{"id":249000,"date":"2021-02-14T11:26:28","date_gmt":"2021-02-14T10:26:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=249000"},"modified":"2021-02-14T11:26:28","modified_gmt":"2021-02-14T10:26:28","slug":"doch-super-micro-computer-durch-spionage-chips-aus-china-infiltriert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/14\/doch-super-micro-computer-durch-spionage-chips-aus-china-infiltriert\/","title":{"rendered":"Doch Super Micro Computer durch Spionage-Chips aus China infiltriert?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Wurden Super Micro Computer durch in China auf die Platinen aufgebrachte Spionage-Chips Bauteile per Lieferkettenangriff kompromittiert? Es ist ein altes Thema, welches mir aktuell wieder unter die Augen gekommen ist. Hier ein \u00dcberblick, um was es geht.<\/p>\n<p><!--more--><\/p>\n<h2>Ein kurzer R\u00fcckblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/5764c85dbb664f108ba053d9a1e533d2\" width=\"1\" height=\"1\"\/>Ich hatte 2018 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/07\/amazon-apple-und-die-china-spionage-chips\/\">Amazon, Apple und die China-Spionage-Chips <\/a>bereits einmal \u00fcber das Thema berichtet. Auf Servern von Super Micro Computer Inc. wurden chinesische Spionage-Chips gefunden. Betroffen sind um die 30 US-Firmen, angesto\u00dfen wurde das vom Nachrichtenmagazin Bloomberg und dem Businessweek-Artikel <a href=\"https:\/\/www.bloomberg.com\/news\/features\/2018-10-04\/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies\">The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies<\/a>. <\/p>\n<p>Hintergrund: Im Jahr 2015 begann die Amazon Inc. intern mit einer vertraulichen Evaluierung eines Startups namens Elemental Technologies im Hinblick auf eine m\u00f6gliche \u00dcbernahme. Bei einer Erst\u00fcberpr\u00fcfung stie\u00df man auf beunruhigende Probleme, so dass die Amazon-Cloud-Sparte (AWS) eine genauere Inspektion des&nbsp; Hauptprodukts von Elemental (es handelte sich dabei um teure Server, die Elemental von Super Micro Computer Inc. bauen lie\u00df)&nbsp; veranlasste. Diese Server wurden bei vielen Elemental-Kunden eingesetzt. <\/p>\n<p>Auf den Mainboards der Server fanden die Tester der beauftragten Sicherheitsfirma einen winzigen Mikrochip, der nicht Teil des urspr\u00fcnglichen Designs der Platine war. Amazon meldete die Entdeckung den US-Beh\u00f6rden, was wohl Alarm bei den Geheimdiensten ausl\u00f6ste. Denn die Server von Elemental befinden sich auch in den Rechenzentren des Verteidigungsministeriums, den Drohnenoperationen der CIA und den Bordnetzen der Kriegsschiffe der Marine. Und Elemental war nur einer von Hunderten von Supermicro-Kunden.<\/p>\n<p><img decoding=\"async\" title=\"Spionage-Chip auf Server-Boards\" alt=\"Spionage-Chip auf Server-Boards\" src=\"https:\/\/i.imgur.com\/TrO4oYB.jpg\"\/><br \/>(Spionage-Chip auf Server-Boards, Quelle: Screenshot Bloomberg)  <\/p>\n<p>W\u00e4hrend der anschlie\u00dfenden geheimen Untersuchung, stellten die Ermittler fest, dass dieser Chip es den Angreifern erlaubte, auf den betroffenen Maschinen eine Backdoor zu verbundenen Netzwerken zu \u00f6ffnen. Insider, die mit der Materie vertraut sind, teilten Bloomberg mit, dass die Chips in Fabriken eingesetzt wurden, die von Subunternehmern in China betrieben werden. Der chinesische Geheimdienst habe deren Manager solange erpresst, bis diese in die Operation einwilligten. Mein Stand war, dass dieser Artikel bzw. Sachverhalt sp\u00e4ter als \"nicht belegbar\" unter den Tisch gefallen ist.  <\/p>\n<h2>Neuer Artikel von Bloomberg in 2021<\/h2>\n<\/p>\n<p>Gerade bin ich bei Bloomberg auf den Artikel <a href=\"https:\/\/www.bloomberg.com\/features\/2021-supermicro\/\" target=\"_blank\" rel=\"noopener\">The Long Hack: How China Exploited a U.S. Tech Supplier<\/a> vom 12. Februar 2021 gesto\u00dfen, wo die Vorw\u00fcrfe wiederholt werden. <\/p>\n<ul>\n<li>Im Jahr 2010 stellte das US-Verteidigungsministerium fest, dass Tausende seiner Computerserver milit\u00e4rische Netzwerkdaten nach China sendeten &#8211; das Ergebnis von Code, der in Chips versteckt war, die den Startprozess der Maschinen steuerten.  <\/li>\n<li>Im Jahr 2014 entdeckte die Intel Corp., dass eine chinesische Elite-Hackergruppe \u00fcber einen einzigen Server in ihr Netzwerk eindrang, der Malware von der Update-Website eines Zulieferers herunterlud.  <\/li>\n<li>Und 2015 warnte das Federal Bureau of Investigation mehrere Unternehmen, dass chinesische Agenten einen zus\u00e4tzlichen Chip mit Backdoor-Code in den Servern eines Herstellers versteckt hatten.