Spionage-Chip in Hardware pflanzen ist verblüffend simpel

16. Oktober 2019, 14:34
image

Lieferte Supermicro Motherboards mit winzigen Spionage-Chips an Apple und Amazon? Journalisten von 'Bloomberg' hatten genau dies vor einem Jahr geschrieben und damit viel Aufregung rund um den Planeten verursacht.

Lieferte Supermicro Motherboards mit winzigen Spionage-Chips an Apple und Amazon? Journalisten von 'Bloomberg' hatten genau dies vor einem Jahr geschrieben und damit viel Aufregung rund um den Planeten verursacht. Basierend auf einem externen Audit hatte der Hersteller den Supply-Chain-Hack bestritten, ebenso wie die im Artikel genannten Kunden.
Der US-Geheimdienst NSA sagte, man habe nichts finden können, dasselbe versichern beispielsweise auch Schweizer Banken in Hintergrundgesprächen mit inside-it.ch.
Nun taucht ein Proof-of-Concept (PoC) auf, der belegen soll, dass es ziemlich einfach und billig möglich ist, einen Supply-Chain-Hack auf Hardware durchzuführen. Dies will Monta Elkins, Security-Dozent am SANS Institute, einer Ausbildungsorganisation im Bereich SysAdmin, Networking und Security und Hacker-in-Chief bei der Firma FoxGuard in Kürze zeigen.
Ein solcher Hack gelang Elkins laut 'Ars Technica' und 'Wired' offenbar mit einem 150-Dollar Heissluftlötkolben, einem 40-Dollar-Mikroskop und einigen 2-Dollar-Chips, die er online bestellt hatte.
Der PoC gelang allerdings Elkins nicht an einem Supermicro-Produkt, sondern einem Firewall Motherboard von Cisco, das laut Werbung insbesondere für KMU geeignet sein soll (ASA 5505).
Da Elkins den PoC erst noch an einer Konferenz vorstellen will, sind noch nicht alle Details bekannt. Aber einige.
Eingepflanzt hat er offenbar einen rund fünf Millimeter kleinen ATtiny85-Chip, den er auf einem Digispark Arduino-Board fand. Elkins programmierte seinen Chip so, dass dieser einen Angriff ausführt, sobald die Firewall im Rechenzentrum des Angriffsziels hochfährt. Der Angreifer "verkörpere" einen Sicherheitsadministrator, der auf die Konfigurationen der Firewall zugreift, indem er seinen Computer direkt mit diesem Port verbindet. Dann löse der Chip die Passwort-Wiederherstellungsfunktion der Firewall aus, erstelle ein neues Admin-Konto und könne in der Folge auf die Einstellungen der Firewall zugreifen. Ändert der Angreifer die Firewall-Settings, so kann er sich remote Zugriff auf das Gerät und alle Logs aller Verbindungen sichern. Mit ein bisschen zusätzlichem Reverse Engineering könne man zudem die Firmware der Firewall manipulieren, so Elkins.
Er will auch beweisen, dass die meisten IT-Administratoren wahrscheinlich weder den Spionage-Chip, den Angriff, noch die Kontrollübernahme bemerken würden.
Sein PoC funktioniere auch in diversen weiteren, teureren Cisco-Produkten, zeigt sich Elkins überzeugt, und der Angriff sei einfach. "Es ist nicht magisch. Es ist nicht unmöglich. Ich könnte das in meinem Keller machen", glaubt er.
Cisco gab sich in einem ersten Kommentar wortkarg: "Wir sind der Transparenz verpflichtet und untersuchen die Ergebnisse des Forschers", sagte der Hersteller laut den Medien. "Wenn neue Informationen gefunden werden, die unsere Kunden wissen müssen, werden wir diese via unsere normalen Kanäle kommunizieren."
Falls Elkins mit detaillierteren Informationen beweisen kann, dass und wie er ein Cisco-Produkt manipulierte, so wäre er der Zweite, dem dies gelang: Ende 2018 legte der unabhängige Security-Consultant Trammell Hudson einen PoC vor, in dem er das von 'Bloomberg'-Journalisten geschilderte Vorgehen der chinesischen Hacker an einem Supermicro-Board nachvollziehen konnte. Trammell hat alle Erkenntnisse dazu online gestellt, inklusive einem 40-minütigen Video seines Talks am letzten Chaos Communication Congress des Chaos Computer Clubs.
Sein Fazit: Wäre der Supply-Chain-Hack möglich? Ja. Geschah der Hack von Supermicro-Motherboards auch? Vielleicht ja, vielleicht nein, wer weiss.
Allerdings dürfte die Manipulation kaum in der Herstellerfabrik stattfinden. Doch dort endet die Lieferkette ja nicht. Trummell verweist an dieser Stelle auf die Dokumente von Edward Snowden bei 'Ars Technica', die zeigen sollen, wie die NSA Cisco-Produkte manipulierte. Die NSA habe Sendungen wie Cisco-Switches abgefangen, die Verpackung geöffnet und "Upgrades" installiert. Nach der erneuten Versiegelung kommt die Hardware in den Versand an die Kunden.
Supermicro reagierte auf diesen PoC kurz und bündig: Man habe dem Dementi auf den 'Bloomberg'-Artikel nichts hinzufügen.
Schaut man sich die Informationen der beiden Forscher an, muss man ihnen zustimmen; es gibt einfachere und billigere Wege zur Spionage als die geschilderten. Und Beweise für die 'Bloomberg'-Vorwürfe sind die PoCs keine. Aber den Dementis der Firmen einfach zu vertrauen, könnte sich als naiv erweisen. Stellt sich die Frage: Wer hätte ein Motiv und die Ressourcen für derartige Supply-Chain-Hacks an Hardware? Das deutet Elkins in einem Slide an, das eine Präsentation seines PoC einleitet: "Nation-State Supply Chain Attacks for Dummies and You". (mag)

Loading

Mehr zum Thema

image

Ransomware-Gruppen im Darknet

Die schrittweise Veröffentlichung von gestohlenen Datensätzen im Darknet gehört zum Standardrepertoire jeder grösseren Ransomware-Gruppe. Kommt das Opfer den Forderungen der Cyberkriminellen nicht fristgerecht nach, werden dessen Informationen dort zugänglich veröffentlicht.

image

Cisco muss Ziele nach unten korrigieren

Die Covid-Lockdowns in China und der Krieg in der Ukraine machen dem Konzern zu schaffen. Cisco erwartet im laufenden Quartal einen Umsatzrückgang.

publiziert am 19.5.2022
image

Ransomware-Report: Vom Helpdesk bis zur PR-Abteilung der Cyberkriminellen

Im 1. Teil unserer Artikelserie zeigen wir, wann der Ransomware-Trend entstand und wie die Banden organisiert sind. Die grossen Gruppen haben auch die kleine Schweiz verstärkt im Visier.

Von publiziert am 18.5.2022
image

Google will "gehärtete" Open-Source-Software vertreiben

Der Cloudriese scheint von der Sorge vieler Unternehmen über die Sicherheit ihrer Software-Lieferkette profitieren zu wollen.

publiziert am 18.5.2022