Motherboard News Professional Sicherheit

Was wurde eigentlich aus Supermicro? Die Story um chinesische Spionage-Chips

Auf Motherboards von Supermikro wurden chinesische Spionage-Chips gefunden. So klein, dass sie mit bloßem Auge nicht zu erkennen waren und zugleich so leistungsstark, dass sie größere Mengen an Daten verarbeiten können. An diesem Tag stand die Aktie von Supermicro bei 21,40 USD. Es wird bis zum 1. April 2019 dauern, bis sich der Kurs von dem Stiefpunkt von 11,74 USD wieder erholt.

Am 4. Oktober 2018 berichtete die Bloomberg Businessweek in einem ihrer Beiträge über eine wahre Sensationsmeldung: Auf Motherboards von Supermicro wurden chinesische Spionage-Chips gefunden. So klein, dass sie mit bloßem Auge nicht zu erkennen waren und zugleich so leistungsstark, dass sie größere Mengen an Daten verarbeiten können. An diesem Tag stand die Aktie von Supermicro bei 21,40 USD. Es wird bis zum 1. April 2019 dauern, bis sich der Kurs von dem Tiefpunkt von 11,74 USD wieder erholt.

(C) www.bloomberg.com

Nach dem publik werden der Anschuldigungen durch die Bloomberg Businessweek blieb Supermicro nur eine echte Option: die Verleugnung. Zu wenig war über die beschriebenen Möglichkeiten bekannt und das Unternehmen stritt alle Vorwürfe von sich. Schon bald stieg auf Diskussionsboards und auch Expertenkreisen die Skepsis über die technische Machbarkeit. Die Geschichte offenbarte mehren Lücken und es herrschte Konsens darüber, dass diese Art der Hardware-Manipulation mehr Fiktion als Realität sein könnte.

Eine der detaillierteren Widerlegungen der Geschichte kam von Patrick Kennedy, dem Autor von Serve the Home. In einem Beitrag, der wenige Tage nach dem Bericht von Bloomberg erschien, skizzierte Kennedy die technische Undurchführbarkeit. Dabei zeigte er besonders die Probleme mit der Art und Weise auf, wie die Autoren den Baseboard Management Controller (BMC) des Server-Motherboards beschrieben. Über diesen sollten Administratoren einen Fernzugriff zur Fehlerbehebung oder zum Neustart des Servers erhalten – nebenan platzierte Rogue-Chips sollten als Backdoor genutzt werden:

 

The next inaccuracy to this paragraph is the line describing BMCs as “giving them access to the most sensitive code even on machines that have crashed or are turned off.” That is not how this technology works.

 

Baseboard management controllers or BMCs are active on crashed or turned off servers. They allow one to, for example, power cycle servers remotely. If you read our piece Explaining the Baseboard Management Controller or BMC in Servers BMCs are superchips. They replace a physical administrator working on a server in a data center for most tasks other than physical service (e.g. changing failed hard drives.)

 

When a server is powered off it is not possible to access a server’s “most sensitive code.” OS boot devices are powered off. Local storage is powered off for the main server. Further encrypted sensitive code pushed from network storage is not accessible, and a BMC would not authenticate.

 

This line from the Bloomberg is technically inaccurate because a powered off server’s storage with its sensitive code has no power and cannot be accessed.

 

Ein Audit von Nardello & Co untersuchte die Lieferkette von Supermicro, außerdem die Produktion sowie die ausgelieferten Motherboards, fand aber keine Hinweise auf Spionage-Hardware.

Unmittelbar nach der Geschichte starteten viele der Kunden von Supermicro, die mit ihren Systemen sensiblen Daten verwalten, eine PR-Kampagne, in der sie die Audits und Sicherheitskontrollen beschrieben, die sie durchführen, bevor sie einen neuen Server an optische Prüfgeräte oder Röntgenapparate anschließen.

