Di mana orang cerdas menyembunyikan sehelai daun? Di hutan. Di mana dia menyembunyikan chip mata-mata? Di serverBaru kemarin,
sebuah artikel
diterbitkan di HabrΓ© bahwa tidak ada bukti keberadaan modul spyware di peralatan Supermicro. Nah, hari ini
mereka telah muncul . Saya menemukannya di peralatan salah satu perusahaan telekomunikasi terbesar di Amerika Serikat pakar keamanan jaringan Yossi Applebaum.
Pakar tersebut adalah salah satu pemimpin Sepio Systems, sebuah perusahaan yang berspesialisasi dalam solusi keamanan perangkat keras. Baru-baru ini, dia memenuhi pesanan salah satu klien (Applebaum menolak untuk berbicara dengan siapa pun karena dia terikat oleh NDA), yang memutuskan untuk memeriksa peralatannya apakah ada kerentanan atau bug yang teridentifikasi.
Spesialis Sepio Systems menemukan elemen bermasalah dengan relatif cepat karena lalu lintas jaringan yang tidak biasa. Elemen ini ternyata merupakan "implan" yang tertanam di konektor Ethernet server. Sangat menarik bahwa, menurut Applebaum, ini bukan pertama kalinya ia menemukan modul spyware yang tertanam di port Ethernet, dan mereka telah terlihat tidak hanya dalam peralatan Super Micro, tetapi juga dalam produk-produk perusahaan lain - produsen perangkat keras Cina.
Berdasarkan studi tentang "implan", ahli menyimpulkan bahwa itu diperkenalkan di pabrik, kemungkinan besar pabrik, di mana server perusahaan dirakit. Fasilitas industri Supermicro terletak di Guangzhou, sedikit lebih dari seratus kilometer dari Shenzhen, yang disebut "perangkat keras Lembah Silikon".
Sayangnya, para ahli tidak dapat mengetahui sampai akhir data apa yang ditransmisikan atau diproses oleh perangkat keras yang terinfeksi. Tidak diketahui juga apakah perusahaan telekomunikasi yang mempekerjakan Applebaum menghubungi FBI. Sulit untuk memahami perusahaan seperti apa itu. Atas permintaan wartawan Bloomberg, perwakilan AT&T dan Verizon memberikan komentar mereka. Kedua komentar negatif - perusahaan mengklaim bahwa mereka tidak mengatur cek. Sprint juga memberikan jawaban yang sama, mereka mengatakan bahwa peralatan dari Supermicro tidak dibeli.
Omong-omong, metode memasukkan implan mata-mata mirip dengan yang digunakan oleh NSA. Tentang metode keagenan, berulang kali diberitahukan tentang HabrΓ©, dan sumber daya lainnya. Applebaum bahkan menyebut modul itu "seorang kenalan lama," karena sistem untuk memperkenalkan modul seperti itu sering terjadi pada peralatan yang datang dari Tiongkok.
Applebaum mengatakan bahwa dia tertarik pada kolega jika mereka menemukan modul serupa, dan mereka mengkonfirmasi masalah, mengatakan bahwa itu cukup umum. Perlu dicatat bahwa sangat sulit untuk melihat modifikasi pada perangkat keras, yang digunakan oleh departemen intelijen di banyak negara. Bahkan, miliaran dolar diinvestasikan dalam industri perangkat keras backdoor. Amerika Serikat memiliki program rahasia untuk pengembangan sistem seperti itu, seperti yang sudah dibicarakan Snowden, jadi mengapa bukan badan intelijen negara lain yang mengembangkan semua jenis perangkat mata-mata?
China adalah salah satu negara yang secara aktif terlibat dalam pengembangan
pasukan keamanan siber mereka sendiri dan "serangan siber", kalau boleh saya katakan demikian.
Tiga pakar keamanan informasi mengatakan mereka menguji Applebaum dan menentukan bagaimana perangkat lunak Sepio dapat melokalisasi backdoor perangkat keras. Salah satu caranya adalah dengan menganalisis lalu lintas tingkat rendah. Ini berarti mempelajari tidak hanya transmisi data digital, tetapi juga deteksi sinyal analog - misalnya, konsumsi energi perangkat. Jika konsumsi lebih besar, meskipun di sebagian kecil dari yang seharusnya, maka ini adalah kesempatan untuk berpikir.
Metode Sepio memungkinkan untuk menentukan bahwa tidak satu perangkat, satu server, tetapi dua terhubung ke jaringan. Server mentransmisikan data dengan cara tertentu, dan chip melakukannya sedikit berbeda. Lalu lintas masuk berasal dari sumber tepercaya, yang memungkinkan untuk memintas filter sistem perlindungan.
Secara visual, lokasi chip ditentukan (kemudian, setelah diketahui keberadaannya) dengan mempelajari port Ethernet. Konektor "mata-mata" memiliki pinggiran logam, bukan yang plastik. Logam itu diperlukan untuk menghilangkan energi panas yang dihasilkan oleh chip di dalamnya, yang bertindak sebagai unit komputasi independen. Menurut Applebaum, modul tersebut tidak menimbulkan kecurigaan, jika Anda tidak tahu persis apa itu, modul itu tidak akan berfungsi untuk mencurigai apa pun.
Fakta bahwa perangkat keras di belakang rumah "lebih dari nyata" dikatakan oleh banyak pakar keamanan dunia maya. Dengan perkembangan teknologi, miniaturisasi modul spyware telah meningkat pesat sehingga sekarang Anda dapat menambahkan "mata-mata" ke hampir semua peralatan, yang tidak mungkin dideteksi menggunakan metode konvensional, Anda memerlukan perangkat lunak khusus, pengetahuan, dan pengalaman di bidang ini. Paling sering, modul digantikan oleh komponen yang memiliki kekuatan sendiri, yang cukup untuk "mata-mata" untuk bekerja.
Perlu dicatat bahwa hardware backdoor sendiri bukanlah hal yang baru, banyak perusahaan, baik besar maupun kecil, berjuang dengan masalah ini, tidak selalu berbicara tentang apa yang terjadi. Tetapi paling sering, sistem jenis ini digunakan untuk memperoleh informasi tentang rahasia pemerintah dari berbagai negara. Data pengguna dalam hal ini adalah masalah kesepuluh.
Omong-omong, sekitar $ 100 miliar dihabiskan secara global untuk bisnis secara global selama setahun untuk memerangi ancaman dunia maya, dan hanya sebagian kecil dari dana ini yang dihabiskan untuk ancaman yang disebutkan di atas.