dwa: przyjęte wartości niekiedy są dosyć umowne. Co najwyżej może dojść do większego poziomu zakłóceń, ale mogą być one w granicach przyzwoitości a nawet jak powstanie jakiś błąd to zadziała korekcja błedów i tak jakby nic się nie stało.
      W tym przypadku mamy najprawdopodobniej coś bardziej zaawansowanego. Gdybym ja to robił, to zamiast trywialnego elemenciku (filtr, rezystor, stabilizator) włożyłbym inny, który oprócz tradycyjnej funkcji miałby w sobie coś “ekstra”. No i siedzi sobie taki rezystor na linii danych, podciąga tradycyjnie potencjał do +5V a przy okazji “słucha” co tam na liniach piszczy :-) A jak zapiszczy coś co przypomina klucze, hasła czy coś innego to zapisuje sobie do pamięci. I na sygnał wysyłam te dane cichaczem po antence albo w małej paczce danych. Gdybym miał możliwość dołożenia zupełnie nowego elementu na płycie (tak jak ten potencjalny dodatkowy scalaczek) to już w ogóle pełnia szczęścia, bo z tym to można zrobić już co dusza zapragnie.

    • ” albo w najlepszym razie nie będzie działać prawidłowo”
      “Rzecz jasna są elementy kluczowe, niemniej w”stawienie 220nF w miejsce 100nF albo 10k zamiast 4k7 w lwiej części przypadków nie spowoduje nic. ”
      “…..”
      – świetne żarty, którymi udowodniłeś, że nie masz pojęcia z podstaw elektroniki.

      PS.
      Te kropki w cudzysłowie, to reszta bredni ignoranta, których nie warto nawet przytaczać. Skończ studia na Politechnice Warszawskiej na wydziale elektroniki, tak jak ja, to sobie pogadamy o elektronice, tolerancjach itp. Bez zaglądania do Wikipedii nie masz pojęcie czym różni się tranzystor pnp od npn.

    • @John Sharkrat – kolego co raz ktoś narzeka że mu karty graficzne piszczą zależnie od obciążenia
      sam taką miałem – jakby to sprytnie zrobić to sygnał będzie niesłyszalny dla człowieka a na tyle silny że klucze szyfrujące morsem przekaże
      powiesz mi że się nie da?
      wtedy mikrofon kierunkowy z budynku na przeciwko i po sprawie….

  16. Polecam zapoznać się z HPE silicon root of trust. Nie powstało bez przyczyny.

    • Kolego doskonale znam ten marketingowy bełkot od HP, wybacz ale możesz technicznie i koncepcyjnie wyjaśnić w jaki sposób to ma zapewnić jakiekolwiek bezpieczeństwo ?
      Ja wiem, że papier przyjmie wszystko, ale rozwiązania “security” i to od HP czy innych “koncernów” brzmi jak ponury żart, czy zagłębiałeś się w dokumentację ? Przecież to rozwiązanie nie ma nic wspólnego z bezpieczeństwem, jakakolwiek koncepcja oparta na SPOF jest skazany z góry na wyśmianie.

  17. Jest jeszcze jedna możliwość (w dwóch wariantach): albo przeciwko firmom wydano nakaz sądowy przez FISC / FISA Court albo też doszło do zawarcia ugody np. z prokuratorem, która nakazuje firmom takie a nie inne zachowanie (przy czym to drugie by oznaczało, że firmy wolą stracić wiarygodność, niż ponieść dużo gorsze konsekwencje ze strony prokuratora, więc pytanie co tam naprawdę się by musiało stać).

  18. Ja wiem, że tutaj jest sporo zwolenników teorii spiskowych.
    Ale tu wygląda ewidentnie na zmasowaną akcję, aby utopić firmę.

  19. Ciekawe ile znajomi ludzi odpowiedzialnych za ten artykuł zarobili na spadku akcji Supermicro

    • Zero, bo akcja na taką skalę – gdyby okazała się fałszywką – musiałaby opierać się na założeniu dużo większych korzyści. Zapewne, również mniej bezpośrednio wymiernych, niż przychodzi do głowy typowemu zjadaczowi cebuli*.
      .
      .
      .
      *która, jak wiadomo, jest podstawowym składnikiem diety w Indiach, a wzrosty jej cen wywołują masowe protesty na półwyspie. Absolutnie i w żadnym wypadku nie chodziło o typowego Polaka, sam jesteś winny swoim skojarzeniom, etc.

