أين يخفي الشخص الذكي ورقة؟ في الغابة. أين يخفي رقاقة التجسس؟ في الخادمبالأمس فقط ،
نُشر مقال في حبري أنه لا يوجد دليل على وجود وحدات برامج التجسس في معدات سوبرمايكرو. حسنًا ،
لقد ظهروا اليوم. لقد وجدتها في معدات إحدى أكبر شركات الاتصالات في الولايات المتحدة ، خبير أمن الشبكات في الولايات المتحدة يوسي أبلباوم.
الخبير هو واحد من رواد Sepio Systems ، وهي شركة متخصصة في حلول أمن الأجهزة. في الآونة الأخيرة نسبيًا ، كانت تحقق طلب أحد العملاء (رفض Applebaum التحدث إلى أي شخص لأنه ملزم بـ NDA) ، الذي قرر فحص معداتها بحثًا عن نقاط الضعف أو الأخطاء المحددة.
اكتشف متخصصو أنظمة Sepio Systems العنصر المشكل بسرعة نسبيًا نظرًا لحركة مرور الشبكة غير العادية. تبين أن هذا العنصر عبارة عن "غرسة" مضمنة في موصل Ethernet الخاص بالخادم. من المثير للاهتمام أنه ، وفقًا لـ Applebaum ، ليست هذه هي المرة الأولى التي يواجه فيها وحدات برامج التجسس التي تم تضمينها في منفذ Ethernet ، ولم تتم رؤيتها فقط في معدات Super Micro ، ولكن أيضًا في منتجات الشركات الأخرى - الشركات المصنعة للأجهزة الصينية.
بناء على دراسة "الغرسة" ، خلص الخبير إلى أنه تم إدخاله في المصنع ، على الأرجح المصنع ، حيث يتم تجميع خوادم الشركة. تقع المنشآت الصناعية العملاقة في مدينة قوانغتشو ، على بعد ما يزيد قليلاً عن مائة كيلومتر من شنتشن ، والتي تسمى "أجهزة وادي السيليكون".
لسوء الحظ ، لم يتمكن الخبراء من معرفة البيانات التي ترسلها الأجهزة المصابة أو تعالجها حتى النهاية. ومن غير المعروف أيضًا ما إذا كانت شركة الاتصالات التي استأجرت Applebaum قد اتصلت بمكتب التحقيقات الفيدرالية. من الصعب فهم نوع الشركة. بناء على طلب مراسلي بلومبرج ، أدلى ممثلو AT&T و Verizon بتعليقاتهم. كلا التعليقات سلبية - تدعي الشركات أنها لم تقم بترتيب أي شيكات. أعطوا Sprint أيضًا إجابة مماثلة ، قالوا إن المعدات من Supermicro لم يتم شراؤها.
بالمناسبة ، طريقة إدخال غرسة تجسس مماثلة لتلك المستخدمة من قبل وكالة الأمن القومي. حول أساليب الوكالة قيل مرارًا وتكرارًا على حبري وعلى الموارد الأخرى. حتى أن Applebaum وصف الوحدة بأنها "أحد المعارف القديمة" ، لأن مثل هذا النظام لإدخال الوحدات شائع في المعدات القادمة من الصين في كثير من الأحيان.
قال Applebaum إنه مهتم بالزملاء إذا واجهوا وحدات مماثلة ، وأكدوا المشكلة ، قائلين إنها شائعة جدًا. تجدر الإشارة إلى أنه من الصعب جدًا ملاحظة التعديلات في الأجهزة ، وهو ما تستخدمه دوائر المخابرات في العديد من البلدان. في الواقع ، يتم استثمار مليارات الدولارات في صناعة الأجهزة الخلفية. الولايات المتحدة لديها برنامج سري لتطوير مثل هذه الأنظمة ، كما تحدث سنودن بالفعل ، فلماذا لا تقوم وكالات الاستخبارات في البلدان الأخرى بتطوير جميع أنواع أجهزة التجسس؟
الصين هي إحدى الدول التي تشارك بنشاط في تطوير
قوات الأمن السيبراني الخاصة بها و "الهجمات السيبرانية" ، إذا جاز لي أن أقول ذلك.
قال ثلاثة خبراء في أمن المعلومات أنهم اختبروا Applebaum وحددوا كيف تمكنت برامج Sepio من توطين الأجهزة في الخلف. إحدى الطرق هي تحليل حركة المرور على مستوى منخفض. وهذا يعني دراسة ليس فقط نقل البيانات الرقمية ، ولكن أيضًا الكشف عن الإشارات التناظرية - على سبيل المثال ، استهلاك الطاقة للأجهزة. إذا كان الاستهلاك أكبر ، وإن كان ذلك بجزء ضئيل مما ينبغي أن يكون ، فهذه مناسبة للتفكير.
جعلت طريقة Sepio من الممكن تحديد أنه لا يوجد جهاز واحد ، خادم ، ولكن جهازين متصلان بالشبكة. قام الخادم بنقل البيانات بطريقة معينة ، وفعلتها الشريحة بشكل مختلف قليلاً. جاءت حركة المرور الواردة من مصدر موثوق به ، مما سمح بتجاوز مرشحات نظام الحماية.
بصريا ، تم تحديد موقع الشريحة (بعد ذلك ، بعد أن أصبحت معروفة عن وجودها) من خلال دراسة منافذ إيثرنت. كان للموصل "spy" حواف معدنية ، وليس حواف بلاستيكية. كان هناك حاجة إلى المعدن من أجل تبديد الطاقة الحرارية المتولدة من الرقاقة في الداخل ، والتي تعمل كوحدة حسابية مستقلة. وفقًا لـ Applebaum ، لا تسبب الوحدة أي شك ، إذا كنت لا تعرف بالضبط ما هي ، فلن تعمل للاشتباه في أي شيء.
يقول العديد من خبراء الأمن السيبراني حقيقة أن الأجهزة الخلفية "أكثر من حقيقية". مع تطور التكنولوجيا ، تحسن تصغير وحدات برامج التجسس كثيرًا لدرجة أنه يمكنك الآن إضافة "جاسوس" إلى أي جهاز تقريبًا ، وهو ببساطة مستحيل اكتشافه باستخدام الطرق التقليدية ، فأنت بحاجة إلى برامج خاصة ومعرفة وخبرة في هذا المجال. في أغلب الأحيان ، يتم استبدال الوحدات بمكونات لها قوتها الخاصة ، وهو ما يكفي تمامًا لعمل "التجسس".
من الجدير بالذكر أن الأجهزة الخلفية في حد ذاتها ليست جديدة ، حيث تكافح العديد من الشركات ، الكبيرة والصغيرة على حد سواء ، مع هذه المشكلة ، ولا تتحدث دائمًا عما يحدث. ولكن في أغلب الأحيان ، يتم استخدام أنظمة من هذا النوع للحصول على معلومات حول الأسرار الحكومية لدول مختلفة. بيانات المستخدم في هذا الصدد هي المسألة العاشرة.
بالمناسبة ، يتم إنفاق حوالي 100 مليار دولار عالميًا على الأعمال التجارية عالميًا لمدة عام لمكافحة التهديدات السيبرانية ، ولا يتم إنفاق سوى جزء صغير من هذه الأموال على التهديد المذكور أعلاه.