{"id":210288,"date":"2018-10-07T10:00:06","date_gmt":"2018-10-07T08:00:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=210288"},"modified":"2018-10-09T07:02:47","modified_gmt":"2018-10-09T05:02:47","slug":"amazon-apple-und-die-china-spionage-chips","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/10\/07\/amazon-apple-und-die-china-spionage-chips\/","title":{"rendered":"Amazon, Apple und die China-Spionage-Chips &hellip;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Es ist mal wieder eine absolute R\u00e4uberpistole, die im Sinne von FUD umgeht: Auf Servern von Super Micro Computer Inc. wurden chinesische Spionage-Chips gefunden. Betroffen sind um die 30 US-Firmen. Aber kann das wirklich wahr sein? Die Betroffenen dementieren.<\/p>\n<p><!--more--><\/p>\n<h2>Um was geht es genau?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/393cdd8f95ea4eccbb7e7734281fd860\" alt=\"\" width=\"1\" height=\"1\" \/>Die ganze Geschichte wurde vom Nachrichtenmagazin Bloomberg angesto\u00dfen, das auf Businessweek mit dem Artikel <a href=\"https:\/\/www.bloomberg.com\/news\/features\/2018-10-04\/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies\" target=\"_blank\" rel=\"noopener\">The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies<\/a> an die \u00d6ffentlichkeit ging. Die Story geht so: Im Jahr 2015 begann Amazon.com Inc. intern mit einer vertraulichen Evaluierung eines Startups namens Elemental Technologies. Hintergrund war die potenzielle \u00dcbernahme, die bei einer bedeutenden Erweiterung seines Streaming-Video-Dienstes (heute als Amazon Prime Video bekannt), helfen soll.<\/p>\n<p>Elemental mit Sitz in Portland, Oregon, stellt Software her, um riesige Videodateien zu komprimieren und f\u00fcr verschiedene Ger\u00e4te zu formatieren. Deren Technologie hatte geholfen, die Olympischen Spiele online zu \u00fcbertragen, mit der Internationalen Raumstation zu kommunizieren und Drohnenmaterial an die Central Intelligence Agency zu leiten. Die nationalen Sicherheitsvertr\u00e4ge von Elemental waren nicht der Hauptgrund f\u00fcr die geplante \u00dcbernahme, aber sie passen gut zu den Regierungsgesch\u00e4ften von Amazon, wie beispielsweise der hochsicheren Cloud, die Amazon Web Services (AWS) f\u00fcr die CIA aufbaute.<\/p>\n<p>Mit der \u00dcberpr\u00fcfung war eine Drittfirma betraut, zitiert Bloomberg eine involvierte Quelle. Bei einer Erst\u00fcberpr\u00fcfung stie\u00df man auf beunruhigende Probleme, so dass AWS (die Amazon-Cloud-Sparte) eine genauere Inspektion des\u00a0 Hauptprodukts von Elemental veranlasste. Es handelte sich dabei um teure Server, die Elemental von Super Micro Computer Inc. bauen lie\u00df. Diese Server wurden bei vielen Elemental-Kunden eingesetzt.<\/p>\n<p>Super Micro Computer Inc. (kurz Supermicro) sitzt in San Jose und ist einer der weltweit gr\u00f6\u00dften Anbieter von Server-Motherboards. Im sp\u00e4ten Fr\u00fchjahr 2015 schickten Mitarbeiter von Elemental mehrere Server von Supermicro nach Ontario, Kanada, damit die beauftragte Sicherheitsfirma die Ger\u00e4te testen konnte, so eine Bloomberg-Quelle.<\/p>\n<p>Auf den Mainboards der Server fanden die Tester einen winzigen Mikrochip, nicht viel gr\u00f6\u00dfer als ein Reiskorn, der nicht Teil des urspr\u00fcnglichen Designs der Platine war. Amazon meldete die Entdeckung den US-Beh\u00f6rden, was wohl Alarm bei den Geheimdiensten ausl\u00f6ste. Denn die Server von Elemental befinden sich auch in den Rechenzentren des Verteidigungsministeriums, den Drohnenoperationen der CIA und den Bordnetzen der Kriegsschiffe der Marine. Und Elemental war nur einer von Hunderten von Supermicro-Kunden.