A Bloomberg ltal feltrt trtnetben egyelőre minden rintett hevesen tagad. A srtettek s a gyanstottak egyarnt s egybehangzan lltjk, hogy nem trtnt semmi, kretik tovbbfradni, nincs itt semmi ltnival. Csak az a gond, hogy sokat szmra szmomra is ez a nagy mentegetőzs felr egy olyan beismerssel, ami az igazn penetrns gyeket szokta szeglyezni, hogy mst ne emltsek a Stuxnet gyet pldul.

Szval, tegyk fel, hogy a Bloomberg-nek igaza van (az eredeti trtnet itt olvashat-https://www.bloomberg.com/news/featu...premium-europe), s az ltala lertak tnyleg megtrtntek. Ezt felttelezni mr csak azrt sem nehz, mert egyrszt a Bloomberg ritkn nyl mell, msrszt a trtnet teljesen hihető, illeszkedik a knai totlis megfigyelsek sorba ,s technikailag megvalsthat. Radsul a feltrt trtnet mr hrom ve trtnt, gy inkbb az a meglepő, hogy eddig hogyan tudtk mindezt eltitkolni.
2015-ben az Amazon egyik vllalkozsa, az Amazon Web Services (AWS) felvsrolta az Elemental Technologies nevű, streaming videk kptmrtsi eljrsval foglalkoz startupot. gy vltk, ezek az eljrsok segtenek nekik pldul az olimpiai kzvettsek tvitelben, de j hasznukat vennk a nemzetkzi űrllomssal val kommunikci optimalizlsban vagy a CIA drnfelgyeleti rendszereinek a kptvitelnl.

Mivel a technolgit nem kis rszben knyes adatok tvitelre szntk, felkrek egy harmadik cget, hogy vilgtsa t a projektet s trja fel a technikai problmkat. Az első vizsglatok rdekes sszefggseket trtak fel az Elemental ltal alkalmazott alaplapok, a Super Micro Computer Inc. tulajdonosi httervel kapcsolatban, gy magukat az alaplapokat is egy szigorbb vizsglatnak vetettk al.

A vizsglatok sszevetettk a tervezett alaplapokat a leszlltottakkal, s egy rizsszem mretű mikrochipet talltak, ami nem volt rsze az eredeti kialaktsnak. Az Amazon azonnal bejelentette a felfedezst az amerikai hatsgoknak, s a hr tnyleg bizonyos krkben nagyot robbant.

Gyorsan feltrtk ugyanis, hogy az Elemental rintett szerverei szinte minden, llambiztonsgilag fontos terleten megtallhatk; a Vdelmi Minisztrium (Department of Defense -USDOD) adatkzpontjaiban, a drnok kptviteli hlzataiban vagy a hadihajk fedlzeti hlzataiban. Az elkvetkező hrom v egyfelől a tűzoltssal telt, hogy az rintett szervereket kivonjk a rendszerből, msfelől a trtntek feltrsval.

A kutatmunka eredmnyeknt felismertk, hogy a chip technikailag egy hts ajt a szervereken. Sok vrus (malware, trojan, s egyb behatol) is kpes erre a kunsztra, de a szoftveres fertőzsek hatkonyan feltrhatk s kezelhetők, mg a hardveres megolds mivel integrns rsze az alaplapnak szinte szrevehetetlen. Az km-chip (nevezzk a tovbbiakban gy, br ez az elnevezs nmileg pontatlan) klső parancsok hatsra be tud avatkozni a CPU s a gyorsttr kztti kommunikciba, s mdostani tudja pldul a CPU ltal vgrehajtott parancsok sorrendjt.

Ezzel pldul el lehet rni, hogy az adott szerveren fut, s biztonsgosnak tekintett Linux opercis rendszer jelszellenőrző eljrsnak kiiktatsval kvlről is hozz lehessen frni titkos tartalmakhoz, termszetesen jelszavak nlkl. A km-chip ezen kvl alkalmas titkostsi kulcsok lopsra, blokkolhatja a biztonsgi frisstseket, ellenőrizetlen hozzfrst biztosthat az internethez.

Mivel a km-chipeket gy terveztk, hogy időről időre bizonyos tvoli gpekkel felvettk a kapcsolatot tovbbi utastsok fogadsa cljbl, gy ezeknek a kapcsolatfelvteleknek a visszakvetsvel sikerlt a (potencionlisan) lehallgatott gpek hlzatt feltrni.

Az amerikai nyomozk megllaptottk, hogy mintegy 30 cg rintett ebben a kmtrtnetben, a mr megismert (s a botrnyt kirobbant) Amazonon kvl az Apple neve is előkerlt persze ezt ők is vltig tagadjk. Radsul, hresztelsek szerint az alms cg mr 2010-ben felfigyelt a Supermicro-s alaplapok furcsa hlzati tevkenysgre, de anlkl, hogy erről brkit is rtestettek volna, hzon bell kezeltk a problmt; lecserltk az rintett gpeket. Kt vezető bennfentes szerint erről aztn azrt az FBI-t is tjkoztattk.

