was successfully added to your cart.

Kína az egész számítógépipart hackelte meg

By October 7, 2018 In my mind

Az elmúlt években az orosz katonai hírszerzés ( hackelte )hackertámadásaitól volt hangos a világsajtó, a nyugati titkosszolgálatok éppen a héten kezdtek összehangolt tájékoztatási kampányba, újabb és újabb eseteket nyilvánosságra hozva az elmúlt évekből, amikor a GRU hackerei próbáltak adatokat szerezni a Nemzetközi Doppingügynökségtől az Ukrajna felett az orosz hadsereg légvédelmi rakétájával lelőtt maláj repülő, az MH-17-es ügyében folyó nyomozás anyagain át egészen a Salisburyben elkövetett vegyi fegyveres merényletet vizsgáló nemzetközi szerv, az OPCW hágai központjáig. De míg az orosz katonai hírszerzés szoftveres felderítésre szakosodott, amihez nem túl szofisztikált módszerekkel, a gyanútlan felhasználókat kamu bejelentkezési oldalakra terelve szereztek hozzáférést áldozataik számítógépéhez, egy másik állami szereplő ennél sokkal ambiciózusabb programba kezdett.

A Bloomberg Businesweek magazin legfrissebb számának címlapsztorija szerint a kínai Népi Felszabadító Hadsereg kiberegysége a számítógépipar globális ellátóláncának sajátosságait kihasználva hardveres hozzáférést biztosítottak maguknak közel harminc amerikai nagyvállalat szervereihez. A vállalatok között olyan globális óriáscégek vannak, mint a világ két legértékesebb vállalata, az Apple és az Amazon, melyek felhasználók százmillióinak nyújtanak felhőalapú tárhelyszolgáltatást. A Bloomberg iparági és titkosszolgálati forrásai – köztük az Apple és az Amazon a történteket ismerő munkatársai – szerint a kínai titkosszolgálatoknak ezekhez a szerverparkokhoz is hozzáférésük lehetett.

Hogyan csinálták?

A hardverhackelésnek két bevett módja van. Az egyik, amivel az Edward Snowden által az NSA-től megszerzett iratok alapján az amerikai titkosszolgálatok éltek, az ún. lefülelés (interdiction). A titkosszolgálatok ez esetben akkor férnek hozzá a hardverhez, amikor az a gyártó és a megrendelő között utazik. A módszer kis léptékben alkalmazható csak, nagyon célzottan. A másik, sokkal látványosabb eredményekkel kecsegtető módszert vetésnek (seeding) nevezik. Ez lényegében azt jelenti, hogy a hardvert már a gyártósoron meghackelik.

Ha van ország, amely képes lehet ilyesmire, az a számítógépipari beszállítólánc sajátosságai miatt éppen Kína. Ott gyártják a világ mobiltelefonjainak 75, személyi számítógépeinek 90 százalékát, és a világ számítógépeiben használt alaplapjainak javát is.

A Népi Felszabadító Hadsereg kiberegysége pedig készített egy aprócska mikrocsipet, alig nagyobbat egy kihegyezett ceruza hegyénél, amit szinte észrevétlenül el lehetett helyezni az alaplapokon. Észrevétlenül, mert inkább tűnt ártatlan csatolónak, mintsem mikrocsipnek. Mondjuk sok mindent nem is kellett tudnia, bőven elég volt, hogy hozzáférhetett az alaplap központi processzorához, amit egy egyszerű kóddal rávehetett, hogy egy távoli szerverről letöltött kódot futtatva hozzáférést biztosítson a szerverekhez a kíváncsi kémeknek.

Bár az eszköz és a lehetőség is adott volt, a megvalósítás ettől még nem lett egyszerűbb. A felcsipelt alaplap rendeltetési helyre juttatása a Businessweek szép megfogalmazásában ahhoz hasonlított, mintha a Jangcéba dobtak volna egy faágat, garantálva, hogy az aztán végül Seattle-ben kössön ki.