<\/li>\n<\/ul>\n<p>Jeder dieser unterschiedlichen Angriffe hatte zwei Dinge gemeinsam: China als Urheber und Systeme von Super Micro Computer Inc., die infoviert waren. Die US-Geheimdienste entdeckten die Manipulationen, hielten sie aber weitgehend geheim, um mehr \u00fcber Chinas F\u00e4higkeiten zu erfahren. Nun kristallisiert sich aus dem Bericht heraus, dass China als verl\u00e4ngerte Werkbank des Unternehmens Super Micro Computer Inc. bei der Fertigung der Systeme die Hardware kontrollieren konnten. Die Fertiger in China standen f\u00fcr einen Gro\u00dfteil des letzten Jahrzehnts unter staatlicher Kontrolle. 2012 gab es eine FBI-Untersuchung zur Spionageabwehr, in der Agenten begannen, die Kommunikation einer kleinen Gruppe von Supermicro-Mitarbeitern zu \u00fcberwachen. Die Ergebnisse sind nicht \u00f6ffentlich, aber man scheint Erkenntnisse gewonnen zu haben.<\/p>\n<p>Man kann das Ganze als U-Boot sehen, weil die US-Regierung sich gegen China positioniert. Aber im Lichte der Solarigate-Attacke \u00fcber eine kompromittierte Software-Lieferkette auf US-Firmen und -Beh\u00f6rden bekommt das Ganze einen neuen Anstrich. Die Supermicro-Geschichte demonstriert ein weit verbreitetes Risiko in globalen Lieferketten, so Jay Tabb, ein ehemaliger leitender FBI-Beamter, der sich bereit erkl\u00e4rte, allgemein \u00fcber Chinas Eingriffe in dort gefertigte Produkte des Unternehmens zu sprechen.<\/p>\n<p>\"Supermicro ist die perfekte Illustration daf\u00fcr, wie anf\u00e4llig amerikanische Unternehmen f\u00fcr potenzielle Manipulationen von Produkten sind, die sie in China herstellen lassen\", sagte Tabb, der von 2018 bis zu seiner Pensionierung im Januar 2020 Executive Assistant Director der nationalen Sicherheitsabteilung des FBI war. \"Es ist ein Beispiel f\u00fcr das Worst-Case-Szenario, wenn Sie keine vollst\u00e4ndige Kontrolle dar\u00fcber haben, wo Ihre Ger\u00e4te hergestellt werden.\"<\/p>\n<p>Tabb wird im Artikel zitiert, dass er keine Einzelheiten der FBI-Untersuchung offen legte, aber sagt: \"Die chinesische Regierung macht das schon seit langem, und die Unternehmen m\u00fcssen sich bewusst sein, dass China das tut. Und insbesondere das Silicon Valley muss aufh\u00f6ren, so zu tun, als ob das nicht passiert.\" Supermicro gibt an, nie von den Geheimdiensten kontaktiert worden zu sein und wird auch nicht der Manipulation beschuldigt. <\/p>\n<p>Das Unternehmen sagte, Bloomberg habe \"einen Mischmasch aus disparaten und ungenauen Behauptungen\" zusammengestellt, der \"weit hergeholte Schl\u00fcsse zieht.\" US-Bundesbeh\u00f6rden, einschlie\u00dflich derer, die in diesem Artikel als Ermittler beschrieben werden, kauften weiterhin Supermicro-Produkte, so das Unternehmen. Ein Sprecher des chinesischen Au\u00dfenministeriums bezeichnete die Berichte \u00fcber diese Angriffe als \"Versuche, China und chinesische Unternehmen zu diskreditieren\" und beschuldigte US-Beamte, \"Dinge zu erfinden, um die 'China-Bedrohung' hochzuspielen\". In einer schriftlichen Erkl\u00e4rung hei\u00dft es:<\/p>\n<blockquote>\n<p>China hat niemals und wird niemals von Unternehmen oder Einzelpersonen verlangen, Daten, Informationen und Geheimdienstinformationen aus anderen L\u00e4ndern f\u00fcr die chinesische Regierung zu sammeln oder bereitzustellen, indem sie \"Hintert\u00fcren\" installieren.<\/p>\n<\/blockquote>\n<p>Bloomberg gibt an, dass der Artikel auf Interviews mit mehr als 50 Personen aus der Strafverfolgung, dem Milit\u00e4r, dem Kongress, den Geheimdiensten und dem Privatsektor basiert. Die meisten Quellen baten darum, nicht genannt zu werden. Einige Details wurden durch Unternehmensdokumente best\u00e4tigt, die Bloomberg News laut eigener Aussage \u00fcberpr\u00fcft hat.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/07\/amazon-apple-und-die-china-spionage-chips\/\">Amazon, Apple und die China-Spionage-Chips \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/02\/27\/super-micro-hardware-schwachstelle-erlaubt-backdoor-in-ibm-cloud-servern\/\">Super Micro-Hardware-Schwachstelle erlaubt Backdoor in IBM-Cloud-Servern<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/01\/27\/spionage-computer-ber-lieferketten-infiltrieren\/\">Spionage: Computer \u00fcber Lieferketten infiltrieren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wurden Super Micro Computer durch in China auf die Platinen aufgebrachte Spionage-Chips Bauteile per Lieferkettenangriff kompromittiert? Es ist ein altes Thema, welches mir aktuell wieder unter die Augen gekommen ist. Hier ein \u00dcberblick, um was es geht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-249000","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/249000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=249000"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/249000\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=249000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=249000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=249000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}