Комментарии 168
Доказательства огонь.
Ну если он врёт — то Supermicro может подать на него в суд. А вообще не первая история с закладками у китайцев.
Одно дело, у нескольких серверов предназначенных для использования, ну например у боинга, нашли аппаратные закладки в сетевых разъемах. Это шпионаж в чистом виде и попасть такие закладки могут в продукцию любого вендора, включая чайники, поскольку защита от гос.шпионажа не является задачей производителя и мер против нее у него нет.
Другое дело когда в массовом продукте исполняются аппаратные модули не санкционированного сбора данных поставляемые всем без разбора и в огромных количествах.
В ноутах Леново был шпионский софт в BIOS, поставлялся всем без разбору.
то Supermicro может подать на него в суд.уже не может. Стоки упали и их убрали с бирж. Их оборудование сейчас будут спешно выкидывать из серверных (а это был один из крупных third party vendors, недорогой но приличный)
В принципе им конец.
OTC = over the counter, внебиржевые сделки (дословно «торговля из под прилавка»).
Правда с биржи их выперли несколько раньше, чем текущий скандал начался.
Но что-то мне подсказывает, что в оригинале выбраны «правильные» формулировки, с помощью которых можно отмазаться в суде. Также, как в нашей стране принято говорить «по моему мнению», прежде чем поливать человека грязью.
И да, ну предвыборная гонка же в разгаре. Эпплбаум сам признается, что такие чипы уже встречал. Просто нужно поднять истерию, т.к. Россию называть «врагом номер один» уже смешно (мы, на мой взгляд, сейчас Польшу 1939-го напоминаем). Нужен враг (против которого дружить), который хотя бы неделю в реальной войне продержаться сможет. Китай — самое оно.
В коннекторах Ethernet самостоятельный чип, такой же как внедряла АНБ — «старый знакомый»…
И надо же такое совпадение, как раз в разгар торговой войны США с Китаем.
Да, бывает же.
BTW Собрав не один десяток серверов/платформ (Intel/Asus/HP/IBM/SuperMicro) не могу припомнить ни одного сетьевого разъема не в металле.
А Вы разбирали их? Или хотя бы мультиметром проверяли отсутствие чего-либо в них, кроме трансформатора? :)
На самом деле такая реализация выглядит странно, если администратор хотя бы одной из поражённых компаний хоть иногда следит за DHCP-лизами и устройствами в физической сети
Может проще по старинке, с помощью социальной инженерии, по заветам Кевина Митника? Дешевле, и жертва сама принесет нужную инфу в клювике?
А социнженерия работает всегда, поскольку нацелена на самое слабое звено — человека.
И кстати как быть когда нелегальный трафик идёт на один общий CDN с легальным? Блокировка адресов… только легальному трафику проблемы создашь. MAC-адрес вероятней всего будет тем же что у обычного сетевого интерфеса, это же явное палево.
Любая защита информации должна быть нацелена на то, что время её взлома должно быть таким чтобы она утеряла актуальность.
Инцендент годовой давности. Тот самый нашумевший троянец который поразил огромное количество систем, и как он проник на машины? Через доверенное легальное обновление одной из программ. Причем, обновление с троянцем было за месяц или два до того как он сработал — даже если и были какие-то песочницы и карантинные зоны, они не помогли. Или предлагаете все обновления держать в карантине год? или может для надёжности лучше два?
Хотя я практически уверен, что китайцы действительно добавляют закладки в свою продукцию, конкретно эта история выглядит очень странно.
Опять же у рассказчика истории возможно истекла NDA — они как раз на два три года. То есть стало можно и без особого риска.
Такие новости нельзя публиковать сразу. Одно дело два три года назад, когда как то пофиксили, другое дело по горячему — рынок обвалится.
А то что китайцы то внедряли — и сомнений нет, было бы глупо если б не делали.
Почему-то напомнило судилище SCO над Linux и заимствования вида
for (int i = 0 …)
Mysterious ’08 Turkey Pipeline Blast Opened New Cyberwar — Bloomberg
В параллельной теме я выложил пару ссылок на мнения специалистов об этой статье.