Kapóra jött, hogy az alaplappiacot gyakorlatilag egy vállalkozás, a San Jose-i székhelyű Super Micro Computer Inc (Supermicro) uralta le. A cég, amit egy tajvani bevándorló, Charles Liang alapított, és bár a cég összeszerelő üzemei Kaliforniában vannak, dolgozói javarészt tajvaniak és kínaiak, így a vállalaton belül a mandarin kínai a kommunikáció nyelve. Ennél is lényegesebb, hogy alaplapjaikat viszont szinte kizárólag Kínában, alvállalkozókkal gyártatják, és szerelik be szervereikbe, amiket olyan, hírszerzési szempontból érdekes cégeknek szállítanak le, mint a már említett Apple, illetve egy Elemental nevű cég, amely méregdrága, videótömörítésre, formázásra és sztrímelésre specializált szervereiben használja ezeket. Olyan szerverekben, amilyenek az amerikai védelmi minisztériumban, a CIA drónközpontjaiban, az amerikai törvényhozásban és még az amerikai haditengerészet hadihajóin is vannak.

Ezt a céget, az Elementalt nézte ki felvásárlásra 2015-ben az Amazon, amely saját sztrímelő szolgáltatása beindításán dolgozott éppen. A felvásárlást megelőző rutin ellenőrzési lépések egyikeként az Amazon felhőszolgáltató részlege, az Amazon Web Services felkért egy külsős biztonsági elemző céget, hogy vizsgálja át alaposan az Elementalt. Ekkor bukkantak rá az Elemental szervereinek Supermicrótól beszerzett alaplapjain a Népi Felszabadító Hadsereg beavatkozásának nyomára, az aprócska csipre.

Nagyjából ezzel egyidőben az Apple mérnökei is felfedezték az aprócska csipet szervereik szintén Supermicrótól érkezett alaplapjain – az ő gyanújukat a szerverek szokatlan kommunikációja ébresztette fel, mert a kémcsip rendeltetésszerű működése részeként időnként távoli szerverekkel lépett kapcsolatba.

Mindezt az érintett cégek a Businesweeknek elküldött hivatalos közleményeikben határozottan tagadták, de a lap szerint értesüléseiket az elmúlt három évben hat, részben ma is aktív nemzetbiztonsági vezető mellett az AWS két mérnöke, az Apple három, a történteket ismerő munkatársa, mindösszesen 17, az ügy részleteit ismerő személy erősítette meg. Az egyik kormányzati tisztviselő szerint Kína célja az ipari hírszerzés volt, és hogy hozzáférjen az érzékeny kormányzati hálózatokhoz, arról nem tudott, hogy felhasználók adatait megszerezhették-e.

Azt, hogy az Amazon hivatalos tagadásával szemben valóban tudhatott az alaplapok hackeléséről, közvetve megerősíti az, ami kínai szervereivel történt. Az Elemental 2015 szeptemberi felvásárlása után több forrás állítása szerint az Amazon az AWS szervereire akarta áttelepíteni az Elemental szoftverét – mert az AWS szervereit jellemzően házon belül gyártották olyan gyárak, amikkel az Amazon közvetlenül áll szerződésben – vagyis nem a Supermicro alaplapjait használják. Kivéve kínai adatközpontjaik, amikben a Supermicro által gyártott szerverek voltak, és amelyekben a Businessweek értesülései szerint rá is bukkantak az aprócska kémcsipre. Így, amikor a kínai kormány 2016-ban új kiberbiztonsági törvény elfogadására készült, amely a korábbinál is szélesebb hozzáférést biztosított volna a kínai hatóságoknak az országban tárolt érzékeny adatokhoz, az Amazon részben az új szabályozásra hivatkozva megvált kínai adatközpontjaitól. “Levágták a beteg végtagot” – jellemezte a döntést egy, az ügy részleteit ismerő forrás.

Az Apple a maga részéről a kémcsip felfedezése után csendben eltávolította a Supermicro szervereit adatközpontjaiból – bár ezt tagadják. Azt, hogy 2016-ban a cég megszakította kapcsolatát a Supermicróval, egy a most tárgyalt esettől független, viszonylag apró biztonsági incidensre fogták, írja a Businessweek.

Honnan tudjuk, hogy Kína áll a háttérben?

