Apple
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

China platziert Spionage-Chips bei Apple und Amazon? Was an der Story faul sein könnte

Mit der auf US-Geheimdienst-Angaben basierenden Enthüllungsstory «The Big Hack» haben Bloomberg-Journalisten die Tech-Welt aufgeschreckt. Doch die angeblich betroffenen Konzerne dementieren vehement.



Update: The Register hat eine lesenswerte Analyse zu den Hintergründen und möglichen Motiven veröffentlicht. Und die Einschätzung eines Server-Experten gibts hier bei STH.

Update 2: Das National Cyber Security Center, eine Abteilung des britischen Geheimdienstes GCHQ, der mit der NSA kooperiert, stellt sich in einer aktuellen Stellungnahme auf die Seite von Apple und Amazon. Man habe keinen Anlass, an deren «detaillierten Einschätzungen» zu zweifeln, zitiert Reuters.

Damit zur ursprünglichen Story:

Haben chinesische Super-Hacker geschafft, wovon Geheimdienste rund um den Globus träumen?

Apple und Amazon haben mit Nachdruck einen Enthüllungsbericht zurückgewiesen, wonach sie Spionage-Chips aus China in ihren Servern entdeckt hätten.

Bild

screenshot: bloomberg

Der Finanzdienst Bloomberg berichtete am Donnerstag unter Berufung auf nicht namentlich genannte Regierungsmitarbeiter und Apple-Manager, dass die winzigen Bauteile es Angreifern erlaubt hätten, die Kontrolle über die Server zu übernehmen und Informationen abzugreifen.

Rund 30 US-Unternehmen seien potenziell betroffen gewesen, hiess es. Beim Namen genannt wurden davon allerdings zunächst nur Apple und Amazon. Die beiden Konzerne reagierten mit ungewöhnlich ausführlichen Dementis.

Sollte sich der Bericht bestätigen, würde es sich wohl um die grösste Datenspionage-Affäre seit den Enthüllungen des Whistleblowers Edward Snowden handeln. Der ehemalige NSA-Mitarbeiter hatte 2013 gross angelegte Überwachungs- und Spionageaktivitäten der Geheimdienste NSA und GCHQ in den USA und in Grossbritannien aufgedeckt.

Apple dementiert und sagt, es gebe keine «Gag Order»

«Apple hat nie bösartige Chips, ‹manipulierte Hardware› oder absichtlich platzierte Schwachstellen in Servern gefunden», erklärte der iPhone-Konzern.

Auch habe man – anders als bei Bloomberg dargestellt – nie das FBI über verdächtige Chips informiert. Nur einmal sei auf einem Server der von Bloomberg genannten Firma Super Micro Computer (kurz Supermicro) im Apple-Labor ein infizierter Treiber gefunden worden. Dabei sei aber keine zielgerichtete Attacke gegen Apple festgestellt worden.

Um weiteren Spekulationen vorzubeugen betonte Apple, dass der Konzern keinen Maulkorb von den Behörden verpasst bekommen habe und unter keiner anderweitigen Stillschweigevereinbarung («Gag Order») stehe. Sprich: Das Unternehmen sagt, es dürfe frei zur Angelegenheit kommunizieren. Dies hatte es bei den Snowden-Enthüllungen nicht getan.

Update: Inzwischen liegt die auf Deutsch übersetzte, ausführliche Stellungnahme von Apple vor.

Auch Amazon und Super Micro bestreiten Kernaussagen des Bloomberg-Berichts

Super Micro teilte mit, dem Unternehmen seien keine Ermittlungen zu den genannten Vorwürfen bekannt und man sei auch von keiner Regierungsbehörde kontaktiert worden.

Amazon erklärte ebenfalls, man habe keine Bestätigung für Behauptungen über Spionage-Chips oder modifizierte Technik gefunden.

Die Bloomberg-Journalisten behaupten, der Online-Händler habe die verdächtige Technik 2015 bei der Übernahme der Firma Elemental Technologies entdeckt.