Ну это же уважаемый эксперт, это не какие-то там, которые рассказывают про шпионские wifi чипы в утюгах и чайниках…
Может перестать покупать и заказывать технику в Китае и начать её делать самому?
С одной стороны возврат производства в Штаты — это один из пунктов на которых выиграл выборы президент Трамп, нынешний президент США.
Но в реальности это трудно реализуемо.
Например, вернуть производство iPhone в США.
На одном только заводе работает больше людей чем может предоставить рабочих рук большинство городов США.
Так что количество рук на конвеерной сборке сейчас никак не зависит от населения страны.
Пруф: www.americanthinker.com/blog/2018/01/obama_vs_steve_jobs.html
Настолько, что Форду сейчас все равно, строить новый завод в Мексике и запускать на сборку мексиканцев, или в США
справедливости ради — Форду далеко не все равно, они как раз желали в Мексике.
Но Трамп, еще не будучи президентом, сказал на встрече с CEO автопромов- если будет завод в Мексике, то став президентом, я подниму вам импортные тарифы на 30%, и те машины у вас никто не купит. Стройте в США, нефиг бегать и лишать американцев работы.
И форд, а так же остальные — внезапно передумали. Сначала отложили, дождавшись результатов выборов, а затем свернули все проекты вывода производства (уже были планы заводов и инвестиций) и увеличили чило рабочих мест в Охайо и других штатах.
И рабочие в штатах о той беседе Трампа знали, до голосования. И видели как он поступает. Чего бы он просто так выйграл выборы. Можно фильм Майкла Мура поглядеть — там об этом говорится.
аппаратный дорвейу Вас в тексте — это в статье «hardware implant», как понимаю?
Может лучше пояснить было в тексте про это.
manipulated hardware
tampered hardware
hardware manipulation
hardware implants
suspicious hardware
covert piece of hardware
вчера на Хабре была опубликована статья о том, что доказательств присутствия шпионских модулей в оборудовании компании Supermicro нет. Ну а сегодня они появились.
То потухнет, то погаснет
По запросу журналистов Bloomberg свои комментарии дали представители AT&T и Verizon. Оба комментария отрицательны — компании утверждают, что никаких проверок они не устраивали.
Вероятно, вот первоисточник:
New Evidence of Hacked Supermicro Hardware Found in U.S. Telecom — Bloomberg
AT&T Inc. spokesman Fletcher Cook said, «These devices are not part of our network, and we are not affected.» A Verizon Communications Inc. spokesman said "we're not affected."
Перевожу:
Представитель AT&T Флетчер Кук сказал следующее: «В нашей сети такие устройства не используются, так что нас это не затронуло». Представитель Verizon Communications сказал примерно то же самое: «нас это не затронуло».
Подчеркивание везде мое.
где впрочем закладкам самое место (особенно если у него есть доступ к памяти через PCIe)
Могут существовать различные цели, порождающие появление таких закладок, как пример — вывод из строя оборудования, никакого трафика просто не будет, будет ждать magic pocket, либо активизация и слив чего-то в определённый момент времени, или реакция на другую часть ПО попавшую в вашу сеть, сценариев много.
Аналоговые искажения появляются от анальных игрищ, но не от подозрительного траффика.
реализован свой контроллер а значит аппаратная часть своя — отсюда уникальный отпечаток «передатчика» в аналоговой части и по этому признаку уже можно отличить пакеты от штатного контроллера и от жучка
Эм, что это даст, если весь этот отпечаток испаряется после первого свича? Как известно, свич прослушивает порт, анализирует пакет и генерирует такой же пакет на другом порту, и вся аналоговая составляющая будет уже от железа свича.
как в таких условиях вычленить трафик от троянца
что подразумевает что вы не знаете где троянец и тем более какой от него должен быть сигнал. Кроме того, у всех девайсов свой собственный аналоговый «отпечаток», чем один уникальный отпечаток отличается от другого? Тем же, чем один человек с уникальным отпечатком пальца от другого. Вы не можете взять отпечаток произвольно выбранного человека и по нему сказать что-либо об этом человеке, если только у него уже не брали отпечаток и внесли в какую-то базу. Точно так же с девайсами — аналоговые нюансы сигнала ничего не говорят сами по себе. Лишь если вы обнаружили троянца каким-то образом, вы сможете занести девайс в базу затрояненных девайсов, хотя непонятно зачем её вести, так как уже обнаруженный троян должен быть либо обезврежен, либо девайс фтопку. Найти другой девайс с трояном этот девайс никак не поможет. Все отпечатки уникальны.
