Spionagechips: Der "God Mode" für jede Hardware

    5. Oktober 2018, 12:09
    61 Postings

    Experten sehen aktuellen Bericht über Unterwanderung der Server von Apple und Amazon als Warnung – egal ob dieser stimmt oder nicht

    Ein aktueller Bericht von Bloomberg spaltet derzeit die IT-Welt: In Berufung auf insgesamt 17 Quellen bei Unternehmen und Regierungsstellen erhebt die Nachrichtenagentur Bloomberg schwere Vorwürfe: Chinesischen Hackern sei es gelungen winzige Spionagechips auf Servern der Firma Supermicro unterzubringen, die unter anderem von Apple und Amazon genutzt wurden. Das Problem dabei: Apple und Amazon widersprechen der Reportage in ungewohnter Schärfe – und zwar bis ins Detail. Und auch Sicherheits- und Hardwareexperten sind sich uneinig darüber, ob der Angriff so wie beschrieben überhaupt realistisch umsetzbar ist.

    God Mode

    Dass die Wogen bei diesem Thema dermaßen hochgehen, hat allerdings einen guten Grund: Stimmen die Vorwürfe, wäre das nämlich ein schwerer Schlag für die betroffenen Unternehmen – und die Industrie im Ganzen. Wem es gelingt, sich auf dieser Ebene zu verankern, der hat einen praktisch uneingeschränkten Zugriff auf all die Aktivitäten am Server – und damit die Daten der Nutzer. "Das ist wie ein God Mode" findet denn auch Nicholas Weaver, Professor am International Computer Science Institute in Berkley gegenüber The Verge deutliche Worte.

    Vor allem aber würde damit der schlimmste Albtraum westlicher IT-FIrmen Realität. Schon seit Jahren warnen Experten, dass die Auslagerung der Produktion nach China ein ernsthaftes Sicherheitsrisiko darstellt. Immerhin habe damit ein in vielerlei Hinsicht verfeindetes Land Zugriff auf die Lieferkette – und könne so die Hardware noch manipulieren, bevor sie überhaupt bei den Kunden landet.

    NSA

    Belege dafür, dass dies auch wirklich passiert, gab es bislang allerdings nicht. Hingegen haben die Snowden-Dokumente gezeigt, dass der US-Geheimdienst NSA selbst sehr ähnliche Praxen pflegt. Im Jahr 2014 veröffentlichte Bilder zeigen, wie NSA-Mitarbeiter Router beim Export aus den USA manipulieren, um sie dann wieder frisch zu verpacken. Im Vergleich zu den jetzt aufgestellten Behauptungen wäre das aber geradezu Kleinkram. Immerhin ging es damals nur um die Unterwanderung einzelner Geräte, während von dem aktuellen Vorfall praktisch alle Server von Supermicro betroffe wären.

    Heiliger Gral

    Solche Hardwareattacken sind so etwas wie der Heilige Gral für staatliche Spione. Immerhin sind sie mit gängigen Methoden kaum aufspürbar. Im konkreten Fall soll der Chip kleiner als ein Reiskorn gewesen sein, womit er selbst bei einer eingängigen Inspektion kaum auffällt. Vor allem aber greifen dadurch sämtliche auf Softwareebene implementierten Sicherheitsmaßnahmen nicht. Das stelle die Branche vor ein fundamentales Problem: Derzeit habe man schlicht keine Tools, um solche Hardware-Manipulationen zuverlässig aufzuspüren, umreißt Jake Williams von Rendition Infosec die Situation.

    Gegenmaßnahmen

    Das ist natürlich auch den Branchengrößen bewusst, also versucht man entsprechende Gegenmaßnahmen zu entwickeln. So setzt etwa Google auf seinen eigenen Servern mittlerweile einen selbstgebauten Sicherheitschip namens "Titan" ein, dessen Aufgabe es ist, jegliche Manipulationen zu verhindern. Dabei wird – unter anderem – die Firmware all der Hardwarekomponenten kryptografisch abgesichert. Damit wäre ein Angriff, wie er von Bloomberg beschrieben wird, unmöglich. Soll doch der Spionagechip die Firmware des Baseboard Management Controller (BMC) unterwandert haben. Und genau dadurch dies würde durch so einen Chip wie Titan auffliegen.

    Umdenken ist nötig

    All das ändert natürlich nichts daran, dass auf Hardwareebene theoretisch noch viele andere Angriffe denkbar wären. Vor allem aber darf nicht vergessen werden, dass nicht jeder Rechner oder jedes Smartphone unter der steten Kontrolle eines Multi-Milliarden-Dollar-Konzerns wie Amazon oder Google stehen, die ein entsprechend umfangreiches Sicherheitsteam beschäftigen. Insofern findet auch Katie Moussouris, Chefin von Luta Security, mahnende Worte. Egal ob die aktuellen Vorwürfe nun stimmen oder nicht, die Branche müsse sich der Realität stellen, dass Angriffe auf die Lieferkette eine sehr reale Möglichkeit gehen. Derzeit gehe man einen verhängnisvollen Deal ein: Im Tausch für billige Komponenten akzeptiere man ein kaum abwägbares Risiko. (Andreas Proschofsky, 5.10.2018)

    • Google baut – ähnlich wie Facebook – seine Server weitgehend selbst. Trotzdem sich Angriffe auf die Lieferkette nur schwer vollständig auszuschließen.
      foto: google

      Google baut – ähnlich wie Facebook – seine Server weitgehend selbst. Trotzdem sich Angriffe auf die Lieferkette nur schwer vollständig auszuschließen.

    Share if you care.