<\/p>\n<p><img decoding=\"async\" title=\"Spionage-Chip auf Server-Boards\" src=\"https:\/\/i.imgur.com\/TrO4oYB.jpg\" alt=\"Spionage-Chip auf Server-Boards\" \/><br \/>\n(Spionage-Chip auf Server-Boards, Quelle: Screenshot Bloomberg)<\/p>\n<p>W\u00e4hrend der anschlie\u00dfenden geheimen Untersuchung, stellten die Ermittler fest, dass dieser Chip es den Angreifern erlaubte, auf den betroffenen Maschinen eine Backdoor zu verbundenen Netzwerken zu \u00f6ffnen. Mehrere Personen, die mit der Materie vertraut sind, teilten Bloomberg mit, was die Ermittler herausgefunden hatten. Die Chips wurden in Fabriken eingesetzt, die von Subunternehmern in China betrieben werden. Der chinesische Geheimdienst habe deren Manager solange erpresst, bis diese in die Operation einwilligten.<\/p>\n<p>Dieser Angriff war etwas anderes als die softwarebasierten Angriffe, die man bereits kennt. Hardware-Hacks sind schwieriger zu entdecken und potenziell verheerender, da sie nicht durch eine Neuinstallation von Software eliminiert werden k\u00f6nnen. Solche Hacks versprechen einen langfristigen Zugang, f\u00fcr den Spionageagenturen bereit sind, Millionen von Dollar und viele Jahre Arbeit zu investieren.<\/p>\n<p>Der Angriff chinesischer Spione erreichte fast 30 US-Unternehmen, darunter Amazon und Apple, indem sie die amerikanische Technologie-Lieferkette kompromittierten, so umfangreiche Interviews mit Regierungs- und Unternehmensquellen. Viele weitere Details sind bei <a href=\"https:\/\/www.bloomberg.com\/news\/features\/2018-10-04\/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies\" target=\"_blank\" rel=\"noopener\">Bloomberg<\/a> oder in Deutsch <a href=\"https:\/\/www.heise.de\/security\/meldung\/Bericht-Winzige-Chips-spionierten-in-Cloud-Servern-von-Apple-und-Amazon-4181461.html\" target=\"_blank\" rel=\"noopener\">bei heise.de<\/a> nachzulesen.<\/p>\n<h2>Heftige Dementis von Amazon und Apple<\/h2>\n<p>Bereits <a href=\"https:\/\/www.bloomberg.com\/news\/features\/2018-10-04\/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies\" target=\"_blank\" rel=\"noopener\">Bloomberg<\/a> weist in seinem Artikel darauf hin, dass die beiden Unternehmen Amazon und Apple den Bericht heftig dementieren. Zitat aus einer Mail von Amazon:<\/p>\n<blockquote><p>It's untrue that AWS knew about a supply chain compromise, an issue with malicious chips, or hardware modifications when acquiring Elemental.<\/p><\/blockquote>\n<p>Und auch Apple schreibt ganz klar, dass der Bloomberg-Artikel nicht der Wahrheit entspricht. Apple-Sprecher Perry Hayes schreibt:<\/p>\n<blockquote><p>On this we can be very clear: Apple has never found malicious chips, 'hardware manipulations' or vulnerabilities purposely planted in any server. We remain unaware of any such investigation \u2026,<\/p><\/blockquote>\n<p>Apple hat <a href=\"https:\/\/www.apple.com\/newsroom\/2018\/10\/what-businessweek-got-wrong-about-apple\/\" target=\"_blank\" rel=\"noopener\">diese Mitteilung<\/a> zum Thema ver\u00f6ffentlicht, in der das Unternehmen schreibt, dass Bloomberg Businessweek f\u00e4lschlicherweise berichtet, dass Apple im Jahr 2015 \"b\u00f6sartige Chips\" in Servern in seinem Netzwerk gefunden habe. Apple habe den Reportern und Redakteuren von Bloomberg in den letzten 12 Monaten wiederholt erkl\u00e4rt, dass die Behauptungen der Redaktion jeglicher Grundlage entbehren und schlicht unwahr seien. Erg\u00e4nzung: Reuters <a href=\"https:\/\/www.reuters.com\/article\/us-china-cyber-dhs\/dhs-says-no-reason-to-doubt-firms-china-hack-denials-idUSKCN1MH00Y\" target=\"_blank\" rel=\"noopener\">schreibt hier<\/a> (deutsche Meldung <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Spionage-Chips-Amerikanische-und-britische-Behoerden-glauben-Apple-und-Amazon-4182812.html\" target=\"_blank\" rel=\"noopener\">bei heise.de<\/a>), dass das U.S. Department of Homeland und das britische Cyber-Security Center (NCSC) keinen Zweifel an den Dementis von Amazon und Apple habe. Bloomberg hat andererseits in <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2018-10-04\/the-big-hack-the-software-side-of-china-s-supply-chain-attack\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachgelegt und schreibt, dass ein Portal f\u00fcr Firmware-Updates 2015 ebenfalls Ziel eines erfolgreichen Hacks durch China gewesen sei. Was Stirnrunzeln bei mir hervorruft, ist <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Verunsicherung-in-Deutschland-wegen-angeblicher-chinesischer-Spionage-Chips-4182893.html\" target=\"_blank\" rel=\"noopener\">diese heise.de-Meldung<\/a>. Demnach wurden Politik und Wirtschaft auch in Deutschland aufgeschreckt, das BSI fragt bei Amazon und Apple nach. Von welchen Dumpfbacken sind wir eigentlich umgeben?