Supply-Chain-Angriff: Spionagechips können einfach und günstig eingelötet werden

Ein Sicherheitsforscher zeigt, wie er mit Equipment für unter 200 US-Dollar mit einem Mikrochip eine Hardware-Firewall übernehmen konnte. Damit beweist er, wie günstig und realistisch solche Angriffe sein können. Vor einem Jahr berichtete Bloomberg von vergleichbaren chinesischen Spionagechips.

Artikel veröffentlicht am ,
Ob sich auf dieser Platine auch ein Überwachungschip befindet?
Ob sich auf dieser Platine auch ein Überwachungschip befindet? (Bild: Thomas1311/Pixabay)

Vor gut einem Jahr hat das Magazin Bloomberg über einen Angriff auf die Lieferkette von Supermicro berichtet. Den Designs für die Mainboards sollen nachträglich Mikrochips hinzugefügt worden sein, mit denen sich Daten aus den Servern auslesen und Code injizieren lassen sollte. Beweise legte Bloomberg nicht vor. Nun konnten Sicherheitsforscher zeigen, dass das Einbringen von Spionagechips mit einfachen Mitteln möglich ist. Die Kosten für das benötigte Equipment beliefen sich auf 200 US-Dollar - ein Betrag, der einen solchen Angriff nicht nur für staatliche Hacker, sondern auch für Kriminelle attraktiv machen könnte, wie das Magazin Wired berichtet.

Stellenmarkt
  1. Fachinformatiker/in mit berufsbegleitendem Studium (Wirtschaftsinformatik o.ä.)
    Rundfunk Berlin-Brandenburg (rbb), Potsdam, Köln
  2. IT Security Consultant (m/w/d)
    SySS GmbH, Tübingen, Frankfurt am Main, München, Wien (Österreich)
Detailsuche

Der Sicherheitsforscher Monta Elkins wollte zeigen, wie einfach es ist, eine Hintertür über die Hardware einzuschleusen. Um den Chip aufzulöten, benötige man nur ein Mikroskop, einen Heißluftlötkolben sowie den Chip selbst, berichtet er. Die Kosten dafür belaufen sich auf unter 200 US-Dollar. Elkins nutzte den 2 Dollar teuren Attiny 85 Mikrochip, der unter anderem auf Digispark Arduino-Boards verwendet wird. Die Chips, über die Bloomberg berichtet hatte, sollten ungefähr so groß wie ein Reiskorn sein. Mit einem Durchmesser von rund 5 Millimetern ist der Attiny 85 etwas größer und damit auch leichter zu erkennen. Elkins hätte auch einen kleineren Chip verwenden können, er habe sich aber für den Attiny 85 entschieden, da sich dieser leicht programmieren lasse, erklärte er Wired.

Der Spionagechip in der Hardwarefirewall

Als Proof-of-Concept lötete er den Chip auf das Mainboard einer Hardwarefirewall ASA 5505 von Cisco auf. Er wählte eine unauffällige Stelle, über welche er den Chip direkt mit der seriellen Schnittstelle verbinden konnte - ohne zusätzliche Verkabelung. Sobald die Firewall gestartet wird, führt der Chip einen zuvor programmierten Angriff durch. Der Chip imitiert einen Administrator, der seinen Computer direkt mit der seriellen Schnittstelle verbindet. Der Chip löst die Passwortwiederherstellung der Firewall aus, erstellt ein neues Admin-Konto und erhält dadurch Zugriff auf die Einstellungen der Firewall. Die Passwortwiederherstellung funktioniert laut Elkins auch mit anderen Cisco-Firewalls. Die ASA 5505 habe er nur gewählt, weil sie auf Ebay die günstigste gewesen sei.

Anschließend ändert der Chip laut Elkins die Einstellungen der Firewall, um ihm einen Zugriff über das Internet zu ermöglichen, womit er sich aus der Ferne einloggen, die Firewall nach seinen Wünschen konfigurieren, Sicherheitseinstellungen deaktivieren oder Logs betrachten kann. Das Einlöten schaffe jeder Hobbyelektroniker, meint Elkins. Mit seinem Proof-of-Concept wolle er zeigen, dass die Angriffe realistisch, einfach und günstig seien.