  20. Takich backdorów sprzętowych jest w pełno zarówno w komputerach biurowych jak i serwerach. Kiedyś badałem płyty Optimusa, miały dodany cały układ radiowy, z anteną w drugiej warstwie płyty i który ewidentnie służył jako backdoor. W modelu który badałem mostek uruchamiający ten układ nie był zamknięty (układ nie był zasilany i miał sprzętowe odłączenie) Jest tylko jedno miejsce i jeden moment w którym można bez żadnego śladu ukryć backdoora, to BIOS. Moment w który uruchamiany jest system, ten ułamek sekundy jest newralgiczny. Taki układ nie musi być podłączony szeregowo do ścieżki sygnałowej pamięci SPI, może być dopięty “z boku”, może podsłuchiwać sygnał z SPI jak klasyczny loger, ale moim zdaniem możliwe jest “w locie” zakłócanie tej transmisji i wstrzykiwanie swojej, nie jest to skomplikowane technicznie bo transmisja z SPI jest bardzo powolna, w dodatku można ją spowolnić zakłócając takty zegarowe rezonatora kwarcowego. Przyjrzyjcie się swoim mainboard, zwróćcie uwagę że rezonatory kwarcowe od dobrych kilkunastu lat nie są podłączane do GND, mimo że każdy projekt płyty to przewiduje. W izolowaniu kwarców od GND stosuje się różnego rodzaju wybiegi taki jak przezroczysty lakier, koszulki z super przezroczystego plastiku i wiele innych patentów aby na około wyglądało że obudowa kwarcu jest połączona z masą. Do czego ma służyć ta izolacja kwarcu wbrew zasadom elektronicznym? Moim zdaniem do tego aby móc ZASILAĆ pamięć SPI z układami obok … ZDALNIE ZASILAĆ, dokładnie w ten sposób w który działają “radia na kryształki”, odbierając stacje radiowe bez żadnego zasilania. Pamiętam że siedziałem nad dziwnym wirusem BIOS już w 2013 roku, badałem go ponad 2 lata, nie doszedłem do niczego sensownego, to bestia, potrafił aktywnie się ukrywać i …UCZYĆ. Każdy komputer w którym się znalazł był “trafiony” na amen. Sprzętowe backdoory są montowane z reguły w okolicy BIOS, ale np. procesor karty sieciowej LAN też jest dobrym miejscem :)

    • No i nie wiem czy jesteś takim fachowcem, czy paranoikiem :-) Z Optimusem nie wydaje mi się, wtedy jeszcze o WiFi nikt nie słyszał. BIOS – tak, tam są megabity danych i aż się prosi coś wrzucić cichaczem. Ale Twoje dalsze dywagacje… hmmm… z tym zakłócaniem taktowania to pojechałeś. Kwarce z założenia nie są podpięte do GND, co najwyżej obudowa. No i izolacja kwarcu żeby zasilić SPI falami radiowymi… to już po bandzie jest :-)
      Wirus w BIOSie, ze zdolnością do autoukrywania i ze sztuczną inteligencją? Co on, chował się przewodem zasilania?

    • Brzmi jak dobra bajka.

    • Mam też wrażenie, iż autor tego spiskowego wywodu-perełki, użył sformułowania BIOS do opisu fizycznego elementu płyty głównej. Co, nie da się ukryć, jeszcze wyraźniej naświetla , mhm, wiarygodność historyjki.

  21. “Amerykańskim służbom miało się udać namierzyć infrastrukturę, z którą chip się komunikował (tzw. serwer C&C). I wedle dziennikarzy, służby ją zhackowały.”

    Załóżmy, że rzeczywiście Chińczycy coś wrzucili, a amerykanie to znaleźli. Czy w takim razie służby nie mogły potajemnie przejąć kontroli nad takim backdoorem? Wydaje mi się, że byłaby to sytuacja wprost idealna dla amerykańskiego wywiadu. Przejąć kontrolę, zobowiązać zainteresowane firmy do milczenia przez FISA i w razie potrzeby korzystać, a gdyby coś wyszło na jaw, zawsze można by zwalić winę na “tych złych Chińczyków”.

    • Dużo prościej jest samemu to zrobić i zwalić na Chińczyków.
      :)

    • Tylko po co USA miałoby lutować jakieś scalaki, jak mają Intel Management Engine i mikrokody “poprawkowe” do procków? A do tego Microsoft i Google? Ponadto ustawa z 1994 znosząca zakaz eksportu technologii kryptograficznych powyżej 56 bitów wymaga, by każdy certyfikowany produkt miał “możliwość odzysku hasła w przypadku jego zagubienia” i jak poszukasz na cryptome.org to znajdziesz np. pdf-y instrukcji do routerów Cisco z opisem dodatkowych “funkcjonalności” typu pełne prawa “superadmina” i dostęp do wszystkiego z zewnątrz bez informowania o tym admina routera (chętnych uprzedzam: do logowania się w ten sposób na Cisco jest potrzebny klucz, który ma FBI a którego cryptome nie podaje…). Parę afer z podsłuchami telefonów GSM polityków w Grecji i Włoszech (niestety powiązane ze śmiercią w tajemniczych okolicznościach ludzi, którzy mogliby coś wyjaśnić w tej sprawie) wskazuje, że centrale GSM mają podobną “funkcjonalność” i mogą być “zdalnie sterowane” przez zaprogramowane w nich karty SIM.

