DE | FR
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

China platziert Spionage-Chips bei Apple und Amazon? Was an der Story faul sein könnte

Mit der auf US-Geheimdienst-Angaben basierenden Enthüllungsstory «The Big Hack» haben Bloomberg-Journalisten die Tech-Welt aufgeschreckt. Doch die angeblich betroffenen Konzerne dementieren vehement.
05.10.2018, 08:2405.10.2018, 16:50

Update: The Register hat eine lesenswerte Analyse zu den Hintergründen und möglichen Motiven veröffentlicht. Und die Einschätzung eines Server-Experten gibts hier bei STH.

Update 2: Das National Cyber Security Center, eine Abteilung des britischen Geheimdienstes GCHQ, der mit der NSA kooperiert, stellt sich in einer aktuellen Stellungnahme auf die Seite von Apple und Amazon. Man habe keinen Anlass, an deren «detaillierten Einschätzungen» zu zweifeln, zitiert Reuters.

Damit zur ursprünglichen Story:

Haben chinesische Super-Hacker geschafft, wovon Geheimdienste rund um den Globus träumen?

Apple und Amazon haben mit Nachdruck einen Enthüllungsbericht zurückgewiesen, wonach sie Spionage-Chips aus China in ihren Servern entdeckt hätten.

screenshot: bloomberg

Der Finanzdienst Bloomberg berichtete am Donnerstag unter Berufung auf nicht namentlich genannte Regierungsmitarbeiter und Apple-Manager, dass die winzigen Bauteile es Angreifern erlaubt hätten, die Kontrolle über die Server zu übernehmen und Informationen abzugreifen.

Rund 30 US-Unternehmen seien potenziell betroffen gewesen, hiess es. Beim Namen genannt wurden davon allerdings zunächst nur Apple und Amazon. Die beiden Konzerne reagierten mit ungewöhnlich ausführlichen Dementis.

Sollte sich der Bericht bestätigen, würde es sich wohl um die grösste Datenspionage-Affäre seit den Enthüllungen des Whistleblowers Edward Snowden handeln. Der ehemalige NSA-Mitarbeiter hatte 2013 gross angelegte Überwachungs- und Spionageaktivitäten der Geheimdienste NSA und GCHQ in den USA und in Grossbritannien aufgedeckt.

Apple dementiert und sagt, es gebe keine «Gag Order»

«Apple hat nie bösartige Chips, ‹manipulierte Hardware› oder absichtlich platzierte Schwachstellen in Servern gefunden», erklärte der iPhone-Konzern.

Auch habe man – anders als bei Bloomberg dargestellt – nie das FBI über verdächtige Chips informiert. Nur einmal sei auf einem Server der von Bloomberg genannten Firma Super Micro Computer (kurz Supermicro) im Apple-Labor ein infizierter Treiber gefunden worden. Dabei sei aber keine zielgerichtete Attacke gegen Apple festgestellt worden.

Um weiteren Spekulationen vorzubeugen betonte Apple, dass der Konzern keinen Maulkorb von den Behörden verpasst bekommen habe und unter keiner anderweitigen Stillschweigevereinbarung («Gag Order») stehe. Sprich: Das Unternehmen sagt, es dürfe frei zur Angelegenheit kommunizieren. Dies hatte es bei den Snowden-Enthüllungen nicht getan.

Update: Inzwischen liegt die auf Deutsch übersetzte, ausführliche Stellungnahme von Apple vor.

Auch Amazon und Super Micro bestreiten Kernaussagen des Bloomberg-Berichts

Super Micro teilte mit, dem Unternehmen seien keine Ermittlungen zu den genannten Vorwürfen bekannt und man sei auch von keiner Regierungsbehörde kontaktiert worden.

Amazon erklärte ebenfalls, man habe keine Bestätigung für Behauptungen über Spionage-Chips oder modifizierte Technik gefunden.

Die Bloomberg-Journalisten behaupten, der Online-Händler habe die verdächtige Technik 2015 bei der Übernahme der Firma Elemental Technologies entdeckt.

Wie hat das Hardware-Hacking funktioniert?

Der Bloomberg-Bericht ist sehr detailreich. Demnach laufen bereits seit drei Jahren geheime Ermittlungen der US-Behörden im Zusammenhang mit den Spionage-Chips.

Die US-Ermittler hätten herausgefunden, dass die Chips in Fabriken in China auf die Leiterplatten der Server von Super Micro eingeschleust worden seien. Dahinter würden Hacker einer Spezialeinheit des chinesischen Militärs vermutet.