Wie hat das Hardware-Hacking funktioniert?

Der Bloomberg-Bericht ist sehr detailreich. Demnach laufen bereits seit drei Jahren geheime Ermittlungen der US-Behörden im Zusammenhang mit den Spionage-Chips.

Die US-Ermittler hätten herausgefunden, dass die Chips in Fabriken in China auf die Leiterplatten der Server von Super Micro eingeschleust worden seien. Dahinter würden Hacker einer Spezialeinheit des chinesischen Militärs vermutet.

Agenten und Mittelsmänner hätten Fabrikvorarbeiter und -besitzer bestochen und bedroht, um die Spionage-Chips auf die Server zu bekommen, schreibt heise.de. Die Chips seien direkt in die Fabrik geliefert und dort unauffällig zwischen anderen Arbeitsschritten auf die Platinen aufgebracht worden.

Ziel der Militärhacker sei es gewesen, langfristigen Zugang zu Geheimnissen von Unternehmen und Behörden zu bekommen, habe einer der US-Regierungsbeamten erklärt.

Um «normale» Kundendaten sei es den chinesischen Spionen nicht gegangen, wurde ausserdem behauptet.

Eine Server-Hauptplatine ...

Bild

... und die Grösse des angeblichen Spionage-Chips.

Bild

Die Bloomberg-Illustration soll zeigen, wie klein der Spionage-Chip sei. screenshot: bloomberg

Da die Implantate sehr klein waren, sei die Menge des darin enthaltenen Codes gering gewesen. Aber die Chips seien in der Lage gewesen, zwei sehr wichtige Dinge zu tun:

Die Informanten verrieten den Bloomberg-Journalisten weitere Details zur Funktionsweise der Angriffsmethode:

«Die illegalen Chips konnten all dies tun, weil sie mit dem Baseboard Management Controller verbunden waren, einer Art Superchip, mit dem sich Administratoren aus der Ferne bei problematischen Servern anmelden und ihnen Zugriff auf den sensibelsten Code geben, selbst auf Maschinen, die abgestürzt sind oder ausgeschaltet sind.»

quelle: bloomberg

Server mit Technik von Super Micro seien unter anderem in Banken, bei Anbietern von Cloud-Diensten und Web-Hostern im Einsatz. Und auch beim US-Verteidigungsministerium.

Der Zeitpunkt der Veröffentlichung wirft neue Fragen auf

Derzeit verschärft sich der amerikanisch-chinesische Handelskonflikt und US-Präsident Donald Trump bemüht sich, Unternehmen wie Apple zu mehr High-Tech-Produktion im Heimatland zu bringen. Sprich: Die US-Regierung profitiert davon, wenn die Lieferkette in China in Verruf gerät.

Aus dem Apple-Dementi geht allerdings auch hervor, dass die Bloomberg-Journalisten bereits mindestens seit November 2017 an der Geschichte dran waren.

Falls die Bloomberg-Story stimmen sollte, hätte es die US-Regierung bewusst über lange Zeit unterlassen, Apple auf die unmittelbare Bedrohung aus China hinzuweisen.

Schlimmer noch: Verschiedene US-Regierungsstellen haben auch nach 2015, also nach der angeblichen Entdeckung der Spionage-Chips, Server von Super Micro gekauft. Daraus müsste man schliessen, dass auch sie nicht durch das FBI oder eine andere US-Ermittlungsbehörde gewarnt wurden.

Auch Facebook betroffen

In einem weiteren Artikel in der Nacht zum Freitag berichtete Bloomberg, dass auch Facebook von einer anderen Art von Attacke auf Server von Super Micro betroffen gewesen sei. Dabei sei präparierte Betriebssoftware (Firmware) auf die Geräte geladen worden, mit der Angreifer Daten abzweigen könnten. Sie sei über eine manipulierte Update-Funktion installiert worden.