Az amerikai elnökválasztási kampányban elkövetett hackertámadásoknál hónapokig tartott, amíg kétséget kizáróan Oroszországra lehetett bizonyítani a támadást. Ehhez az is kellett, hogy a hackertámadások során megszerzett adatokat az oroszok nyilvánosságra is hozzák – ennek során jártak el óvatlanabbul, kétségtelenné téve azt, amire addig csak abból lehetett következtetni, hogy ugyanazokkal a módszerekkel milyen más célpontokat támadtak, és azokat kiknek állhatott érdekében megtámadni. A hardveres hackelésnél ez egy kicsit egyszerűbb, mert a hardveralkatrészek útja nyomon követhető. Az alaplapoknak sorozatszámuk van, amik alapján beazonosítható a gyár, ahol készültek.

Az amerikai kémszolgálatok így a Supermicro beszállítói láncát kezdték vizsgálni. Persze a valóságban semmi sem olyan egyszerű, aminek látszik, a Supermicro például alapvetően két tajvani és egy sanghaji beszállítóval dolgozik, ám ezek, ha éppen túlterheltek, alvállalkozókat vonnak be. A Businesweek cikke szerint az amerikaiak végül minden lehetséges eszközüket, informátoraikat, fejlett lehallgató és nyomkövető eszközeiket bevetve azonosították azt a négy gyárat, ahol legalább két éven át gyártottak alaplapokat a Supermicrónak.

Ezeknek a megfigyelésével sikerült leleplezniük a kínai hírszerzés módszereit. Ügynökeik néha a megrendelő, a Supermicro képviselőinek kiadva magukat környékezték meg a gyártókat, apró változtatásokat kérve az alaplap dizájnjában. némi kenőpénzzel nyomatékosítva kérésüket. Ha ez nem működött volna, akkor ellenőrzésekkel, a gyár lezárásával fenyegették a gyárigazgatókat. Amikor ezzel megvoltak, már csak a kémcsip leszállítását kellett megszervezni.

Ez ellen nehéz védekezni

Miközben a színfalak mögött már kezdett lelepleződni a nagy kínai alaplaphackelés, Barack Obama 2015 szeptember végén Hszi Csin-ping kínai elnökkel közös sajtótájékoztatóján jelentette be, hogy a két ország hónapokig tartó tárgyalások után végre aláírta kiberbiztonsági megállapodását, melynek részeként Kína végre ígéretet tett rá, hogy a jövőben nem használják kínai vállalatok javára a hackerek által ellopott amerikai szellemi javakat. A sikert beárnyékolta, hogy a Fehér Házban ekkor már gyanították, hogy Kína azért engedhetett évek-évtizedek után ebben a kérdésben, mert már minden addiginál fejlettebb és leplezettebb módszerekkel dolgozhat a számítástechnikai beszállítóláncban elfoglalt helyének köszönhetően.

A megállapodást követő hetekben az amerikai kormány képviselői titokban megkongatták a vészharangot, a Pentagon szervezte találkozókon titokban tájékoztatták az amerikai technológiai szektor szereplőit az Apple-nél és az AWS-nél leleplezett támadásról. Bár a Supermicro neve nem hangzott el, sok résztvevő számára így is világos volt, hogy miről van szó. Ezen a tanácskozáson felkérték a cégeket, hogy dolgozzanak ki technológiákat az ilyen hardverhackelések felderítésére. Szóba került az is, hogy hogyan tették lehetővé az amerikai technológiai ipar kiszervezései egy ilyen támadás végrehajtását. Az azóta eltelt három évben nem sikerült üzletileg életképes módszert találni a hardverhackelések leleplezésére. Kereskedelmi háborúja részeként Trump kormánya viszont most éppen a számítástechnikai és hálózati hardwerekre is adókat készül kivetni, amitől azt remélik, hogy az amerikai IT-cégek más országok beszállítóira cserélhetik kínai partnereiket.

Vagy a Bloomberg, vagy az Apple áshatja el magát pár napon belülTart már a muri egy-két napja, egészen pontosan csütörtökön kezdődött, de most érett meg az idő, hogy először lássam át az ügy súlyosságát és kimenetelét – Apple szempontból.A Bloomberg ugyanis csütörtökön lehozott egy cikket, ami szerint a kínai hadsereg elhelyezett egy titkos chipet bizonyos alaplapokon, amikkel közel harminc amerikai nagyvállalattól lophattak el adatokat. Köztük van az Amazon és az Apple is, ezek alapján pedig az állítás nem kisebb, mint hogy minden adatunk, amik rajtuk keresztül ment, lehallgatásra, továbbításra kerülhetett. Az ügyben a kínai kiberhadseregen kívül a Supermicro érintett, aminek a szervereiben a chipeket a lap szerint megtalálták. Úgy gondolják, hogy ezek a chipek már a gyártósoron a gépekbe kerültek, tehát a gyártó tudtával történt mindez.A Supermicro és az Apple is tagadta a cikkben foglaltakat. Az Apple reakciójátérdemes szó szerint leírni, hogy lássuk, mennyire pontosan kizárnak minden eshetőséget, semmi félrebeszélés:

Az elmúlt egy év során a Bloomberg több alkalommal megkeresett minket állításokkal, ezek néha bizonytalanok, máskor homályosak voltak, egy állítólagos biztonsági incidenssel kapcsolatban az Apple-nél. Minden alkalommal szigorú belső vizsgálatot indítottunk az állítások alapján, és abszolút semmit nem találtunk, ami alátámasztotta volna ezeket.

Teljesen világosan fogalmazunk: az Apple soha nem talált rosszindulatú célra szolgáló chipet, hardveres manipulációt, vagy sérülékenységet, amit szándékosan helyeztek el szerverekre. Az Apple soha nem vette fel a kapcsolatot az FBI-jal vagy bármilyen más ügynökséggel ilyen ügyben.

Az Apple-től soha senki nem kereste fel az FBI-t ilyen ügyben, és sosem hallottuk, hogy az FBI ilyen ügyben nyomozna, még kevésbé akartuk ezt korlátozni.

Na most. A kakit a Bloomberg robbantotta fel, egy neves lap, ahol az újságírói szabályok még nagyon is működnek. Vagyis azt a teóriát elvethetjük, hogy alaki böffentett nekik valami kamut, ők meg gyanakvás nélkül, nyomozás nélkül felültek nekik. Itt több forrásról van szó, akik egybehangzóan állítják ugyanazt, több cég részéről is. Összesen 17 forrásról számolnak be, természetesen a kilétüket nem árulják el, ezt nem is lehet elvárni, sőt. De van köztük volt Apple-mérnök is.

A chip működését viszont a lap csak nagy vonalakban írja le. A központi processzor felé érkező utasításokat befolyásolta, itt “injektálta” bele a saját kódját, és tudott szinte bármit elérni a gépnél. Ez minden hack ősanyja. Az adatok kikerülése azonban így is szemet szúr egy Amazon vagy egy Apple szintű szerverpark esetében, szóval a leírás alapján ez mégsem annyira titkos, mint amennyire gondolnánk.A Bloomberg szerint az Apple állítólag 2015-bev felfedezte a chipet, és a következő évre minden kapcsolatot megszakított a Supermicróval, de ennek a pontos okát nem nevezték meg a nyilvánosság előtt.Azóta elindultak a találgatások. Kieren McCarthy a Registertől például abba ment bele nyakig, hogy miért nincs értelme ilyen céllal egy különálló chipet elhelyezni, miért ne lenne egyszerűbb a már meglévő – SPI flash – chipet kicserélni egy hátsó kaput kinyitott verzióra? Más kétségek is felmerültek, például ebben a cikkben, ami azért tartalmaz akkora banánhéjakat, hogy most inkább nem fordítom le.Az ügy nagyon súlyos. Nem csak azért, mert ez lehet a tech-szektor dízelbotránya, hanem – csak az Apple-t vizsgálva – itt a cupertinóiak szavahihetősége a tét. Ez egy borzasztó erős vára az Apple-nek, Tim Cook gyakorlatilag a nyitott, átlátható működést, és ezáltal az adataink védelmét állítja fel a cég gerincének. Akármennyire is keveset beszél róla egy átlagfelhasználó, ez sokat nyom a latban a vásárláskor, és ne feledjük, hogy ha valaki nem állítja be magát jó fiúként, és kiderül valami susmus, megúszhatja. De ha az adatvédelem Clint Eastwoodjáról derül ki valami, akkor akasztás van.Ha viszont a Bloomberggel szemben derül ki, hogy az Apple vehemens tagadása annyira igaz, mint amennyire az eddigi tapasztalataink alapján ez várható a cégtől, és a 17 forrásuk mondjuk egy Fake News Mozgalom tagjai, akik sorra akarják beborítani a nagy lapokat, akkor meg ők nem állnak meg a lábukon.

Leave a Reply