Agenten und Mittelsmänner hätten Fabrikvorarbeiter und -besitzer bestochen und bedroht, um die Spionage-Chips auf die Server zu bekommen, schreibt heise.de. Die Chips seien direkt in die Fabrik geliefert und dort unauffällig zwischen anderen Arbeitsschritten auf die Platinen aufgebracht worden.

Ziel der Militärhacker sei es gewesen, langfristigen Zugang zu Geheimnissen von Unternehmen und Behörden zu bekommen, habe einer der US-Regierungsbeamten erklärt.

Um «normale» Kundendaten sei es den chinesischen Spionen nicht gegangen, wurde ausserdem behauptet.

Eine Server-Hauptplatine ...

... und die Grösse des angeblichen Spionage-Chips.

Die Bloomberg-Illustration soll zeigen, wie klein der Spionage-Chip sei.
Die Bloomberg-Illustration soll zeigen, wie klein der Spionage-Chip sei.
screenshot: bloomberg

Da die Implantate sehr klein waren, sei die Menge des darin enthaltenen Codes gering gewesen. Aber die Chips seien in der Lage gewesen, zwei sehr wichtige Dinge zu tun:

  • Das infizierte Gerät anzuweisen, mit einem von mehreren anonymen Rechnern anderswo im Internet zu kommunizieren, um komplexeren Code nachzuladen.
  • Das Betriebssystem des betroffenen Geräts so zu manipulieren, dass es diesen neuen Code akzeptierte.

Die Informanten verrieten den Bloomberg-Journalisten weitere Details zur Funktionsweise der Angriffsmethode:

«Die illegalen Chips konnten all dies tun, weil sie mit dem Baseboard Management Controller verbunden waren, einer Art Superchip, mit dem sich Administratoren aus der Ferne bei problematischen Servern anmelden und ihnen Zugriff auf den sensibelsten Code geben, selbst auf Maschinen, die abgestürzt sind oder ausgeschaltet sind.»
quelle: bloomberg

Server mit Technik von Super Micro seien unter anderem in Banken, bei Anbietern von Cloud-Diensten und Web-Hostern im Einsatz. Und auch beim US-Verteidigungsministerium.

Der Zeitpunkt der Veröffentlichung wirft neue Fragen auf

Derzeit verschärft sich der amerikanisch-chinesische Handelskonflikt und US-Präsident Donald Trump bemüht sich, Unternehmen wie Apple zu mehr High-Tech-Produktion im Heimatland zu bringen. Sprich: Die US-Regierung profitiert davon, wenn die Lieferkette in China in Verruf gerät.

Aus dem Apple-Dementi geht allerdings auch hervor, dass die Bloomberg-Journalisten bereits mindestens seit November 2017 an der Geschichte dran waren.

Falls die Bloomberg-Story stimmen sollte, hätte es die US-Regierung bewusst über lange Zeit unterlassen, Apple auf die unmittelbare Bedrohung aus China hinzuweisen.

Schlimmer noch: Verschiedene US-Regierungsstellen haben auch nach 2015, also nach der angeblichen Entdeckung der Spionage-Chips, Server von Super Micro gekauft. Daraus müsste man schliessen, dass auch sie nicht durch das FBI oder eine andere US-Ermittlungsbehörde gewarnt wurden.

Auch Facebook betroffen

In einem weiteren Artikel in der Nacht zum Freitag berichtete Bloomberg, dass auch Facebook von einer anderen Art von Attacke auf Server von Super Micro betroffen gewesen sei. Dabei sei präparierte Betriebssoftware (Firmware) auf die Geräte geladen worden, mit der Angreifer Daten abzweigen könnten. Sie sei über eine manipulierte Update-Funktion installiert worden.

Facebook erklärte Bloomberg, Hardware von Super Micro sei nur für Tests im Labor genutzt worden und werde abgebaut.

Siri-Server laut Apple nicht betroffen

Apple erklärte ausserdem, dem Konzern seien keine FBI-Ermittlungen bekannt. Und anders als von Bloomberg dargestellt sei die Software für die sprachgesteuerte Assistenzsoftware Siri nie auf Servern von Super Micro gelaufen.

2000 Server (und nicht wie von Bloomberg behauptet 7000 Server) seien für die von Apple übernommene Social-Media-Analysefirma Topsy im Einsatz gewesen. «Auf keinem dieser Server wurden jemals bösartige Chips gefunden.»

Im Februar 2017 hatte der Branchendienst «The Information» berichtet, Apple habe 2016 die Geschäftsbeziehung mit Super Micro beendet, nachdem auf einem Server eine potenzielle Sicherheitslücke gefunden worden sei.

China streitet ab ...

Die chinesische Regierung hat Vorwürfe des staatlich geförderten Hackens von US-Unternehmen zurückgewiesen.