  22. “Niektórzy sugerują, że taki materiał dziennikarski mógł być opublikowany w takiej formie tylko dlatego, że ktoś bardzo go chciał w takiej formie opublikować. Komu służy, tak otwarta walka z chińskimi służbami i generowanie strachu w kontekście sprzętowych backdoorów? ”

    Artykuł uderzył w firme Supermicro – ale uparcie i wielokrotnie pojawiają się w nim nazwy Apple i Amazon. Na pewno rozszerzająco pojawia się artykuły pytające/sugerujące, czy Facebook albo Google tez uzywały tego hadrware. To one sa celem ataku.

    Wzrosty na amerykańskiej giełdzie są od mniej więcej dwóch lat efektem wzrostu 5-10 najwiekszych firm (głównie FAANG) a kurs 80% notowanych firm stracił ponad 5%. Jeśli udałoby sie doprowadzić do spadku tych kilku największych firm – okazałoby sie, że indeksy całej giełdy spadają. A to mogłoby wywołać recesję…

    Plotka taka jak ta – rozpowszechniona przez wiarygodne żródło (Bloomberg) i powtórzona w innych mediach głównego nurtu – może wpłynąć na decyzje podejmowane przez roboty software’owe podejmujące decyzje inwestycyjne (tak, jest ich bardzo wiele). A gdyby one zaczeły sprzedawać…

  23. Cytat z Bloomberga z dziś (5.10.2018, 17:00 czasu polskiego):

    “Technology shares fell the most, with the Nasdaq 100 Index notching its worst day since June following Bloomberg’s report that China infiltrated American companies with hardware hacks.”

    Największy spadek NASDAQ od kilku miesięcy. Czyli się udało…

  24. Lecę kupić akcje supermicro. Za chwilę będzie powrot i 50 % gratis.

  25. Aż łezka kręci się w oku kiedy wspomina człowiek czasy kiedy format dysku C w DOSie dawał poczucie bezpieczeństwa. Wtedy na większości PC nie było czegoś takiego jak antywirus, a co mamy obecnie. Ani antywirus, firewall, natychmiastowe aktualizacje, ani nawet zakup całkowicie nowego sprzętu w sklepie nie daje gwarancji posiadania czystego softu. Masakra.

    • … ech, DOS? To był hardkor! Wirusy dyskowe, doklejanie się do plików COM, dyskietki z trefnymi plikami ukrytymi… Meritum-6, to był bezpieczny sprzęt! Żadnych hakerów, żadnych formatów, wszystko sprzętowe, a jak wirus się rozprzestrzeniał to żywot jego był krótki bo po trzecim wgraniu kasetę wciągało i trzeba było do na giełdę za tydzień jechać żeby wgrać z backupu…

  26. Ale po co się bawić w sprzętowe backdoory do serwerów Supermicro skoro wszystkie generacje od X8 do X11 mają zerowe lub trywialne “zabezpieczenia” aktualizacji firmwaru BMC – https://blog.eclypsium.com/2018/09/06/insecure-firmware-updates-in-server-management-systems/

    To wygląda na celową próbę zaburzenia giełdy…

    • Dzięki za link, piękny.

  27. […] się bardzo ciekawy artykuł na stronie nie bezpiecznika: https://niebezpiecznik.pl/post/chiny-backdoor-apple-amazon-sprzet-supermicro/ jest on powiązany z tekstem bloomberga: […]

  28. Bloomberg rzetelną firmą? Tak jak większość, jedynie słusznych mendiów, podaje mnóstwo prawdziwych i sprawdzonych informacji, by tak o niej mówiono i by mogli to wykorzystać w odpowiednim momencie, jak w tym teatrzyku. Ale sposobów manipulacji jest znacznie więcej, nawet podając tylko prawdę (np. mówiąc tylko o złych rzeczach jednej strony konfliktu, a dobrych drugiej, czy działając różnymi metodami na emocje). BTW, ciekawe ile zarobili na tzw. krótkiej sprzedaży akcji Supermicro. Przy takim spadku ceny akcji, można było uzyskać kilkudziesięciokrotny zwrot inwestycji.

