Das Einpflanzen von winzigen Spionagechips in Hardware kostet nur 200 US-Dollar


Elkins programmierte seinen winzigen blinden Chip so, dass er einen Angriff ausführt, sobald die Firewall im Rechenzentrum eines Ziels hochfährt. Es gibt sich als Sicherheitsadministrator aus, der auf die Konfigurationen der Firewall zugreift, indem sein Computer direkt an diesen Port angeschlossen wird. Der Chip löst dann die Funktion zur Wiederherstellung des Firewall-Passworts aus, erstellt ein neues Administratorkonto und erhält Zugriff auf die Firewall-Einstellungen. Elkins sagt, dass er in seinem Experiment die Cisco ASA 5505-Firewall verwendet hat, da diese die billigste ist, die er bei eBay gefunden hat, aber er sagt, dass jede Cisco-Firewall, die diese Art der Wiederherstellung im Fall eines verlorenen Kennworts bietet, funktionieren sollte. "Wir verpflichten uns zu Transparenz und untersuchen die Ergebnisse des Forschers", sagte Cisco in einer Erklärung. "Wenn neue Informationen gefunden werden, die unsere Kunden kennen müssen, werden wir sie über unsere normalen Kanäle kommunizieren."

Sobald der böswillige Chip Zugriff auf diese Einstellungen hat, kann sein Angriff die Einstellungen der Firewall ändern, um dem Hacker Remotezugriff auf das Gerät zu ermöglichen, die Sicherheitsfunktionen zu deaktivieren und dem Hacker Zugriff auf das Geräteprotokoll aller Verbindungen zu gewähren, die er sieht , von denen keiner einen Administrator alarmieren würde. "Grundsätzlich kann ich die Konfiguration der Firewall so ändern, dass sie funktioniert, was immer ich will", sagt Elkins. Elkins sagt, mit etwas mehr Reverse Engineering wäre es auch möglich, die Firmware der Firewall neu zu programmieren, um das Netzwerk des Opfers besser ausspähen zu können, obwohl er in seinem Beweis nicht so weit gegangen ist Konzept.

Ein Staubkorn

Elkins 'Arbeit folgt einem früheren Versuch, die Art von Hardware-Hack weitaus genauer zu reproduzieren Bloomberg in seinem Supply-Chain-Hijacking-Szenario beschrieben. Der unabhängige Sicherheitsforscher Trammell Hudson erstellte im Rahmen seiner auf der Chaos Computer Conference im vergangenen Dezember vorgestellten Forschungsergebnisse einen Proof of Concept für ein Supermicro – Board, das die Techniken der chinesischen Hacker nachahmen wollte, die in der Bloomberg Geschichte. Das bedeutete, dass ein Supermicro-Motherboard einen Chip mit Zugriff auf seinen Baseboard-Management-Controller [BMC] einsteckte, die Komponente, mit der eine Remoteverwaltung möglich ist und die eine umfassende Hacker-Kontrolle über den Zielserver bietet.

Hudson, der in der Vergangenheit für Sandia National Labs gearbeitet hat und jetzt seine eigene Sicherheitsberatung betreibt, hat auf der Supermicro-Platine eine Stelle gefunden, an der er einen winzigen Widerstand durch seinen eigenen Chip ersetzen kann, um die Daten, die im BMC ein- und ausgehen, in Echtzeit zu ändern Zeit, genau die Art von Angriff, die Bloomberg beschrieben. Anschließend verwendete er ein sogenanntes vor Ort umprogrammierbares Gate-Array – einen umprogrammierbaren Chip, der manchmal zum Prototypen von kundenspezifischen Chip-Designs verwendet wird -, um als diese böswillige Abfangkomponente zu fungieren.

Hudsons FPGA war mit weniger als 2,5 Millimeter im Quadrat nur geringfügig größer als der 1,2 Millimeter im Quadrat große Widerstand, den es auf der Supermicro-Platine ersetzte. In einem Proof-of-Concept-Stil habe er jedoch nicht wirklich versucht, diesen Chip zu verbergen, sondern ihn mit einem Durcheinander von Kabeln und Krokodilklemmen mit der Platine zu verbinden. Hudson argumentiert jedoch, dass ein echter Angreifer mit den Ressourcen zur Herstellung von benutzerdefinierten Chips – ein Prozess, der wahrscheinlich Zehntausende von Dollar kosten würde – eine viel schleichendere Version des Angriffs hätte durchführen können, indem er einen Chip fabrizierte, der denselben Angriff ausführte BMC-Manipulation funktioniert und passt auf eine viel kleinere Grundfläche als der Widerstand. Das Ergebnis könnte sogar ein Hundertstel eines Quadratmillimeters sein, sagt Hudson, weitaus kleiner als BloombergReiskorn.

"Für einen Gegner, der Geld dafür ausgeben möchte, wäre dies keine schwierige Aufgabe gewesen", sagt Hudson.

"Es ist nicht notwendig, weitere Kommentare zu falschen Berichten von vor mehr als einem Jahr abzugeben", sagte Supermicro in einer Erklärung.

Aber Elkins weist darauf hin, dass sein Firewall-basierter Angriff, obwohl er weitaus weniger ausgefeilt ist, diesen benutzerdefinierten Chip überhaupt nicht benötigt – nur seinen $ 2-Chip. "Diskontieren Sie diesen Angriff nicht, weil Sie denken, dass jemand eine Chip-Fabrik braucht, um ihn auszuführen", sagt Elkins. "Grundsätzlich kann jeder, der ein elektronischer Bastler ist, eine Version davon zu Hause machen."