Итого, в поиске аппаратных троянов в работающий девайсах вы должны использовать традиционный анализ трафика, а не эфемерные аналоговые джиттеры.
Существует 1 на 64 миллиарда шансов, что ваш отпечаток пальцев совпадет с отпечатком другого человека
И так же правильно сказано по вашей же другой ссылке, что заявлять что по отпечаткам пальцев нельзя идентифицировать человека потому что некоторые элементы отпечатка могут совпадать с такими же элементами отпечатка другого — так же нелепо, как заявлять что нельзя идентифицировать по ДНК, ведь она на 99,9% совпадает у разных людей.
Действительно, есть проблема доказательства, что конкретный отпечаток принадлежит конкретному человеку, особенно для частичных отпечатков, потому что информационная ёмкость различных участков отпечатка различна, но это совсем не означает что отпечатки нельзя использовать как доказательство — просто в зависимости от качества отпечатков будет различная вероятность принадлежности отпечатка тому или иному человеку.
Если бы в сетевой разъём можно было впихнуть всю аналоговую часть, так бы и делали, но чип сетевой ставят не в него, а на материнку.
Ну и троянец на анимации блумберга находится таки не в разъёме, а на плате.
Коллизии вовсе не помеха для передачи данных, сетевые карты умеют детектировать коллизии и им это не помеха — данные всеравно будут переданы. Пока троянец проявляет малую активность, коллизии заметить внешне очень трудно. Если трафик от троянца сравняется с пропускной способностью карты, тогда коллизии будут такие что не заметить будет сложно но ведь и троянец не тупой — или не будет гнать огромные объёмы данных через интерфейс если возникают массовые коллизии либо просто будет ждать окна отсутствия активности основного интерфейса.
Кстати, раньше была вполне доступная информация по пассивным эзернет-разветвителям, позволяющим соединить 3 компьютера без активного коммутатора. На большом расстоянии пассивный разветвитель работает гораздо хуже чем роутер, но у нас же тепличные условия — расстояние в сантиметр-другой(а уж темболее если есть непосредственный доступ в развязывающий трансформатор) поэтому всё может прекрасно работать.
Обработка коллизий это часть базового алгоритма доставшегося в наследство от старых интерфейсов, выполняется в железе и практически ничего не стоит — оно уже разработано, отлажено и все косяки вылизаны 20 лет назад посему передирается вместе с железом в новые системы.
В качестве бреда: Термоядерное оружие чертовски сложное, дорогое как в разработке так в производстве и обслуживании, однако есть факт того что оно разработано, построено и обслуживается. Вопрос в том кто принимает решения и как они мыслят.
С современными технологиями простенький чип вполне можно замаскировать под подобную мелочь. Конечно просто впаять вместо изъятого штатного не получится, нужно будет спроектировать и изготовить собственную подложку с измененной схемой, но это задача на порядки проще чем «клонирование» современного процессора+его редизайн с добавлением закладок и потом изготовление модифицированных кристаллов.
ИМХО: похоже на давление американской администрации президента на Китай через Блумберг, но непонятно, когда будут доказательства или иск в суд от SEC.
ИМХО: похоже на давление американской администрации президента на Китай через Блумберг, но непонятно, когда будут доказательства или иск в суд от SEC.
Основной бизнес Блумберга финансовые софт, данные и услуги, включая терминал с годовой подпиской за 24000. Оборот компании 9В. И все это держится на репутации. Вы серьезно думаете, что Блумберг будет так рисковать?
Ну и википедия пишет, что он поменял цвет и стал демократом в этом году.
С другой стороны, в Блумберг и там много неоднозначно трактуемых статей, возможно это просто вывалилась за пределы только экономики и получила такой резонанс.