  29. Teraz wyobraźcie sobie za kilka lat co się będzie działo.Wydajność oraz możliwości SI będą tak duże by wyszukiwać takie ukryte sprzętowe drzwi do niecnych zamiarów.
    Jeżeli w architekturze Core od Intela znaleźli już teraz tyle to ładnie akcji wielu firm amerykańskich będą pikować w dół bo informacji na temat bekdorów będzie więcej także u innych korporacji z USA.
    Takie informacje są specjalnie dozowane bo USA chce się odciąć od Chin tylko , że takie TSMC to Chiny więc ciekawe kto będzie kupował sprzęt z USA jeżeli oni w tej chwili nie mają nic wyjątkowego technologicznie i w dodatku są do tyłu w litografiach produkcji.

  30. Stanowcze dementi firm może być podyktowane koniecznością podpisania bezwzględnej klauzuli tajności z rządem USA. Jeśli serwery były seryjnie i fabrycznie wyposażone w ten mikroukład i znalazły się w Wojsku, CIA, NSA to zrozumiałym jest, że rząd USA nie może przyznać, że jego kluczowe agencje zostały zhakowane przez Chiny. Wyobrażam sobie, że na etapie produkcji zamówienia, klient mógł być znany lub przewidywany a mikroukłady trafiały tylko do wybranych partii produkcji. Trzeba też wziąć pod uwagę doniesienia o tym, że w ostatnich latach szpiedzy CIA w Chinach zostali całkiem zneutralizowani i stało się to albo poprzez zhakowanie CIA albo poprzez użycie wzorców z Big Data, które Chiny już mają z rożnych systemów na temat swoich obywateli. Numer który wycieli Chińczycy na 100% nie jest nowy i USA już dawno stosowało podobne rozwiązania w procesorach Intela czy AMD i innej elektronice, z uwagi na szeroko pojęte bezpieczeństwo narodowe i konieczność stworzenia możliwości szpiegowania innych krajów – byli by głupcami, gdyby z takiej możliwości nie skorzystali kiedy produkty firm amerykańskich zalewały rynek i nie było alternatyw – internetowy Chiński Mur prawdopodobnie ma chronić obywateli przed zachodnią zgnilizną oraz same Chiny przed backdores, które są np. w CPU dla których na ten moment nie ma alternatywy – nie ma sensu nawet szukać tych backdor, tylko założyć że są i utrudniać im prawidłowe zadziałanie.

    • Mogło być inaczej.
      Supermicro zostało wybrane celowo przez służby naszych przyjaciół.
      Poza zdobywaniem informacji jest też powód do wojny…

    • Stek bzdur w jednym poście. Chiński mur mający chronić przed backdoorami? No proszę… Poczytaj sobie o jego architekturze (na poziomie technicznym, nie “popularnonaukowym”), jedyne, przed czym ma “chronić”, to “nieprawomyślny” obywatel.

      Na szczęście, nie jest tak szczelny, jak chcieliby jego operatorzy – ale wciąż to największe osiągnięcie ludzkości w dziedzinie inwigilacji, przynajmniej do czasu uruchomienia przez te same Chiny centralnego przetwarzania danych z monitoringu publicznego (w skali większości kraju, bo eksperymentalne komórki funkcjonują sobie już od dawna).

  31. No, Siałomi lepsze… kupujta!

  32. “a dodatkowo sama webaplikacja nie jest publicznie dostępna, więc błędy w niej nie zagrażałyby klientom. ”

    Tzn. NIKT nie ma do niej dostępu, czyli nie istnieje.

  33. Jak bym czytał “Ghost Fleet” (książka raczej nudna). Jeśli byłoby to prawdą (ten chip), to należałoby go trzymać uśpionego aż do momentu gdy jest to naprawdę potrzebne. Wydaje mi się że może być coś na rzeczy z tym chipem, ale uważam że Amerykanie wykorzystują to do walki gospodarczej z Chinami. I dlatego wypłynęło to teraz. A my – no cóż możemy tylko pomarzyć o tak profesjonalnych służbach jak USA czy Chiny! Nasi nawet szyfranta nie umieją upilnować!

    • A USA upilnowało Snowdena?

  34. Aby drukarz mógł wydrukować książkę nie musi jej napisać. To samo z tymi “rzekomymi” backdorami, które zostały ujęte w konstrukcji płyty głównej w procesie konstruowania jej i na które producent płyt nie miał na prawdopodobnie żadnego wpływu ze względu na zbyt złożoną topologię.