Facebook erklärte Bloomberg, Hardware von Super Micro sei nur für Tests im Labor genutzt worden und werde abgebaut.

Siri-Server laut Apple nicht betroffen

Apple erklärte ausserdem, dem Konzern seien keine FBI-Ermittlungen bekannt. Und anders als von Bloomberg dargestellt sei die Software für die sprachgesteuerte Assistenzsoftware Siri nie auf Servern von Super Micro gelaufen.

2000 Server (und nicht wie von Bloomberg behauptet 7000 Server) seien für die von Apple übernommene Social-Media-Analysefirma Topsy im Einsatz gewesen. «Auf keinem dieser Server wurden jemals bösartige Chips gefunden.»

Im Februar 2017 hatte der Branchendienst «The Information» berichtet, Apple habe 2016 die Geschäftsbeziehung mit Super Micro beendet, nachdem auf einem Server eine potenzielle Sicherheitslücke gefunden worden sei.

China streitet ab ...

Die chinesische Regierung hat Vorwürfe des staatlich geförderten Hackens von US-Unternehmen zurückgewiesen.

Es sei nicht das erste Mal, dass China in den Verdacht von Cyberspionage gerate, ruft Zeit Online in Erinnerung. Erst im Juni hiess es, dass chinesische Hacker geheime Pläne zur Entwicklung einer Rakete für U-Boote gestohlen hätten.

Auch in den Vorjahren seien immer mal wieder Attacken bekannt geworden, etwa auf Regierungsangestellte oder Rüstungsfirmen. «Bisher handelte es sich dabei aber zumeist um Softwareangriffe.»

Lieferkette im Visier

Laut Bloomberg-Journalisten planten Chinas Spione schon lange, die für US-Unternehmen wichtige Lieferkette in China zu infiltrieren, um Hardware-Komponenten zu manipulieren. Dies sollen Vertreter der US-Geheimdienste verraten haben.

Die Bloomberg-Geschichte ziehe die komplette Zulieferkette («Supply Chain») der US-Technologieunternehmen in Zweifel, kommentiert heise.de.

«Wenn es sich bewahrheitet, dass chinesische Geheimdienste winzige Spionage-Chips unbemerkt direkt in der Fabrik in die Hardware einbringen, müssen europäische und US-amerikanische Hersteller auf einen Schlag die eigenen Produkte als suspekt betrachten.»

quelle: heise.de

Der Bloomberg-Bericht deute zudem an, dass bereits viel kleinere, kaum zu findende Spionage-Chips im Einsatz seien.

Als Reaktion auf die angeblichen Enthüllungen fordern Computer-Sicherheitsexperten, es müssten nun Beweise seitens der US-Regierung vorgelegt werden und es seien mehr Angaben zur Vorgehensweise der Chinesen erforderlich.

Dass sie keinen ihrer Informanten namentlich nennen, begründen die Bloomberg-Journalisten wie folgt: 

«Insgesamt 17 Personen bestätigten die Manipulation der Hardware von Super Micro und andere Elemente der Angriffe. Den Quellen wurde Anonymität gewährt, da die Informationen sensibel und in einigen Fällen klassifiziert sind.»

quelle: bloomberg

US-Geheimdienste betreiben Hardware-Hacking

Seit den Enthüllungen von Edward Snowden 2011 wissen wir, dass der wohl mächtigste US-Geheimdienst eigenes Hardware-Hacking betreibt: Die NSA (National Security Agency) fängt per Post verschickte Hardware ab, um darin Wanzen und andere Spionage-Technik zu platzieren. Dann werden die manipulierten Computer sorgfältig wieder verpackt und an die (vermutlich) ahnungslosen Empfänger weitergeleitet.

