Bloomberg rapporterar bombardemang av kinesisk hÄrdvaruattack mot amerikanska teknologiföretag och fick snabbt förnekande

Hackare utnyttjar rÀdslan för coronavirus för att sprida skadlig kod

En bombrapport hÀvdar att Kina har utvecklat en massiv spioneringsoperation i nÄgra Är som innebar att man byggde hÄrdvarubakdörrar till kritiska serverkomponenter med hjÀlp av mikrochips som inte var större Àn ett riskorn eller spetsen pÄ en slipad penna. Dessa marker, som en gÄng placerats pÄ moderkort som gÄr in pÄ populÀra servrar, skulle kunna hjÀlpa kinesiska spioner att fÄ tillgÄng till information som annars inte skulle vara tillgÀnglig för dem.

Den djupgÄende exponera kommer frÄn Bloomberg Business Week, som citerade upp till 17 personer med kunskap om hÄrdvaruhantering, inklusive sex nuvarande och tidigare nationella sÀkerhetsmyndigheter, samt kÀllor frÄn Amazons AWS-verksamhet och tre Apple-insiders. Rapporten konstaterar att minst 30 amerikanska företag kan ha blivit utsatta för hÄrdvaruhacket i leveranskedjan, inklusive framstÄende namn som Amazon och Apple.

Amazon, Apple och Supermicro har förnekat anklagelserna, liksom Kina.

Att Àndra hÄrdvaran skulle ge angripare enorm makt över programvaran, förklarar rapporten. Chipsen skulle kunna ansluta till externa datorer och tvinga hÄrdvaran sÄ att mer skadlig programvara kan installeras:

Detta system kan lĂ„ta angriparna Ă€ndra hur enheten fungerade, rad för rad, hur de Ă€n ville, och lĂ€mnade ingen klokare. För att förstĂ„ kraften som skulle ge dem, ta detta hypotetiska exempel: NĂ„gonstans i Linux-operativsystemet, som körs pĂ„ mĂ„nga servrar, Ă€r kod som auktoriserar en anvĂ€ndare genom att verifiera ett skrivet lösenord mot en lagrad krypterad. Ett implanterat chip kan Ă€ndra en del av den koden sĂ„ att servern inte söker efter lösenord – och presto! En sĂ€ker maskin Ă€r öppen för alla anvĂ€ndare. Ett chip kan ocksĂ„ stjĂ€la krypteringsnycklar för sĂ€ker kommunikation, blockera sĂ€kerhetsuppdateringar som skulle neutralisera attacken och öppna nya vĂ€gar till internet.

HÄrdvaruhacket skulle ge angripare oövertrÀffad tillgÄng till amerikanska företag och regeringen med liten risk för upptÀckt. Ett skadligt chip som enligt uppgift hittades i AWS-servrar i Kina var sÄ litet att det skulle passa mellan de lager av glasfiber som de andra komponenterna fÀstes pÄ.

Bloomberg erbjuder denna animering för att markera storleken pÄ chipet i förhÄllande till moderkortet:

Enligt Bloomberg började allt för Amazon 2015, dÄ det anstÀllde ett tredjeparts sÀkerhetsteam för att undersöka Elementals hÄrdvara. Teamet upptÀckte uppenbarligen ett litet mikrochip som inte var större Àn ett riskorn pÄ moderkort frÄn Elemental, hÄrdvara som byggdes av Supermicro. Amazon sÀgs dÄ ha vidarebefordrat informationen till den amerikanska regeringen. ElementÀra servrar var ocksÄ nÀrvarande i Department of Defense datacenter, CIA-drönare och Navy krigsfartyg.

Amazon förnekade alla anklagelser:

Det Àr osant att AWS visste om en leveranskedjekompromiss, ett problem med skadliga marker eller modifieringar av hÄrdvara nÀr man skaffade Elemental. (Amazons fullstÀndiga förnekelse av Bloomberg finns hÀr.)

I maj samma Är upptÀckte Apple ovanliga nÀtverksaktiviteter och firmwareproblem och hittade misstÀnkta marker pÄ Supermicro-servrar. FBI underrÀttades, men Apple tillÀt inte utredare i sina datacenter. Under de efterföljande mÄnaderna bytte Apple ut Supermicro-servrar och slog band med företaget, trots tidigare planer pÄ att öka antalet Supermicro-servrar i sina datacenter.

Apple förnekade ocksÄ alla anklagelser:

PĂ„ detta kan vi vara mycket tydliga: Apple har aldrig hittat skadliga marker, “hĂ„rdvaru manipulationer” eller sĂ„rbarheter avsiktligt planterade i nĂ„gon server. (Apples fullstĂ€ndiga förnekelse av Bloomberg finns hĂ€r.)