Proof-of-Concept für Supermicro-Board

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  2. Penetration Testing Fundamentals
    23.-24. September 2021, online
Weitere IT-Trainings

Auch dem Sicherheitsforscher Trammell Hudson gelang es, einen FPGA-Chip mit weniger als 2,5 Millimetern Durchmesser auf einem Mainboard von Supermicro zu platzieren und über diesen Zugriff auf den Baseboard Management Controller (BMC) zu erhalten. Die Schnittstelle ermöglicht die Fernsteuerung und Überwachung des Servers und soll auch von den Spionagechips im Bloomberg-Bericht verwendet worden sein. "Für einen Angreifer mit genügend finanziellen Ressourcen ist der Angriff nicht besonders kompliziert", sagt Hudson.

Beide Forscher zeigen mit ihren Proof-of-Concepts, dass das Einbringen von Spionagechips möglich ist - und im Falle von Elkins weder kompliziert noch teuer sein muss. Dies belegt zwar, dass die von Bloomberg geschilderten Angriffe grundsätzlich umsetzbar sind, nicht aber den Bericht selbst. Dies betonen auch beide Sicherheitsforscher. Auch der amerikanische Überwachungsgeheimdienst National Security Agency (NSA) nutzt Software- und Hardwareimplantate, um Server und Rechner anzugreifen. Um ein Hardwareimplantat einzubringen, fängt die NSA Pakete auf dem Postweg ab und lötet die Überwachungschips auf, dann wird das Paket an den Empfänger weitergeleitet. Laut den Snowden-Dokumenten kostet das Einbringen eines solchen Implantats auf Motherboards von Poweredge-Servern 500 US-Dollar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Powervision Powerray im Test
Diese Drohne geht unter

Ein ferngesteuertes U-Boot mit 4K-Kamera ist nicht mit einem Quadcopter vergleichbar, wie wir in unserem Test festgestellt haben.

Powervision Powerray im Test: Diese Drohne geht unter
Artikel
  1. Form Energy: Eisen-Luft-Akku soll Energiespeicherprobleme lösen
    Form Energy
    Eisen-Luft-Akku soll Energiespeicherprobleme lösen

    Mit Geld von Bill Gates und Jeff Bezos sollen große, billige Akkus Strom für mehrere Tage speichern. Kann die Technik liefern, was sie verspricht?
    Eine Analyse von Frank Wunderlich-Pfeiffer

  2. E-Motorräder: Yamaha will Verbrenner auch in 30 Jahren nicht aufgeben
    E-Motorräder
    Yamaha will Verbrenner auch in 30 Jahren nicht aufgeben

    Yamaha will den Verbrennungsmotor für seine Motorräder nicht ganz aufgeben. Selbst in 30 Jahren soll es noch Maschinen mit Auspuff geben.

  3. iOS 14.7.1 und macOS Big Sur 11.5.1: Apple patcht aktiv ausgenutzte Mac- und iOS-Sicherheitslücke
    iOS 14.7.1 und macOS Big Sur 11.5.1
    Apple patcht aktiv ausgenutzte Mac- und iOS-Sicherheitslücke

    Apple-Nutzer müssen ihre Geräte mit iOS 14.7.1, iPadOS 14,7.1 und MacOS Big Sur 11.5.1 aktualisieren. Es gibt eine aktiv genutzte Sicherheitslücke.

cpt.dirk 21. Okt 2019

Hat das nicht ein paar Schönheitsfehler? Z. B., dass die NSA in einem Schlüsselkonzern...

quassel 15. Okt 2019

Der Status als Praktikant ist ja nur arbeitsrechtlich interessant. Das hat ja nichts mit...

Olliar 15. Okt 2019

Meine Firewall sind in einem eigenen Netzsegment. Wie sollte ein Chip die Kabel umstecken...

John2k 15. Okt 2019

Bei diesen ganzen Spionagevorwürfen darf man ja nicht vergessen, dass inzwischen...

Doener 15. Okt 2019

Es ist ja nur ein Beispiel, es wäre auch möglich den "chip" im com port stecker selbst...



Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • PS5 mit Vertrag bei MediaMarkt bestellbar • PCGH-Gaming-PCs stark reduziert (u. a. PC mit RTX 3060 & Ryzen 5 5600X 1.400€) • Microsoft Flight Simulator Xbox Series X 69,99€ • 3 für 2 bei MediaMarkt: 2 Spiele kaufen + 1 Spiel geschenkt • New World vorbestellbar ab 39,99€ [Werbung]
    •  /