聪明的人在哪里藏树叶? 在森林里。 他在哪里隐藏间谍芯片? 在服务器中就在昨天,在Habré上
发表了一篇文章,没有证据表明Supermicro设备中存在间谍软件模块。 好吧,今天
它们已经出现了 。 我在美国网络安全专家Yossi Applebaum旗下最大的电信公司之一的设备中找到了它们。
专家是Sepio Systems(一家专门从事硬件安全解决方案的公司)的领导人之一。 相对最近,她正在履行一位客户的命令(Applebaum拒绝与任何人交谈,因为他受NDA约束),后者决定检查她的设备是否存在漏洞或已确定的错误。
Sepio Systems的专家由于异常的网络流量而很快发现了有问题的元素。 事实证明,此元素是嵌入在服务器以太网连接器中的“植入物”。 有趣的是,据Applebaum称,这不是他第一次遇到嵌入在以太网端口中的间谍软件模块,不仅在Super Micro设备中,而且在其他公司的产品中(中国硬件制造商)都可以看到它们。
根据对“植入物”的研究,专家得出结论认为,它是在工厂(最可能是组装公司服务器的工厂)引入的。 超微工业设施位于距深圳一百多公里的广州,被称为“硅谷硬件”。
不幸的是,专家们无法最终弄清被感染硬件传输或处理哪些数据。 聘用Applebaum的电信公司是否与FBI联系还不得而知。 很难理解这是一家什么样的公司。 应彭博社记者的要求,AT&T和Verizon的代表发表了评论。 两种评论都是负面的-这些公司声称他们没有安排任何检查。 Sprint也给出了类似的答案,他们说没有从Supermicro购买设备。
顺便说一句,引入间谍植入物的方法与NSA所用的方法相似。 关于代理方式,在哈布雷和其他资源上都反复提到过。 Applebaum甚至称模块为“老熟人”,因为这种引入模块的系统在来自中国的设备中很常见。
Applebaum说,他对同事是否遇到过类似的模块感兴趣,他们确认了这个问题,并说这很普遍。 值得注意的是,很难注意到硬件中的修改,这是许多国家的情报部门所使用的。 实际上,已经在硬件后门行业投资了数十亿美元。 正如斯诺登已经谈到的那样,美国有一个秘密程序来开发这种系统,那么为什么其他国家的情报机构不开发各种间谍设备呢?
我可以说,中国是积极发展自己的
网络安全部队和“网络攻击”的国家之一。
三名信息安全专家表示,他们测试了Applebaum,并确定Sepio软件如何能够本地化硬件后门。 一种方法是分析低级流量。 这意味着不仅要研究数字数据的传输,还要研究模拟信号的检测-例如设备的能耗。 如果消费量更大,尽管只是应有的量的一小部分,那么这是一个思考的机会。
Sepio方法可以确定不是一台设备,一台服务器,而是两台连接到网络。 服务器以某种方式传输数据,而芯片的传输方式则有所不同。 传入流量来自受信任的来源,可绕过保护系统的过滤器。
在视觉上,通过研究以太网端口来确定芯片的位置(然后,在得知其存在之后)。 “间谍”连接器具有金属边缘,而不是塑料边缘。 需要这种金属来消散芯片内部产生的热能,该芯片充当独立的计算单元。 根据Applebaum的说法,该模块不会引起任何怀疑,如果您不确切知道它是什么,将无法怀疑任何模块。
许多网络安全专家都说,硬件后门“不只是真实的”。 随着技术的发展,间谍软件模块的小型化已取得了很大的进步,以至于您现在可以向几乎所有设备添加“间谍”,而这是使用常规方法无法检测到的,您需要该领域的特殊软件,知识和经验。 通常,模块被具有自己功能的组件替换,这足以使“间谍”正常工作。
值得注意的是,硬件后门本身并不是什么新鲜事物,许多公司,无论大小,都在为这个问题而苦苦挣扎,而不总是谈论正在发生的事情。 但是大多数情况下,这种类型的系统用于获取有关不同州政府机密的信息。 这方面的用户数据是第十件事。
顺便说一下,全球每年用于应对网络威胁的业务花费约为1000亿美元,而这些资金中只有一小部分用于上述威胁。