Chińskie backdoor chipy – wszyscy zaprzeczają, a Bloomberg odpala kolejną torpedę

11 października 2018, 15:22 | W biegu | komentarzy 6
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Osobiście cały czas mamy mieszane zdanie o chińskich mikro backdoorach umieszczanych w serwerowych płytach głównych.

W każdym razie, tym razem chodzi o implant do karty sieciowej na jednym z serwerów firmy telekomunikacyjnej w USA. W nowym artykule jest już wskazana konkretna osoba, która przesłała dowody – Yossi Appleboum:

The security expert, Yossi Appleboum, provided documents, analysis and other evidence of the discovery following the publication of an investigative report in Bloomberg Businessweek that detailed how China’s intelligence services had ordered subcontractors to plant malicious chips in Supermicro server motherboards over a two-year period ending in 2015.

Choć Bloomberg nie dzieli się publicznie paczką danych, która umożliwiałaby np. niezależną analizę materiału dowodowego, wspomina o pozytywnej weryfikacji dowodów przez trzech niezależnych ekspertów:

Three security experts who have analyzed foreign hardware implants for the U.S. Department of Defense confirmed that the way Sepio’s software detected the implant is sound.

W tekście mowa jest  o działaniach w chińskich fabrykach, które dotykać mogą w zasadzie wszystkich producentów:

Based on his inspection of the device, Appleboum determined that the telecom company’s server was modified at the factory where it was manufactured. He said that he was told by Western intelligence contacts that the device was made at a Supermicro subcontractor factory in Guangzhou, a port city in southeastern China.

Sam moduł szpiegujący był wg Bloomberga ukryty we wbudowanej karcie sieciowej:

Appleboum said one key sign of the implant is that the manipulated Ethernet connector has metal sides instead of the usual plastic ones. The metal is necessary to diffuse heat from the chip hidden inside, which acts like a mini computer. „The module looks really innocent, high quality and ‚original’ but it was added as part of a supply chain attack,” he said.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Marcin

    Panowie kiedy strony b€dą responsywne bo czytanie jak zwykle bardzo interesujących artykułów na telefonie jest mocno utrudnione?

    Odpowiedz
    • tak, to najczęstsze pytanie które ostatnio do nas trafia…soon.

      Odpowiedz
  2. kostarika

    Jak w końcu coś ktoś pokaże więcej niż tylko newsa to się zobaczy ;)

    Odpowiedz
  3. openwporld

    „The module looks really innocent, high quality and ‚original’ but it was added as part of a supply chain attack,” he said.

    Gdzie są zdjęcia?
    Myślę, że jest 1000 sposobów niepozostawienia żadnych śladów. Jest oczywiste, że dodanie chipa wyjdzie prędzej czy później.
    Zatem kto go tam umieścił, o ile w ogóle.

    Odpowiedz
  4. Tomasz21

    Witam;To wszystko robią chińczycy.Mam takie pytanie? A co robią inni producenci płyt-komputerów?Może by tak przy okazji wspomnieć mimochodem.Co robi Intel w Izraelu?Dyskutujmy o wszystkich,a nie wybiórczo.Pozdrawiam.

    Odpowiedz
  5. Andrzej

    Wychodzi na to, że zakłady produkujące komputery i elektronikę powinny być traktowane jak zbrojeniowe i najlepiej mieć przynajmniej część w kraju.

    Odpowiedz

Odpowiedz