Основной бизнес Блумберга финансовые софт, данные и услуги, включая терминал
Отсылка к авторитету? Но ведь сначала они утверждали, что всех их источники это офицеры спецслужб и сотрудники Amazon и Apple и даже дали фотографию "закладки".
Теперь источник не несколько, а один, работает он в совершенно другом месте, и закладка совсем не там, плюс еще выявлена только по косвенным данным, банально разобрать разьём предъявить чип никто не смог? Все это мы должны забыть и помнить что это огромная компания и она не может ошибаться?
Даже местная аудитория не сомневается что Китайцы виновны хотя сами инфицированных чипов никогда не видели, так что говорить о большинстве трейнеров которые пользуются услугами Блумберга.Тут такое дело, что при игре на волатильности не особо важна вера. Существует три вариант: китайцы поставили чипы, это новый виток торговой войны и инфу сфабриковали в белом доме/госдепе/пентагоне, это откровенная ложь придуманная в редакции Бизнесуик. В последнее верится намного меньше чем в остальное, а первые два варианта одинаково плохи для SMCI, так что движение рынка вполне предсказуемо.
Ну а про брокера и манипуляции рынком я уже написал, слишком высока цена — можно потерять все.
Их интересует непосредственно само движение. Это даже если забыть о шортах и всякой такой не совсем честной и законной игре.
Я бы понял, если бы «шпион» стоял на шине spi bios. На лету вносил некоторые изменения — «добавлял» уязвимость, например. А так, эта суета выглядит странно.
доказательстваДоказательств как раз не появилось, появилось только имя у анонимного источника. Ни фото чипа, ни мат. плат, которые можно дать независимым экспертам.
Более того, теперь уже и «чип» описывается иначе. В прошлый раз заявлялось, что он в цепи управления BMC, а теперь он уже в Ethernet-порт встроен.
И что, чип вот так, с легкостью, анализирует весь проходящий него трафик (а он может быть и гигабитным) и более сложное — как-то в него вмешивается, или кому-то передает?
Три специалиста по информационной безопасности рассказали о том, что они проверили работу Эпплбаума и определили то, как ПО компании Sepio смогло локализовать аппаратный бэкдор.
marks, пожалуйста, не добавляйте «отсебятину», особенно в критических местах. В оригинале никто ничего не проверял, только лишь "confirmed that the way Sepio's software detected the implant is sound." — «Ну да, можно посмотреть трафик и проверить наличие постороннего».
Если потребление больше, пускай и на малую толику, чем должно быть, то это уже повод задуматься
Аналогично, "analog signals — such as power consumption — that can indicate the presence of a covert piece of hardware." — если у вас чип питается от сигнальных линий Ethernet — это может быть достаточно заметно, но нужно иметь с чем сравнивать, потому что стандарт допускает напряжение от 2.2В до 2.8В. Если оно ниже «на малую толику», чем у другой идентичной системы, то это, как раз, мало о чём говорит.
если у вас чип питается от сигнальных линий Ethernet
… то о гигабите (а тем более — о 10) на этой линии можно забыть.
Ну нельзя оттуда добыть достаточно энергии (для рабора гигабитного потока этот шпионо-чип должен достаточно много потреблять) и не завалить напрочь параметры сигнала.
С частниками не понятно, как далеко могут продвинутся хакеры в изучении подобных закладок, которые могут присутствовать и на обычных компах. Одно дело отреверсить хитрый алгоритм, и совсем другое — это выцарапать данные для анализа из микрухи, а потом еще и понять, что же ты получил.
То есть под линуксом регулятор тока не запустился. Не думаю, что эта новость заинтересовала бы финансистов.
Я всю эту радость пореверсил из любопытства
P.S. Если кому интересно, нашел в инете фотку похожей светилки.
In the case of the telecommunications company, Sepio's technology detected that the tampered Supermicro server actually appeared on the network as two devices in one. The legitimate server was communicating one way, and the implant another, but all the traffic appeared to be coming from the same trusted server, which allowed it to pass through security filters.
А точно это не IPMI via LOM1?
