Spionage-Chip in Hardware pflanzen ist verblüffend simpel

16. Oktober 2019, 14:34
image

Lieferte Supermicro Motherboards mit winzigen Spionage-Chips an Apple und Amazon? Journalisten von 'Bloomberg' hatten genau dies vor einem Jahr geschrieben und damit viel Aufregung rund um den Planeten verursacht.

Lieferte Supermicro Motherboards mit winzigen Spionage-Chips an Apple und Amazon? Journalisten von 'Bloomberg' hatten genau dies vor einem Jahr geschrieben und damit viel Aufregung rund um den Planeten verursacht. Basierend auf einem externen Audit hatte der Hersteller den Supply-Chain-Hack bestritten, ebenso wie die im Artikel genannten Kunden.
Der US-Geheimdienst NSA sagte, man habe nichts finden können, dasselbe versichern beispielsweise auch Schweizer Banken in Hintergrundgesprächen mit inside-it.ch.
Nun taucht ein Proof-of-Concept (PoC) auf, der belegen soll, dass es ziemlich einfach und billig möglich ist, einen Supply-Chain-Hack auf Hardware durchzuführen. Dies will Monta Elkins, Security-Dozent am SANS Institute, einer Ausbildungsorganisation im Bereich SysAdmin, Networking und Security und Hacker-in-Chief bei der Firma FoxGuard in Kürze zeigen.
Ein solcher Hack gelang Elkins laut 'Ars Technica' und 'Wired' offenbar mit einem 150-Dollar Heissluftlötkolben, einem 40-Dollar-Mikroskop und einigen 2-Dollar-Chips, die er online bestellt hatte.
Der PoC gelang allerdings Elkins nicht an einem Supermicro-Produkt, sondern einem Firewall Motherboard von Cisco, das laut Werbung insbesondere für KMU geeignet sein soll (ASA 5505).
Da Elkins den PoC erst noch an einer Konferenz vorstellen will, sind noch nicht alle Details bekannt. Aber einige.
Eingepflanzt hat er offenbar einen rund fünf Millimeter kleinen ATtiny85-Chip, den er auf einem Digispark Arduino-Board fand. Elkins programmierte seinen Chip so, dass dieser einen Angriff ausführt, sobald die Firewall im Rechenzentrum des Angriffsziels hochfährt. Der Angreifer "verkörpere" einen Sicherheitsadministrator, der auf die Konfigurationen der Firewall zugreift, indem er seinen Computer direkt mit diesem Port verbindet. Dann löse der Chip die Passwort-Wiederherstellungsfunktion der Firewall aus, erstelle ein neues Admin-Konto und könne in der Folge auf die Einstellungen der Firewall zugreifen. Ändert der Angreifer die Firewall-Settings, so kann er sich remote Zugriff auf das Gerät und alle Logs aller Verbindungen sichern. Mit ein bisschen zusätzlichem Reverse Engineering könne man zudem die Firmware der Firewall manipulieren, so Elkins.
Er will auch beweisen, dass die meisten IT-Administratoren wahrscheinlich weder den Spionage-Chip, den Angriff, noch die Kontrollübernahme bemerken würden.
Sein PoC funktioniere auch in diversen weiteren, teureren Cisco-Produkten, zeigt sich Elkins überzeugt, und der Angriff sei einfach. "Es ist nicht magisch. Es ist nicht unmöglich. Ich könnte das in meinem Keller machen", glaubt er.
Cisco gab sich in einem ersten Kommentar wortkarg: "Wir sind der Transparenz verpflichtet und untersuchen die Ergebnisse des Forschers", sagte der Hersteller laut den Medien. "Wenn neue Informationen gefunden werden, die unsere Kunden wissen müssen, werden wir diese via unsere normalen Kanäle kommunizieren."
Falls Elkins mit detaillierteren Informationen beweisen kann, dass und wie er ein Cisco-Produkt manipulierte, so wäre er der Zweite, dem dies gelang: Ende 2018 legte der unabhängige Security-Consultant Trammell Hudson einen PoC vor, in dem er das von 'Bloomberg'-Journalisten geschilderte Vorgehen der chinesischen Hacker an einem Supermicro-Board nachvollziehen konnte. Trammell hat alle Erkenntnisse dazu online gestellt, inklusive einem 40-minütigen Video seines Talks am letzten Chaos Communication Congress des Chaos Computer Clubs.
Sein Fazit: Wäre der Supply-Chain-Hack möglich? Ja. Geschah der Hack von Supermicro-Motherboards auch? Vielleicht ja, vielleicht nein, wer weiss.
Allerdings dürfte die Manipulation kaum in der Herstellerfabrik stattfinden. Doch dort endet die Lieferkette ja nicht. Trummell verweist an dieser Stelle auf die Dokumente von Edward Snowden bei 'Ars Technica', die zeigen sollen, wie die NSA Cisco-Produkte manipulierte. Die NSA habe Sendungen wie Cisco-Switches abgefangen, die Verpackung geöffnet und "Upgrades" installiert. Nach der erneuten Versiegelung kommt die Hardware in den Versand an die Kunden.
Supermicro reagierte auf diesen PoC kurz und bündig: Man habe dem Dementi auf den 'Bloomberg'-Artikel nichts hinzufügen.
Schaut man sich die Informationen der beiden Forscher an, muss man ihnen zustimmen; es gibt einfachere und billigere Wege zur Spionage als die geschilderten. Und Beweise für die 'Bloomberg'-Vorwürfe sind die PoCs keine. Aber den Dementis der Firmen einfach zu vertrauen, könnte sich als naiv erweisen. Stellt sich die Frage: Wer hätte ein Motiv und die Ressourcen für derartige Supply-Chain-Hacks an Hardware? Das deutet Elkins in einem Slide an, das eine Präsentation seines PoC einleitet: "Nation-State Supply Chain Attacks for Dummies and You". (mag)

Loading

Mehr zum Thema

image

Widerstand gegen Software-Bundles von Cisco

Die Bundles sind für Cisco eine Cashcow: eine lang bewährte Taktik, um den Umsatz zu steigern. Nun verweigern Kunden vermehrt den Kauf, um Kosten zu sparen.

publiziert am 24.11.2022
image

Cyberkriminelle attackieren EU-Parlament

Die Website des EU-Parlaments wurde Ziel eines DDoS-Angriffes. Dahinter steckte angeblich eine kremlnahe Cyberbande.

publiziert am 24.11.2022
image

Studie: Jugendliche werden nachlässiger beim Datenschutz

Die Sorge, dass persönliche Informationen im Netz landen, hat bei Jugendlichen abgenommen. Aber erstens haben junge Menschen grössere Probleme im Netz und zweitens sind Erwachsene nicht besser.

publiziert am 24.11.2022 1
image

E-Dienstbüchlein kommt 2023, Cyber-Kommando 2024

Der Bundesrat hat die entsprechenden Gesetze und Verordnungen per Anfang 2023 in Kraft gesetzt.

publiziert am 23.11.2022