<\/p>\n<h2>Wo liegt das Problem?<\/h2>\n<p>Zusammengefasst l\u00e4sst sich folgendes feststellen: Ein (imho renommiertes) Nachrichtenmedium berichtet, unter Berufung auf eine Reihe Quellen, sehr dediziert von einem Spionageangriff durch manipulierte Server-Hardware, gefertigt in China. Zwei der als betroffen genannten Unternehmen, n\u00e4mlich Amazon und Apple ver\u00f6ffentlichen ein glasklares Dementi.<\/p>\n<p>Als au\u00dfenstehender Beobachter ist man damit so schlau als vorher. Hat der Hardware-Hack nun stattgefunden oder nicht? Die News-Seiten, wie z.B. <a href=\"https:\/\/www.heise.de\/security\/meldung\/Winzige-Spionage-Chips-aus-China-Was-dafuer-spricht-und-was-dagegen-4182159.html\" target=\"_blank\" rel=\"noopener\">heise.de<\/a> oder <a href=\"https:\/\/techcrunch.com\/2018\/10\/04\/bloomberg-spy-chip-murky-world-national-security-reporting\/\" target=\"_blank\" rel=\"noopener\">Techcrunch<\/a>, arbeiten sich an diesem Thema ab. Wenn ich mir \u00fcberlege, dass nichts unm\u00f6glich ist, k\u00f6nnte man zu einem Ja tendieren. Mit etwas Nachdenken h\u00e4tte ich aber eher einen Ansatz: UEFI oder Intels Management Engine manipulieren, als Angriffsszenario \u00fcberlegt. Oder einen Eingriff in das Design eines in chinesischen Fab-Factories gefertigten Logik-Chips.<\/p>\n<p>So kann man momentan nur spekulieren. Ist Bloomberg auf eine Kampagne des US-Geheimdiensts oder von US-Regierungskreisen hereingefallen, die Zweifel sch\u00fcren wollen? Den Knack- und Angelpunkt hat Bloomberg aber aufgegriffen: Wie stark kann man einer sehr langen Lieferkette (Supply Chain) vertrauen, wenn es um technische Ger\u00e4te geht, die notfalls in sensitiven Bereichen zum Einsatz kommen? Ich hatte es in einigen meiner Blog-Artikel bereits angedeutet:<\/p>\n<ul>\n<li>Bei Android-Ger\u00e4ten aus China wurden infizierte ROMs gefunden, die aber wohl durch Cyber-Kriminelle verursacht wurden. Aufgefallen ist dies, weil Firmen die Ger\u00e4te sicherheitstechnisch vor dem Einsatz \u00fcberpr\u00fcfen lie\u00dfen, um eine Freigabe zu erteilen.<\/li>\n<li>Und ich hatte angedeutet, dass es f\u00fcr Entwickler, die in einem repressiven Staat wie China leben und sozialisiert werden, schwierig werden k\u00f6nnte, bestimmte Standards in Sachen Privatsph\u00e4re und Datenschutz zu realisieren. Wie soll ich auf etwas achten, was im eigenen Umfeld praktisch keine Relevanz hat?<\/li>\n<\/ul>\n<p>Ich habe keine L\u00f6sung f\u00fcr das hier aufgetauchte Dilemma, denke aber, dass die westlichen Regierungen und Technologie-Treiber ihre Gesch\u00e4ftsmodelle und Fertigungsketten doch auf den Pr\u00fcfstand stellen m\u00fcssen. Dazu geh\u00f6rt f\u00fcr uns Europ\u00e4er auch, ebenfalls die US-Anbieter grunds\u00e4tzlich in Frage und auf den Pr\u00fcfstand zu stellen. Oder wie seht ihr das?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist mal wieder eine absolute R\u00e4uberpistole, die im Sinne von FUD umgeht: Auf Servern von Super Micro Computer Inc. wurden chinesische Spionage-Chips gefunden. Betroffen sind um die 30 US-Firmen. Aber kann das wirklich wahr sein? Die Betroffenen dementieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-210288","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=210288"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210288\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=210288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=210288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=210288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}