Appleboum said one key sign of the implant is that the manipulated Ethernet connector has metal sides instead of the usual plastic ones. The metal is necessary to diffuse heat from the chip hidden inside, which acts like a mini computer.
Очень подозрительная формулировка "instead of the usual plastic ones". Обычно, как раз, коннекторы в металлическом корпусе в сервера ставят, могут и с контактом под STP — незачем экономить.
Обычно такие громкие заявления делают на презентации, где подробно (желательно, с фотографиями) расписывают все нюансы и поясняют, почему пришли именно к таким выводам. Тут фирма, которая предоставляет единственную услугу — поиск неавторизованных устройств в сети (причём, судя по скриншоту на их сайте, банально по второму MAC-адресу на порту коммутатора), делает такое громкое заявление без малейших доказательств. Они даже не говорят, что вскрыли ту металлическую крышку и что-то там нашли — нет, их софт увидел трафик, который показался подозрительным, а клиенту указали на металлический корпус разъёма. NDA разрешает описывать фирму-производителя серверов и детали, вроде металлической оболочки разъёма, но ничего по-существу? Очень странно.
1. Блумберг не специализируется на безопасности и не способен объективно оценить качество источника информации. Его специализация — финансовая информация, и ему зачем — то надо данную тему прокачивать. Все остальные, сколько нибудь авторитетные товарищи о supermicro молчат.
2. Судя из описания текущей закладки, она принципиально отличается от описанной раньше, и, как максимум, можно говорить о еще одной закладке в серверах из Китая, но ни как не о подтверждении информации из прошлых сообщений.
3. Если имплант на материнке еще имел шанс на доступ к каким-то «интересным» данным, то сделать это с уровня сетевой карты их почти, а скорее всего — совсем, нет. Данные к сетевой карте попадают шифрованными, в тех случаях, когда это важно.
4. Пока искал информацию об Эпплбауме, нашел такой источник.
5. Вот что сам Блумберг сообщает об Эпплбаум. Возможно опечатка, но написано «Ms. Yossi Appleboum», тоесть, специалист не он, а она, но не это главное, в конце указано, что товарисч имел отношение к IDF, что может означать и Israel Defense Forces, и тогда вопрос, а этот персонаж гражданский, или все еще дружит с военными, учитывая специализацию?
Тезисно, то, что мне бросилось в глаза:
Закладки везде, в оборудовании всех производителей, их тысячи! Практически все — в сетевых интерфейсах.
Хотелось бы хоть каких-нибудь доказательств. Если единственное доказательство — их программа, которая MAC-и на коммутаторах считает, то стоит, для начала, проверить код.We are spending $100B on software related attacks, but near zero for hardware attacks. That is irresponsible and that is the problem that we need to fix.
По стечению обстоятельств, его фирма как раз предлагает такую услугу (и больше никаких).Ветерану Моссад очень неприятно общаться с прессой, и он согласился общаться только по-телефону и только с «единомышленником»
… который не задал ни одного вопроса по существу «исследования». Видимо, теперь это будет причиной, почему мы не услышим никаких технических подробностей, так как поверить в тысячи NDA, ниодин из которых не позволяет сказать хоть что-то по-существу, мне лично сложно.Блумберг всё повернул в русло своей атаки на Supermicro, хотя закладки у всех-всех и Supermicro ни при чём. На самом деле всё не на заводе делается, а на этапе поставок
… как в документах Сноудена. С одной стороны, если США так действует (если верить Сноудену), то почему остальным действовать как-то иначе? С другой, если поймали на громком сомнительном заявлении, лучше цитировать источники, которым доверяют, чем выдумывать самому, даже если это противоречит сказанному ранее.
Ещё раз, логично предположить, что закладки возможны в том или ином виде, просто вот этот конкретный источник — последний, кому стоит верить на слово без малейших доказательств с его стороны — у него весь бизнес на страхи перед аппаратными закладками завязан.
2. Дизельгейт от ГазенВаген.
3. Шпионские чипы от Супермикро.
Что-то мне это напоминает.
развернули на них ПО для безопасников
говорить им теперь или нет не знаю
Появились доказательства присутствия шпионских чипов в серверах Supermicro