Vi Àr djupt besvikna över att de i deras kontakter med oss Bloombergs reportrar har inte varit öppna för möjligheten att de eller deras kÀllor kan ha fel eller felinformerad. VÄr bÀsta gissning Àr att de förvÀxlar sin historia med en tidigare rapporterad incident 2016 dÀr vi upptÀckte en infekterad drivrutin pÄ en enda Super Micro-server i ett av vÄra laboratorier. Den engÄngshÀndelsen bestÀmdes vara oavsiktlig och inte en riktad attack mot Apple. (Apples förnekelse av CNBC.)

HÀr Àr hur stort ett pÄstÄdt skadligt chip Àr, jÀmfört med ett öre:

För den amerikanska regeringen började allt Ànnu tidigare. IntelligenskÀllor noterade att Kina ville införa mikrochips i försörjningskedjan lÄngt innan de upptÀckter som Amazon och Apple gjorde. Bloomberg rapporter. Under första hÀlften av 2014 fick Vita huset veta att det var Supermicro-moderkort för amerikanska företag som Kinas militÀr riktade sig mot. DÀrifrÄn gick USA: s intelligens pÄ jakt efter de skyldiga och fann de kinesiska leverantörerna ansvariga för Àndringen av de ursprungliga moderkortdesignerna:

De [US spies] siktade genom kommunikationsavlyssningar, knackade pÄ informanter i Taiwan och Kina, spÄrade till och med kritiska individer via sina telefoner, enligt den person som informerades om bevis som samlats under sonden. SÄ smÄningom, sÀger den personen, spÄrade de de skadliga chipsen till fyra underleverantörsfabriker som hade byggt Supermicro-moderkort i minst tvÄ Är.

“TĂ€nk pĂ„ Supermicro som Microsoft i hĂ„rdvaruvĂ€rlden”, sĂ€ger en tidigare amerikansk underrĂ€ttelsetjĂ€nsteman som har studerat Supermicro och dess affĂ€rsmodell. ”Att attackera Supermicro-moderkort Ă€r som att attackera Windows. Det Ă€r som att attackera hela vĂ€rlden. ”

Supermicro utfÀrdade ocksÄ ett förnekande:

Vi Àr inte medvetna om nÄgon sÄdan utredning. (Supermicros fullstÀndiga förnekelse av Bloomberg finns hÀr).

Efter att ha upptÀckt servrarna som dessa marker interagerade med hackade amerikanska underrÀttelsetjÀnster dessa datorer och drog slutsatsen att nÀstan 30 företag anvÀnde smutsad hÄrdvara, Àven om det kunde finnas mer.

Men snarare Àn att anklaga ett amerikanskt företag, Supermicro, för att sÀlja hÄrdvara som manipulerades under produktionen utan dess kunskap, nÄdde tjÀnstemÀn ut till nÄgra av dess viktigaste kunder och signalerade att Supermicro inte kunde lita pÄ. Syftet med spelet för Kina var inte stöld av personliga kunduppgifter (incidenter som inte observerades enligt en amerikansk tjÀnsteman). I stÀllet ville Kina ha direkt tillgÄng till vÀrdefulla företagshemligheter och kÀnsliga statliga nÀtverk.

Under veckorna som följde ett cybersÀkerhetsavtal mellan USA och Kina i september 2015 informerade den amerikanska regeringen flera dussin tekniska chefer och investerare under ett Pentagon-möte i McLean, Virginia, om en nyligen angiven attack och rÄdde dem att skapa kommersiella produkter som kunde upptÀcka maskinvaruimplantat. Supermicros namn nÀmndes inte, men för vissa mÀnniskor var det klart vem de hÀnvisade till.

Kina förnekade anklagelserna:

Kina Àr en beslutsam försvarare av cybersÀkerhet.

Vi hoppas att partier ger mindre omotiverade anklagelser och misstankar men genomför mer konstruktivt samtal och samarbete sÄ att vi kan arbeta tillsammans för att bygga en fredlig, sÀker, öppen, samarbetsvillig och ordnad cyberspace. (Kinas fullstÀndiga förnekelse av Bloomberg finns hÀr).

Bloomberg sĂ€ger att Ă€rendet fortfarande pĂ„gĂ„r. Under de tre Ă„ren sedan mötet har ingen kommersiell produkt för att upptĂ€cka bakdörrar av hĂ„rdvara dykt upp. “Det hĂ€r Ă€r i framkant av framkant, och det finns ingen enkel teknisk lösning”, sĂ€ger en av mĂ€nniskorna nĂ€rvarande i McLean. ”Du mĂ„ste investera i saker som vĂ€rlden vill ha. Du kan inte investera i saker som vĂ€rlden inte Ă€r redo att acceptera Ă€nnu. ”

Kina kan förneka sitt engagemang i denna typ av cyberattack, men det skulle knappast vara den enda nationalstaten som kan göra det. Rapporter tillbaka 2013, nÀr Snowden-lÀckage var pÄ modet, sa att de amerikanska underrÀttelsetjÀnsterna rutinmÀssigt skulle fÄnga upp hÄrdvara och implantatfel innan varorna levererades till kunderna.