Becslsek szerint a kereskedelmi forgalomba kerlő mobiltelefonok alkatrszeinek 75%-t s a szmtgpek 90%-t knai gyrtk lltjk elő. A Supermicro gyra az USA-ban, a San Jose replőtertől szakra tallhat. A vllalatot egy egykori tajvani mrnk, Charles Liang alaptotta 1993-ban.

Az elkpzels az volt, hogy a Szilikon-vlgyi ignyeket a helyi sszeszerelő-zem knai alkatrszekből szerelt gpekkel elgtette ki. Napjainkban a Supermicro tbb szerver-alaplapot tert a piacon, mint brki ms, s mindezt gy, hogy a termels legnagyobb rsze Knban (vagy legalbbis a trsgben) zajlik. Radsul a san jose-i gyrban is az ott dolgozk javarszt knaiak vagy tajvaniak; a gyron belli hangosbeszlős hvsok is minden esetben angolul s aztn mandarin nyelven hangoznak el.

A nyomozk szerint a chip-et legnagyobb valsznűsggel a knai Npi Felszabadtsi Hadsereg hardveres tmadsokra szakosodott egysge fejlesztette ki. Ennek a csoportnak a ltezst taln nem meglepő mdon a knaiak soha nem ismertk el.

Egy az gyben a Bloombergnek szivrogtat tisztviselő erről gy nyilatkozott: Ezt a fickt (aki a knaiakat ez gyben kpviselte) hosszabb ideje nyomon kvetjk, mint amennyit beismerhetnnk ez gyben. Ez a knai specilis egysg a kiemelt priorits gyekre koncentrl, azaz elsősorban a kereskedelmi technolgia s az ellensges katonai technolgik utn kmkednek s fejlesztenek kmkedsre alkalmas technolgikat.

Mindenesetre az gy kipattanst kvetően az amerikai nyomozhatsg rszllt a Supermicro beszllti lncolatra, s ngy olyan knai/tajvani beszlltt is azonostottak, ahol a km-chip belekerlhetett a gyrtsba, s feltrtk ennek a fejlesztsnek a httert.

Ezekhez a gyrtkhoz a knai kormny ltal deleglt kapcsolattartk rkeztek. Eleinte csak a tervezsi folyamatok dokumentcijt krtk ki, majd jeleztk, hogy hol s hogyan kell vltoztatni a kiviteli terveken. A gyrigazgatkat az gynkk korrupcival, vagy adott esetekben fenyegetsekkel pldul szigortott, s a munkt ellehetetlentő ellenőrzsekkel vettk r az egyttműkdsre.

A knaiak kmkedsi trekvsei nem jszerűek; a Huawei s a ZTE esetn a kormnyszervek mr korbban is figyelmeztettek az effle knai kormnyzati beavatkozsokra ezt a gyanstst persze mindkt gyrt hevesen elhrtotta.

A botrny kibontakozst kvetően a Supermicro csillagnak is leldozott az USA-ban. Az eladsai visszaesse mellett a szmviteli szablyok megsrtse okn (elfelejtettk kiadni a negyedves s ves beszmolikat) trltk a paprjaikat a Nasdaq-rl.

Nagyon valsznű, hogy ez a botrny nem egyedlll. Tbb szakrtő is egyetrtett abban, hogy a km-chip elhelyezse a nyomtatott ramkr felletn meglehetősen primitv megolds volt, mg ha trekedtek is arra, hogy az alkatrsz inkbb tűnjn brmi ms passzv alkatrszek, csak ic-nek ne.

Lehetősgk lett volna pldul a tbbrtegű nyomtatott ramkri rtegei kz rejteni a chip-et, ott aztn tnyleg senki nem vette volna szre, vagy brmely ms alkatrszbe, pldul egy (msik, de tervezett) ic-be integrlni azt. Persze ezek a feltevsek egyltaln nem megnyugtatak, hiszen ki tudja, hogy mennyi ms Knban gyrtott berendezs tartalmaz mg jl (vagy jobban) elrejtett km-chip-eket.

Radsul, az elnevezs, a km-chip sajnos arra utal, hogy ezek az alkatrszek csak kmkedsre valk, pedig nem. Ezek olyan hts-ajtk (backdoor), amiken keresztl a gpek műkdsbe is be lehet avatkozni, adott esetben pldul tvirnytssal teljes orszgnyi infrastruktrkat lehet a segtsgvel lebntani.

Ez a botrny alapjaiban krdőjelezi meg a jelenlegi elltsi lncokat: rdemes e tovbbra is a knai kitettsggel s fenyegetssel veszlyeztetni az infrastruktrinkat?


















Forrs:Bloomberg: The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies

Hasonl tmk: