• IT-Karriere:
  • Services:

Supply-Chain-Angriff: Spionagechips können einfach und günstig eingelötet werden

Ein Sicherheitsforscher zeigt, wie er mit Equipment für unter 200 US-Dollar mit einem Mikrochip eine Hardware-Firewall übernehmen konnte. Damit beweist er, wie günstig und realistisch solche Angriffe sein können. Vor einem Jahr berichtete Bloomberg von vergleichbaren chinesischen Spionagechips.

Artikel veröffentlicht am ,
Ob sich auf dieser Platine auch ein Überwachungschip befindet?
Ob sich auf dieser Platine auch ein Überwachungschip befindet? (Bild: Thomas1311/Pixabay)

Vor gut einem Jahr hat das Magazin Bloomberg über einen Angriff auf die Lieferkette von Supermicro berichtet. Den Designs für die Mainboards sollen nachträglich Mikrochips hinzugefügt worden sein, mit denen sich Daten aus den Servern auslesen und Code injizieren lassen sollte. Beweise legte Bloomberg nicht vor. Nun konnten Sicherheitsforscher zeigen, dass das Einbringen von Spionagechips mit einfachen Mitteln möglich ist. Die Kosten für das benötigte Equipment beliefen sich auf 200 US-Dollar - ein Betrag, der einen solchen Angriff nicht nur für staatliche Hacker, sondern auch für Kriminelle attraktiv machen könnte, wie das Magazin Wired berichtet.

Stellenmarkt
  1. ING-DiBa AG, Frankfurt am Main
  2. ilum:e informatik ag, Mainz

Der Sicherheitsforscher Monta Elkins wollte zeigen, wie einfach es ist, eine Hintertür über die Hardware einzuschleusen. Um den Chip aufzulöten, benötige man nur ein Mikroskop, einen Heißluftlötkolben sowie den Chip selbst, berichtet er. Die Kosten dafür belaufen sich auf unter 200 US-Dollar. Elkins nutzte den 2 Dollar teuren Attiny 85 Mikrochip, der unter anderem auf Digispark Arduino-Boards verwendet wird. Die Chips, über die Bloomberg berichtet hatte, sollten ungefähr so groß wie ein Reiskorn sein. Mit einem Durchmesser von rund 5 Millimetern ist der Attiny 85 etwas größer und damit auch leichter zu erkennen. Elkins hätte auch einen kleineren Chip verwenden können, er habe sich aber für den Attiny 85 entschieden, da sich dieser leicht programmieren lasse, erklärte er Wired.

Der Spionagechip in der Hardwarefirewall

Als Proof-of-Concept lötete er den Chip auf das Mainboard einer Hardwarefirewall ASA 5505 von Cisco auf. Er wählte eine unauffällige Stelle, über welche er den Chip direkt mit der seriellen Schnittstelle verbinden konnte - ohne zusätzliche Verkabelung. Sobald die Firewall gestartet wird, führt der Chip einen zuvor programmierten Angriff durch. Der Chip imitiert einen Administrator, der seinen Computer direkt mit der seriellen Schnittstelle verbindet. Der Chip löst die Passwortwiederherstellung der Firewall aus, erstellt ein neues Admin-Konto und erhält dadurch Zugriff auf die Einstellungen der Firewall. Die Passwortwiederherstellung funktioniert laut Elkins auch mit anderen Cisco-Firewalls. Die ASA 5505 habe er nur gewählt, weil sie auf Ebay die günstigste gewesen sei.

Anschließend ändert der Chip laut Elkins die Einstellungen der Firewall, um ihm einen Zugriff über das Internet zu ermöglichen, womit er sich aus der Ferne einloggen, die Firewall nach seinen Wünschen konfigurieren, Sicherheitseinstellungen deaktivieren oder Logs betrachten kann. Das Einlöten schaffe jeder Hobbyelektroniker, meint Elkins. Mit seinem Proof-of-Concept wolle er zeigen, dass die Angriffe realistisch, einfach und günstig seien.

Proof-of-Concept für Supermicro-Board

Auch dem Sicherheitsforscher Trammell Hudson gelang es, einen FPGA-Chip mit weniger als 2,5 Millimetern Durchmesser auf einem Mainboard von Supermicro zu platzieren und über diesen Zugriff auf den Baseboard Management Controller (BMC) zu erhalten. Die Schnittstelle ermöglicht die Fernsteuerung und Überwachung des Servers und soll auch von den Spionagechips im Bloomberg-Bericht verwendet worden sein. "Für einen Angreifer mit genügend finanziellen Ressourcen ist der Angriff nicht besonders kompliziert", sagt Hudson.

Beide Forscher zeigen mit ihren Proof-of-Concepts, dass das Einbringen von Spionagechips möglich ist - und im Falle von Elkins weder kompliziert noch teuer sein muss. Dies belegt zwar, dass die von Bloomberg geschilderten Angriffe grundsätzlich umsetzbar sind, nicht aber den Bericht selbst. Dies betonen auch beide Sicherheitsforscher. Auch der amerikanische Überwachungsgeheimdienst National Security Agency (NSA) nutzt Software- und Hardwareimplantate, um Server und Rechner anzugreifen. Um ein Hardwareimplantat einzubringen, fängt die NSA Pakete auf dem Postweg ab und lötet die Überwachungschips auf, dann wird das Paket an den Empfänger weitergeleitet. Laut den Snowden-Dokumenten kostet das Einbringen eines solchen Implantats auf Motherboards von Poweredge-Servern 500 US-Dollar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • ohne Tracking
  • mit ausgeschaltetem Javascript


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 4,99€
  3. 65,99€
  4. 0,99€

cpt.dirk 21. Okt 2019 / Themenstart

Hat das nicht ein paar Schönheitsfehler? Z. B., dass die NSA in einem Schlüsselkonzern...

quassel 15. Okt 2019 / Themenstart

Der Status als Praktikant ist ja nur arbeitsrechtlich interessant. Das hat ja nichts mit...

Olliar 15. Okt 2019 / Themenstart

Meine Firewall sind in einem eigenen Netzsegment. Wie sollte ein Chip die Kabel umstecken...

John2k 15. Okt 2019 / Themenstart

Bei diesen ganzen Spionagevorwürfen darf man ja nicht vergessen, dass inzwischen...

Doener 15. Okt 2019 / Themenstart

Es ist ja nur ein Beispiel, es wäre auch möglich den "chip" im com port stecker selbst...

Kommentieren


Folgen Sie uns
       


Google Pixel 4 und Pixel 4 XL ausprobiert

Google hat seine neuen Pixel-Smartphones vorgestellt: Im ersten Hands on machen das Pixel 4 und das Pixel 4 XL einen guten Eindruck.

Google Pixel 4 und Pixel 4 XL ausprobiert Video aufrufen
DSGVO: Kommunen verschlüsseln fast nur mit De-Mail
DSGVO
Kommunen verschlüsseln fast nur mit De-Mail

Die Kommunen tun sich weiter schwer mit der Umsetzung der Datenschutz-Grundverordnung. Manche verstehen unter Daten-Verschlüsselung einen abschließbaren Raum für Datenträger.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Digitale Versorgung Viel Kritik an zentraler Sammlung von Patientendaten
  2. Datenschutz Zahl der Behördenzugriffe auf Konten steigt
  3. Verschlüsselung Regierungen wollen Backdoors in Facebook für Untersuchungen

Fritzbox mit Docsis 3.1 in der Praxis: Hurra, wir haben Gigabit!
Fritzbox mit Docsis 3.1 in der Praxis
Hurra, wir haben Gigabit!

Die Fritzbox 6591 Cable für den Einsatz in Gigabit-Kabelnetzen ist seit Mai im Handel erhältlich. Wir haben getestet, wie schnell Vodafone mit Docsis 3.1 tatsächlich Daten überträgt und ob sich der Umstieg auf einen schnellen Router lohnt.
Ein Praxistest von Friedhelm Greis

  1. Nodesplits Vodafone bietet 500 MBit/s für 20 Millionen Haushalte
  2. Sercomm Kabelmodem für bis zu 2,5 GBit/s vorgestellt
  3. Kabelnetz Die Marke Unitymedia wird verschwinden

Red Dead Redemption 2 für PC angespielt: Schusswechsel mit Startschwierigkeiten
Red Dead Redemption 2 für PC angespielt
Schusswechsel mit Startschwierigkeiten

Die PC-Version von Red Dead Redemption 2 bietet schönere Grafik als die Konsolenfassung - aber nach der Installation dauert es ganz schön lange bis zum ersten Feuergefecht in den Weiten des Wilden Westens.

  1. Rockstar Games Red Dead Redemption 2 belegt 150 GByte auf PC-Festplatte
  2. Rockstar Games Red Dead Redemption 2 erscheint für Windows-PC und Stadia
  3. Rockstar Games Red Dead Online wird zum Rollenspiel

    •  /