Selbst wenn Spionage-Chips auf das Motherboard gelangen würden – und technisch in der Lage wären, den beschriebenen Angriff durchzuführen – hätten diese Kontrollen die Manipulation noch vor dem Einschalten des Servers erkannt. Supermicro wies auch darauf hin, dass der Angreifer – damit dieser Hack funktionieren kann – über ein streng vertrauliches „Pin-zu-Pin-Wissen“ des Designs verfügen müsste – etwas, das für einen Außenstehenden enorm unwahrscheinlich ist.

„Unser Herstellungsprozess ist so konzipiert, dass kein einziger Supermicro-Mitarbeiter, kein einziges Team oder Auftragnehmer uneingeschränkten Zugriff auf das gesamte Motherboard-Design hat“, teilte das Unternehmen in einer Erklärung mit.

 

Im April berichtete Bloomberg über eine ähnliche Stroy: Bestimmte Huawei-Router und -Switches sollen eine Hintertür in ihre Netzwerk-Controller eingebaut haben – vielleicht während des Produktionsprozesses eingeschleust. Doch das stellte sich sehr bald als eine Falschmeldung heraus; gleiche Story, anderer Brand.

 

Verlegung der Lieferkette
Auch wenn Bloombergs Geschichte einen gewissen Beigeschmack gezielter Börsenmanipulation in sich trägt, wirft sie doch die reale und gegenwärtige Fragen zur Sicherheit der Lieferkette auf. Da die Lieferkette China gegenüber exponiert ist, ist sie verwundbar – und es sind schon weniger ausgeklügelte Angriffe und Missbräuche vorgekommen, bevor diese Schwachstelle erkannt wurde.

(C) wccftech.com

Vor der Veröffentlichung der Geschichte war sich Supermicro dieser bevorstehenden Bedrohung bewusst und war damit Zugange, größere Teile seiner Lieferkette nach Taiwan zu verlagern. Der Handelskrieg beschleunigte diese Bemühungen nur noch. Anfang Mai vollzog Supermicro den ersten Spatenstich für den Beginn der Arbeiten an der zweiten Phase einer neuen, 800.000 Quadratmeter großen Fabrik in Taoyuan, Taiwan bei Taipeh.

 

Situation ungewiss und Realität unwahrscheinlich
Das internationale Interesse an der Geschichte war auch lange nach der Veröffentlichung auf Entscheider-Ebene aktiv im Gespräch. Akribisch wurden noch so kleine Informationshäppchen untersucht und ausgewertet. Trotz der Auditierung von Supermicro und der Überprüfung durch unabhängige Partner, hat Bloomberg seine Geschichte noch nicht zurückgenommen oder geändert.

Dies könnte daran liegen, dass keine der Seiten einen endgültigen Beweis hat: Supermicro ist zuversichtlich, dass der von Bloomberg beschriebene Angriff nicht stattgefunden hat, hat aber nicht ausgeschlossen, dass etwas Ähnliches möglich sein könnte. In einer Präsentation auf dem kürzlich stattgefundenen 35. Chaos Communication Congress konnte sich der Sicherheitsforscher Trammell Hudson über einen Chip mit dem BMC des Server-Motherboards verbinden und neue Daten in den nichtflüchtigen RAM-Cache des Dateisystems einfügen. So dass wiederum ein kleines Shell-Skript sowie Ausführungsbefehle und Root auf dem BMC ausgeführt werden konnten.

Hudson bemerkte, dass der BMC „viel zu viele Privilegien“ habe. Aber er bemerkte auch, dass sein Angriff in einer streng kontrollierten Umgebung stattfand. Die Umsetzung unter Realbedingungen, das gleichzeitige Kompromittieren der Lieferkette und eines Herstellungsprozesses, erweist sich somit als ausgeschlossen.

Zur Quelle

 

 

Jakob Ginzburg

Redaktion | Geschäftsführung | Vermarktung

Meistens eher im Hintergrund unterwegs, kümmere ich mich um den Geschäftsbetrieb und schreibe hin und wieder News sowie Reviews.

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kann Du per PayPal spenden.