Passport

Történetek határtalanul.

Supermicro történet - amikor minden fél tagad

2019. november 19. 14:58 - Vámos Sándor

A Supermicro sztorival a Bloomberg robbantotta a bombát, aminek természetesen semmi következménye nem lett – ahogy az már az igazán húzós történetek esetén megesik. Minden érintett fél körmeszakadtáig tagad, nincs itt semmi látnivaló, lehet továbbfáradni, mint ahogy azt Frank Drebin nyomozó is előadja a klasszikussá vált jelenetben, ahogy a háta mögött lángokba borul a világ.

supermicro1.png

Az eredeti passportos bejegyzés itt található, de összefoglalásként: A Super Micro Computer Inc által szállított alaplapokon egy apró chipet találtak a szakértők, ami az eredeti dokumentációkon még nem szerepelt. Nyilván egy mezei alaplapon ez senkinek nem tűnt volna fel, de ezeket az egységeket adatvédelmi szempontból igazán kritikus helyeken alkalmazták; az Apple, az Amazon, a Védelmi Minisztérium (Department of Defense -USDOD) adatközpontjaiban, a drónok képátviteli hálózataiban vagy a hadihajók fedélzeti rendszereiben.

A chipek visszafejtése során kiderült, hogy hátsó ajtót tudnak nyitni a szervereken, gyakorlatilag a védelmeket megkerülve adnak hozzáférést az adott gépekhez. A beszállítói láncokat visszakövetve Kínába vezettek a szálak, de a kínaiak (is) természetesen mindent tagadtak. A történteket az NSA hamis riasztásnak könyvelte el, aminek azért ad egy pikáns élt, hogy Edward Snowden már évekkel korábban beszámolt arról, hogy maga az NSA is kísérletezik hasonló „applikáció”-val.

Nyilván mi, mezei kívülállók soha nem fogjuk megtudni az igazságot, hogy ez a történet csak kitaláció vagy maga a valóság, de néhány fejlesztő egy másik irányból közelítette meg a történteket, és feltették a kérdést: Meg lehet valósítani ezt a hackelést egyszerű, „bolti” eszközökkel?

Az eredményről Monta Elkins biztonsági szakértő számolt be a stockholmi CS3sthlm biztonsági konferencián (2019.10.21-24.). Ő egy Attiny85 chipet használt az alkalmazásához, melyet egy 3 dolláros Arduino Digispark fejlesztőpanelről forrasztott le.

sm2_03.pngMonta Elkins biztonsági szakértő a stockholmi CS3sthlm konferencián

Ez az IC azért még messze nem rizsszem méretű, mint a történetben, de első próbálkozásnak azért ez is megtette. Elkins az előadásában utalt arra, hogy választhatott volna sokkal kisebb IC-t is, de az Attiny-t könnyebb volt programozni.

A lenti képen a chippel meghekkelt Cisco (ASA 5505) tűzfal alaplap látható; nem biztos, hogy bárkinek, aki nem ezt a változást keresi, feltűnne a dolog:

sm2_02.pngaz ATtiny85 chippel meghekkelt Cisco (ASA 5505) tűzfal alaplap

Elkins úgy programozta az IC-t, hogy amint a tűzfal elkezd bootolni az adatközpontban, az elindít egy jelszó-helyreállítási funkciót és létrehoz egy új rendszergazdai fiókot, ezzel hozzáférést biztosít a tűzfal beállításaihoz. Előadását így zárta: „Úgy lehet megváltoztatni a tűzfal beállításait, hogy az adminisztrátor erről nem értesül. Megváltoztathatom a tűzfal konfigurációját, bármit megtehetek vele.”

Ráadásul Trammell Hudson, független biztonsági szakértő már korábban is igazolta, hogy azon a helyen, ahol a Bloomberg írása feltételezte a kínai kém-chipet a super micro-s alaplapon, egy olyan újraprogramozható logikai áramkör található, amivel egy rosszindulatú lehallgatás megvalósítható.

Mindenesetre Monta Elkins egy három dolláros IC-vel, egy forrasztópákával, meg némi programozással megoldotta azt a hozzáférést, amit az NSA szerint a kínai szakértők technikailag nem tudtak volna megvalósítani.

Ők vagy a kínaiakat, vagy minket néznek hülyének..

Hasonló írások itt, a passport.blogon

Csatornaolaj
Xiongmai sztori
A Supermicro történet
Hogyan lett Kínának repülőgép-hordozója?
Lepontozva Kínában
A Lifelog sztori
A Stuxnet sztori
Krétával és palatáblával a zsarolóvírus ellen

Források

Wired: Planting Tiny Spy Chips in Hardware Can Cost as Little as $200
computing.co.uk: Tiny $2 spy chip can be added to IT hardware, claims security researcher Monta Elkins

komment