Die Snowden-Dokumente hätten gezeigt, dass die USA ein Meister dieser Form der Hardware-Manipulation seien, konstatieren die Bloomberg-Journalisten. Chinas Militärhacker dürften aber noch viel weitergehen: Die chinesische Regierung habe ihren Spionen erlaubt, Fabriken auf dem Festland zu infiltrieren und Hardware für die USA und andere Länder zu modifizieren. Dies sei «ein so schwieriger und kühner Ansatz, dass nur wenige Organisationen sich (...) die Mühe machen, ihre Computer-Hardware auf Manipulationen zu untersuchen».

Tech Crunch zitiert Jake Williams, einen ehemaligen NSA-Hacker, der später die Sicherheitsfirma Rendition Infosec gründete: Er halte die Geschichte für «glaubwürdig», und selbst wenn sie sich als unwahr erweise, gelte es für Unternehmen Vorkehrungen zu treffen, um Hardware-Hacking zu erkennen.

(dsc/awp/sda/dpa)

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

The Shadow Brokers – Storys zu den NSA-Hackern

iPhone und Android geknackt – Wikileaks veröffentlicht geheime CIA-Dokumente

Link zum Artikel

Wegen des NSA-Hacks: Nun sind Netzwerkgeräte von Cisco und Co. nicht mehr sicher

Link zum Artikel

Hacker-Gruppe «Shadow Brokers» erbeutet geheime Spähsoftware der NSA

Link zum Artikel

NSA hackte Uni Genf und missbrauchte drei Server für Cyberangriffe

Link zum Artikel

Abonniere unseren Newsletter

43
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
43Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • äti 05.10.2018 13:46
    Highlight Highlight Dementieren ist immer gut.
  • n2o 05.10.2018 11:25
    Highlight Highlight Ganz so unrealistisch wie es auf den ersten Blick scheint, ist dies nicht...

    https://de.wikipedia.org/wiki/Intel_Active_Management_Technology

    Ich könnte mir vorstellen, dass so ein kleiner Chip in der Lage ist, die Kontrolle über die Intel Management Engine zu übernehmen.
    • The Destiny // Team Telegram 05.10.2018 13:31
      Highlight Highlight Die IME ist so eine Blackbox, braucht kein einziger normaler Konsument, ist aber in jeder CPU.
  • ARoq 05.10.2018 11:22
    Highlight Highlight Gibt es denn ein Foto von diesem Chip?
  • Gummibär 05.10.2018 10:49
    Highlight Highlight Der Superchip wurde von China plaziert - oder aber, viel wahrscheinlicher, die Story wurde von den US plaziert.

    Im Handels-Propagandakrieg kommen alle Mittel recht.

    Eins ist sicher. Die Angaben und Beweise, die von den holländischen Behörden zu den russischen Spionen vorgelegt wurden sind sehr viel fundierter.
    Mir scheint der verhinderte amerikanische Möchtegern-Diktator sucht verzweifelt einen äusseren Feind zu konstruieren....
  • Charlie Brown 05.10.2018 10:40
    Highlight Highlight Technisch gesehen mehr als nur abenteuerlich. Erinnert ein wenig an McGyver.

    Die Maschine mit Hardware zu etwas zu zwingen und das noch ohne dass das auffliegt? Zudem verweise ich auf das Votum von Posersalami. Als gelernter Ekektroniker in grauer Vorzeit melde ich Zweifel auf vielen Ebenen an.
    • Madison Pierce 05.10.2018 11:21
      Highlight Highlight Der Angriff ist technisch nicht so unmöglich, wie er erscheinen mag. Der kleine Chip enthält nicht die ganze Logik, er sitzt nur zwischen BMC und dessen Speicher. Beim Start des BMC verändert er die gelesenen Daten und kann so eigenen Code auf dem BMC ausführen.

      Der BMC hat einerseits eine eigene Netzwerkverbindung und andererseits hat er Zugriff auf den Speicher des laufenden Betriebssystems und könnte dort Code injizieren.

