Chiny podsłuchiwały Amerykę? Ekspert: "Szpiedzy pójdą raczej prostszą i skuteczniejszą drogą"

"Dotychczas były to tylko legendy, dalekie od rzeczywistych scenariuszy" - mówi o odkrytej przez "Bloomberga" szpiegowskiej aferze Michał Jarski, ekspert ds. cyberbezpieczeństwa.

W czwartek "Bloomberg Businessweek" opublikował artykuł, który ujawnia kulisy jednej z największych afer szpiegowskich ostatnich lat. Dziennikarze "Bloomberga" twierdzą - a powołują się na 17 niezależnych źródeł - że chińskie władze szpiegowały 30 znanych amerykańskich firm, korzystając niewielkiego chipu umieszczonego w urządzeniach firmy SuperMicro, producenta serwerów, którego klientami były m.in Apple i Amazon.

O tym, czy scenariusz opisany przez "Bloomberga" jest realny rozmawiamy z Michałem Jarskim, ekspertem ds. cyberbezpieczeństwa i VP EMEA w firmie Fudo Security.

Michał Jarski, VP EMEA w Fudo SecurityMichał Jarski, VP EMEA w Fudo Security fot. mat. prasowe

Daniel Maikowski: Na czym polega metoda ataku opisana przez Bloomberga?

Michał Jarski: Wprowadzenie modyfikacji sprzętu dostarczanego określonym odbiorcom (Supply Chain Compromise) jest – ze względu na złożoność samych układów oraz cyklu produkcyjnego – potencjalnie wykonalna, a jednocześnie trudna do wykrycia.

Na te tematy krążą miejskie legendy opisujące przechwytywanie przez NSA paczek z elektroniką i umieszczanie w przejętym sprzęcie „szpiegowskich chipów”. Albo dokładanie modułów lokalizacyjnych do drukarek, co rzekomo miało umożliwiać określenie położenia strategicznych obiektów wroga i ich zbombardowanie.

Dotychczas były to tylko legendy, dalekie od rzeczywistych scenariuszy. Tymczasem publikacja "Bloomberga" wydaje się być bardzo prawdopodobna. Jest bowiem oparta na bardzo solidnych przesłankach i udokumentowana przez wiele niezależnych źródeł.

Równie mocne i argumenty można jednak odnaleźć w oficjalnych stanowiskach Supermicro, Apple oraz Amazona...

- Można powiedzieć, że są to nadzwyczaj dokładne informacje, w przeciwieństwie do zwyczajowych, ogólnikowych komunikatów mających na celu odparcie ataku mediowego. Zatem ktoś się tu mija z prawdą.

Komuś mogło zależeć na wprowadzeniu w błąd dziennikarzy?

- Być może chodzi o dezawuację kolejnego chińskiego producenta, który jest dominującym dostawcą platform sprzętowych dla wielu firm. Może chodzi tu o kolejny rozdział w wojnie handlowej pomiędzy Chinami a USA. Pamiętajmy, że to trochę „odgrzewany kotlet” z 2015 roku, jak wspomina komunikat Supermicro.

Czy atak z wykorzystaniem szpiegującego chipu, to rzeczywisty scenariusz?

- Tak mały chip ma z natury niewielkie możliwości. Rzekoma komunikacja z serwerami C&C jest utrudniona ze względu na umiejscowienie w architekturze płyty głównej. Również możliwości ingerowania w komputer, jego firmware są de facto minimalne.

Umieszczenie takiego chipu w produkcji to także nie jest prosta operacja. Nie można go po prostu wlutować w płytę główną. Musi zostać wykonana modyfikacja całej płyty i procesu jej montażu, a to bardzo trudne i potencjalnie łatwe do wykrycia. 

"Bloomberg" pisze, że do wykrycia chipu doszło podczas standardowego audytu.

- Samo odkrycie chipu w trakcie audytu sprzętu Elemental jest mało prawdopodobne. W takich procesach raczej sprawdza się oprogramowanie, a nie analizuje przebiegi ścieżek na płycie głównej. 

Łatwiejszą drogą do przeprowadzenia takiego ataku byłoby wyprodukowanie specjalnie zmodyfikowanych chipsetów zawierających moduły szpiegowskie, które łatwiej jest podrzucić  do procesu produkcyjnego. Złożoność oprogramowania sprzętowego oraz łatwość podrzucania jego zmodyfikowanych wersji daje dużo większe pole do popisu niż modyfikacje sprzętowe. 

Podsumowując – łatwiej zmodyfikować oprogramowanie i pozostać niewykrytym niż bawić się w budowanie mikrochipów, które łatwo mogą stać się bohaterami tekstów "Bloomberga". Szpiedzy pójdą raczej prostszą i skuteczniejszą drogą.

Jak ożywiono antyczną Grecję. Rozmawialiśmy z twórcami ACOD

Więcej o:
Komentarze (4)
Chiny podsłuchiwały Amerykę? Ekspert: "Szpiedzy pójdą prostszą drogą"
Zaloguj się
  • buk-humor-dziczyzna

    Oceniono 1 raz 1

    czy to ten "ekspert" , co wczoraj oceniał jakość obuwia z Tajlandii??????????

  • buk-humor-dziczyzna

    Oceniono 2 razy 0

    a to wstrętne komunisty z tych Chińczyków - wywiad jest zarezerwowany przeciez tylko dla uSSlandu

  • dwa_grosze

    Oceniono 9 razy -1

    Hahaha, ekspert z zacofanego polskiego grajdola:)) Dajcie juz sobie spokoj z tymi “ekspertami” i z ich wynurzeniami. Chyba, ze nadal chcecie kontynuowac ten cyrk...

  • bronek77

    Oceniono 9 razy -1

    "Tak mały chip ma z natury niewielkie możliwości" - taki mały chip wystarczy, że wyda jedną prostą komendę reszcie chipów na płycie, albo w odpowiednim momencie wgra kawałek firmware'u, żeby skorzystać z dostępnych w płycie głównej funkcji i ominąć zabezpieczenia. Funkcje 'szpiegowskie' będą pełniły wtedy 'zwykłe' elementy płyty odpowiedzialnej za komunikację. Sam w sobie może zawierać porządny układ szyfrujący 'secure element', taki sam, który jest w smardcards (karty SIM, chipy w kartach kredytowych).

    "W takich procesach raczej sprawdza się oprogramowanie, a nie analizuje przebiegi ścieżek na płycie głównej." ta... Analizuje się ruch sieciowy - i to jest standard. Taki 'mały chip' mógł spowodować, że był ruch, gdy się go nie spodziewano. Po sprawdzeniu transmisji oprogramowania (a raczej jego braku - narzędzia systemu operacyjnego pokażą) nasuwa się jedno - coś sprzętowego. I wtedy się szuka dziwnych rzeczy w sprzęcie, bo wiadomo, że muszą być - bo jak OS nie wie o transmisji, to sprawa jest jasna. Potem tylko 'sondy logiczne' na kluczowych elementach, które pokażą, na którą nóżkę 'oficjalnego' chipa dziwny sygnał wlatuje i namierzenie szpiona jest dość proste. Nikt nie musi 'analizować przebiegu ścieżek' - po prostu leci po nitce do kłębka. Albo jeszcze inaczej - wiemy, że transmisja sprzętowa; prześwietlamy płytę odpowiednim sprzętem (rentgenik z powiększeniem - upraszczam), wrzucamy do prostego programu, który powie 'tego nie znam'.

    W każdy razie - sama 'software'owa' analiza pokaże 'w sprzęcie siedzi szpieg'. Dalej to proste kroki.

Aby ocenić zaloguj się lub zarejestrujX