Es sei nicht das erste Mal, dass China in den Verdacht von Cyberspionage gerate, ruft Zeit Online in Erinnerung. Erst im Juni hiess es, dass chinesische Hacker geheime Pläne zur Entwicklung einer Rakete für U-Boote gestohlen hätten.

Auch in den Vorjahren seien immer mal wieder Attacken bekannt geworden, etwa auf Regierungsangestellte oder Rüstungsfirmen. «Bisher handelte es sich dabei aber zumeist um Softwareangriffe.»

Lieferkette im Visier

Laut Bloomberg-Journalisten planten Chinas Spione schon lange, die für US-Unternehmen wichtige Lieferkette in China zu infiltrieren, um Hardware-Komponenten zu manipulieren. Dies sollen Vertreter der US-Geheimdienste verraten haben.

Die Bloomberg-Geschichte ziehe die komplette Zulieferkette («Supply Chain») der US-Technologieunternehmen in Zweifel, kommentiert heise.de.

«Wenn es sich bewahrheitet, dass chinesische Geheimdienste winzige Spionage-Chips unbemerkt direkt in der Fabrik in die Hardware einbringen, müssen europäische und US-amerikanische Hersteller auf einen Schlag die eigenen Produkte als suspekt betrachten.»
quelle: heise.de

Der Bloomberg-Bericht deute zudem an, dass bereits viel kleinere, kaum zu findende Spionage-Chips im Einsatz seien.

Als Reaktion auf die angeblichen Enthüllungen fordern Computer-Sicherheitsexperten, es müssten nun Beweise seitens der US-Regierung vorgelegt werden und es seien mehr Angaben zur Vorgehensweise der Chinesen erforderlich.

Dass sie keinen ihrer Informanten namentlich nennen, begründen die Bloomberg-Journalisten wie folgt: 

«Insgesamt 17 Personen bestätigten die Manipulation der Hardware von Super Micro und andere Elemente der Angriffe. Den Quellen wurde Anonymität gewährt, da die Informationen sensibel und in einigen Fällen klassifiziert sind.»
quelle: bloomberg

US-Geheimdienste betreiben Hardware-Hacking

Seit den Enthüllungen von Edward Snowden 2011 wissen wir, dass der wohl mächtigste US-Geheimdienst eigenes Hardware-Hacking betreibt: Die NSA (National Security Agency) fängt per Post verschickte Hardware ab, um darin Wanzen und andere Spionage-Technik zu platzieren. Dann werden die manipulierten Computer sorgfältig wieder verpackt und an die (vermutlich) ahnungslosen Empfänger weitergeleitet.

Die Snowden-Dokumente hätten gezeigt, dass die USA ein Meister dieser Form der Hardware-Manipulation seien, konstatieren die Bloomberg-Journalisten. Chinas Militärhacker dürften aber noch viel weitergehen: Die chinesische Regierung habe ihren Spionen erlaubt, Fabriken auf dem Festland zu infiltrieren und Hardware für die USA und andere Länder zu modifizieren. Dies sei «ein so schwieriger und kühner Ansatz, dass nur wenige Organisationen sich (...) die Mühe machen, ihre Computer-Hardware auf Manipulationen zu untersuchen».

Tech Crunch zitiert Jake Williams, einen ehemaligen NSA-Hacker, der später die Sicherheitsfirma Rendition Infosec gründete: Er halte die Geschichte für «glaubwürdig», und selbst wenn sie sich als unwahr erweise, gelte es für Unternehmen Vorkehrungen zu treffen, um Hardware-Hacking zu erkennen.

(dsc/awp/sda/dpa)

Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group

1 / 24
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
Auf Facebook teilenAuf Twitter teilenWhatsapp sharer
DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

«Sehr attraktive Preise»: Die Schweiz lagert künftig staatliche Daten bei Alibaba in China

Die Bundeskanzlei hat einen Grossauftrag für Datenspeicherung in der Cloud im Wert von 110 Millionen Franken an vier amerikanische und ein chinesisches Unternehmen vergeben.

Der Bund will künftig staatliche Daten in der Cloud speichern und verarbeiten. Dafür hat er einen Auftrag ausgeschrieben, welchen fünf Unternehmen gewonnen haben: Amazon, IBM, Oracle, Microsoft und der Alibaba-Konzern. Das berichtet der «Tages-Anzeiger». Bei den ersten vier handelt es sich um in den USA ansässige Unternehmen, Alibaba hingegen stammt aus China. Ein europäischer oder gar schweizerischer Anbieter wurde nicht berücksichtigt.

Der Auftrag hat ein Volumen von 110 Millionen Franken, …

Artikel lesen
Link zum Artikel