      Das klickt man sich definitiv nicht mit einem Trojaner-Baukasten zusammen, aber unmöglich ist es nicht.
    • Charlie Brown 05.10.2018 13:26
      Highlight Highlight Um dazwischen zu sitzen müsste eben genau das Layout der Platine manipuliert sein. Draufgesetzt kannst du nur parallel schalten und damit bestenfalls abgreifen aber nicht manipulieren...
    • Ueli der Knecht 05.10.2018 13:50
      Highlight Highlight Charlie: Mit diesem Hack kann ein Angreifer

      1) die Firmware des gekaperten Rechnern ändern, und damit den gekaperten Rechnern vollständig kontrollieren und übernehmen,

      2) darauf neue Software oder Dateien installieren oder ändern,

      3) bereits vorhandene Software oder Dateien (zB. Firmware-Originale für automatisch aktualisierende Geräte) ändern (und dort weitere Malware einschleusen),

      3) potentiell daher alle Geräte der Hersteller kapern, welche mit Firmware oder Software ausgestattet und regelmässig aktualisiert werden.

      Fazit: Für betroffene Hersteller wäre es ein kaum überschaubarer GAU.
    Weitere Antworten anzeigen
  • My Senf 05.10.2018 10:26
    Highlight Highlight Hardware-Hacking gibt es seit es Hardware gibt, die Banken hätten immer Schiss vor neuen Tastaturen.

    Kann mir nicht vorstellen, dass Firmen wie Apple keine Sicherheitsvorkehrungen dazu haben.

    Eins geht mir trotzdem bis heute nicht in den Kopf. Wieso die 🇺🇸 den Segen gaben und die ganze Produktion auslagert wurde.

    Wollte damals den neuen digital Rechner. Da hiess es in der Ausstellung, der ist nur zur Demo da und geht danach direkt (versiegelt) wieder zurück in die 🇺🇸

    Der Chip sei noch nicht für den Export freigegeben...
    Und jetzt müssen sie jedes Gerät beim Import kontrollieren!
    • Firefly 05.10.2018 12:05
      Highlight Highlight Man nannte es Globalisierung
  • Posersalami 05.10.2018 09:22
    Highlight Highlight "dass die Chips in Fabriken in China in die Elektronik der Server von Super Micro eingeschleust worden seien und vermuteten chinesische Militärhacker dahinter."

    Ja klar, böse Hacker löten irgendwo auf eine Platine einen Spionagechip. Selten so einen Unsinn gelesen. So ein Chip, egal wie gross, muss vom Hersteller ins Layout eingearbeitet werden, die James Bond Methode funktioniert in der Realität halt nicht.

    Ich tippe auf Putin, der hat die Chinesen gehackt damit er die USA hacken kann!!!!!!!!
    • Donald 05.10.2018 09:51
      Highlight Highlight So einfach ausschliessen, nur weil es nicht im Design geplant wurde, kann man das aber auch nicht.
    • DailyGuy 05.10.2018 10:08
      Highlight Highlight @Donald: Ja, aber Daten aus dem Server zu lesen mit einem kleinen nicht im Layout eingeplanten Chip tönt schon seeehr abenteuerlich.
    • YvesM 05.10.2018 10:27
      Highlight Highlight Grundsätzlich wäre es denkbar, dass bei einem Chip einfach noch einpaar kleine Änderungen durch den Geheimdienst eingebaut werden.

      Häufiger sind Hintertürchen in Software von Netzwerk-Komponenten wie Router, Switches etc. Die sind einfacher einzuschläusen und weniger komplex.

      Aus diesem Grund verwendet Israel für militärische Zwecke nur Bauteile, die im Land produziert wurden.
    Weitere Antworten anzeigen
  • Sumsum 05.10.2018 09:15
    Highlight Highlight Der Bericht von Bloomberg liest sich wie ein Storyboard für eine neue Staffel Mr Robot.

    Mir stellt sich die Frage am Ende, welche andere bekannte Hardware-Lieferanten noch mit einer manipulierten Supply Chain rechnen müssen.