  35. “A gdyby ktoś chciał zrozumieć jak poszczególne komponenty na różnych płytkach drukowanych (także płycie głównej) się komunikują, to proponujemy ten wykład o JTAG i ten artykuł: ” – nie ma to jak dać się dać zrobić w bambuko fake newsem i iść w zaparte. Podane linki mają się nijak do opisywanej sytuacji.

    Przy okazji z czyjego rentgena korzystacie, aby wykryć sprzętowe backdoory w serwerach czy PC-etach?

  36. Najlepsze jest to zdjęcie pokazujące lokalizację chipa zrobione betoniarkom wyprodukowaną na początku XXI wieku.
    Ciekawe dlaczego Chińczycy nie wbudowali tego chipa w kość biosu? Byłby wtedy niewykrywalny.

    • Dokładnie. Dodanie czegoś na PCB to jak widać wyzwanie, bo wymaga ingerencji w projekt. Prościej i lepiej wrzucić w oprogramowanie BIOS-u albo gdzieś w oprogramowaniu chipsetu czy karty graficznej – trudniej znaleźć finezyjny kawałek kodu niż dodatkowy fizyczny scalak. Ni i nawet jak ktoś znajdzie to można stwierdzić “ojejku, ale błąd, no rzeczywiście źle napisane, już zwolniliśmy programistę” a co jeszcze lepiej – sprzedać produkt “czysty” a po jakimś czasie wypuścić “important security fix” (huehuehue) i przekonać użytkownika do zaaplikowania.

  37. Wykrycie takiego elementu bez orginalnych schematów jest raczej niemożliwe podczas audytu, z wyjątkiem sytuacji kiedy pojawia się podejżany ruch sieciowy. A jeśli ruch sieciowy był obecny, to takie firmy jak apple i google raczej dawno by go namierzyły, chyba że implant czekał w uśpieniu. Wiec pojawia się pytanie co spowodowało jego wzmożoną aktywność.
    Sądząc po rozmiarach tego implantu jakiś dodatkowy chip musi być dodatkowo przeprogramowany.
    Tak czy siak takiego faktu nie da się ukryć i wielu badaczy zacznie analizować te płyty.
    I jeśli to prawda to się dowiemy.
    btw: ktoś nieźle obłowił się na giełdzie na spadku filrmy

  38. Macie tutaj zdjęcia zrobione aparatem z XXI wieku https://img.alicdn.com/imgextra/i4/53172813/TB2KWHEAv5TBuNjSspcXXbnGFXa_!!53172813.jpg https://pbs.twimg.com/media/DosaJYJXgAETyes.jpg i możecie sobie porównać z waszym fakeowym

  39. Zastanawiam się skoro to taki duży problem to dlaczego nie wrzucili zdjęcia problematycznego układu tylko dali jakiś inny.

  40. Niesamowite jak wielu specjalistów komentuje i snuje teorie, a wpraktyce nigdy nie mieli do czynienia z tematem i w 99,9%nie wiedzą zupełnie o czym mowa. Zapewne spora część też wiadomości nie przeczytała w całości, a około 1% przeczytał tekst źródłowy :)

  41. Chiny na prośbę rządu USA.

  42. Ja bym kupił micro akcje :P

  43. Szczwane bestie z tych chinczyków :D Swoją drogą ciekawa taka agencja do badania takiego sprzętu.

  44. […] niebezpiecznik.pl […]

  45. Temat nie nowy słyszany jakieś 3 lata temu.. jako hipoteza… kiedyś gdybanie dziś fakt, dlatego lobie sifi :)

  46. […] 21:10 CET ★ Jak Chiny miały wprowadzić sprzętowego backdoora do 30 amerykańskich firm, w tym Apple, Amazona… […]

  47. Popatrzcie co i kiedy – i z jaką finezją.
    https://spectrum.ieee.org/telecom/security/the-athens-affair

  48. Tymczasem 80% komputerów Departamentu Obrony ma luki https://www.gao.gov/products/GAO-19-128

  49. Mało prawdopodobne, takie rzeczy to się robi podmieniając element, a nie wprowadzając nowy.

  50. > Attacking Supermicro motherboards is like attacking Windows. It’s like attacking the whole world.

    Eee… Ile maszyn na świecie stoi na Windows? ~12%?

    • większość włamań na serwery to włamania na serwery linuksowe – 99% stron i baz na nich stoi
      nie twierdzę że linuks jest zły
      windows także nie jest zły
      ale na systemach DZIAŁA OPROGRAMOWANIE i niestety w 99.999% to one jest winne a nie system operacyjny
      a jak wiemy najgorszy syf to flash i java

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.