    Es bleibt spannend.
    • Firefly 05.10.2018 12:09
      Highlight Highlight Cisco...
    • Ueli der Knecht 05.10.2018 14:17
      Highlight Highlight Nicht nur Hardware-Lieferanten sind betroffen. Es betrifft zB. auch

      RUAG, Swisscom, UBS, CS, BIT, Bedag, ABC-Labor Spiez, FIFA, IOC, WTO, UN, ...

      praktisch die gesamte Schweizer Industrie, ebenso wie Dienstleistungsgewerbe und Behörden.

      In ihrer Lieferkette sind Produkte, wie zB. Dell, HP, Apple, Samsung, Huawei, Android, MS-Windows, iOS, usw., welche mit grosser Wahrscheinlichkeit alle kompromittiert sind.
    • Charlie Brown 07.10.2018 17:45
      Highlight Highlight @Ueli: Woher nimmst du die Fakten für deine abenteuerliche Behauptung?
    Weitere Antworten anzeigen
  • DailyGuy 05.10.2018 08:52
    Highlight Highlight Die ganze Sache ist faul:

    - Wenn Bloomberg definitiv Beweise hat, wieso werden diese nicht mitveröffentlicht?

    - Wieso werden nur Apple und Amazon genannt, aber die restlichen 28 Firmen (inkl. einer grossen Bank laut Bloomberg) werden nie nur erwähnt?

    - Wenn Apple und Amazon NICHT die Wahrheit erzählen würden, wäre dies für sie fatal. Das SEC könnte weitreichende Schritte einleiten. Niemand bei Apple oder Amazon will das. Sie wären sehr dumm, wenn sie so ausführlich und öffentlich lügen würden, da das rechtliche Nachspiel für beide hohe Konsequenzen haben könnte.
    • hansfritzwurst 05.10.2018 10:04
      Highlight Highlight Apple und Amazon habe beide EXTREMEN Bezug zu China... Ich meine jeder Zweite in China hat ein iPhone und Amazon ist extrem am Wachsen da im Osten.

      Wenn es um Kohle geht, sagt keiner der Beiden was. Ohne China wären beide am A...
    • DailyGuy 05.10.2018 10:21
      Highlight Highlight China ist wichtig, aber ich denke nicht, dass Apple und Amazon hohe Bussen, Imageverlust und sonstige Strafen auf sich nehmen würden, nur um Wirtschaftsspionage von China zu vertuschen. Da würden sie sich doppelt bis dreifach ins eigene Fleisch schneiden. Es gibt zu viele Sachen die nicht Zusammenpassen in diesem Bericht. Deshalb bin ich da recht skeptisch. Und interessanterweise hat Apple in China gar nicht eine sooo gute Marktposition.
    • mattissia 05.10.2018 13:25
      Highlight Highlight @hansfritzwurst: "jeder zweite in China hat ein iPhone". Das wären 700 Mio. Chinesen, die ein iPhone haben, was total falsch ist. Apples Marktanteil in China ist inzwischen unter 10% gesunken!
    Weitere Antworten anzeigen

Apple ist zu gierig geworden – und erhält die Quittung

Der iPhone-Hersteller warnt vor unerwartet «schlechten» Verkaufszahlen und nennt dafür mehrere Gründe. Aber ist das die ganze Wahrheit?

Das Weihnachtsgeschäft 2018 ist für Apple deutlich schlechter gelaufen als vom Unternehmen erwartet. Der iPhone-Konzern hat darum seine Umsatzprognose gesenkt. Und das für die wichtigsten drei Monate im Geschäftsjahr.

In der gesetzlich vorgeschriebenen, von Apple-Chef Tim Cook unterzeichneten Gewinnwarnung ist von unerwartet schlechten iPhone-Verkäufen in Asien die Rede.

Begründet werden die Milliardenausfälle unter anderem mit makroökonomischen Entwicklungen – sprich dem starken US-Dollar …

Artikel lesen
Link zum Artikel