Chip spia cinesi: esperto di sicurezza avvalora la tesi

10 Ottobre 2018 65

A pochi giorni di distanza dal report di Bloomberg che ha tracciato un poco rassicurante quadro sul presunto cyber-spionaggio posto in essere dalla Cina ai danni degli Stati Uniti, la stessa fonte fornisce ulteriori prove. L'esistenza del Big Hack, il piano del governo cinese volte a spiare le attività di 30 importanti compagnie statunitensi, non può essere ancora esattamente definito nei suoi contorni, ma un esperto di sicurezza che ha lavorato per un'importante compagnia di telecomunicazioni statunitense ha aggiunto un importante tassello.

Non una fonte anonima, ma un professionista con un nome e cognome, Yossi Appleboum, e un volto, pronto a sostenere che, i chip "spia" esistono realmente. Stando a quanto riportato da Bloomberg:

Una delle principali compagnie di telecomunicazioni statunitensi ha scoperto nella sua rete un hardware manipolato di Super Micro Computer e lo ha rimosso ad agosto; nuove prove della manomissione effettuata in Cina di componenti tecnologici essenziali destinati al mercato statunitense, secondo un esperto di sicurezza che lavora per la compagnia di telecomunicazioni.

Il chip "spia" è stato integrato nella porta Ethernet di un server Supermicro

Applebourn è il co-amministratore delegato di Sepio Systems, una compagnia che opera nel settore della sicurezza informatica. La sua azienda ha ricevuto l'incarico di esaminare un gran numero di data center della compagnia di telecomunicazioni, il cui nome non può essere rivelato in virtù dell'accordo di riservatezza sottoscritto. L'esperto svela però l'esistenza di un impianto inserito nella porta Ethernet di un server Supermicro:

Comunicazioni insolite dal server Supermicro e una successiva ispezione fisica hanno svelato un impianto integrato nel connettore Ethernet del server, un componente che è utilizzato per collegare i cavi di rete al computer.

Nè Applebourn, né i tecnici della compagnia contattati dall'esperto, tuttavia, sono stati in grado di rivelare il contenuto dei dati gestiti nel server contraffatto.

Supermicro è la stessa l'azienda citata nel precedente rapporto di Bloomberg, ma, a detta dell'esperto, è una semplice vittima di un'attività di manipolazione dei componenti effettuata da soggetti terzi. E non si tratterebbe nemmeno dell'unica azienda produttrice di componenti elettronici finita nelle maglie di un'operazione più articolata.

Stabilire con certezza in che punto della filiera distributiva cinese sia intervenuta la manipolazione dei componenti è però molto difficile. Nel caso specifico, Applebourn sostiene che il server è stato modificato nello stesso stabilimento in cui è stato fabbricato: suoi informatori fanno coincidere tale sede con un impianto di un subappaltatore di Supermicro situato a Canton, nella Cina sud-orientale.

Per il momento, tre dei principali operatori telefonici statunitensi, ovvero AT&T, Verizon e Sprint, hanno affermato di non essere coinvolti nella vicenda, mentre T-Mobile non ha commentato. La testimonianza dell'esperto di sicurezza è rilevante, trattandosi della prima prova concreta che corrobora il report di Bloomberg. Nei giorni scorsi altri big del mercato tecnologico, a partire da Apple, hanno preso le distanze dall'ipotesi di essere state vittime della rete di spionaggio.

Prezzo e prestazioni al top? Xiaomi 13, in offerta oggi da Phoneshock a 644 euro oppure da eBay a 699 euro.

65

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Boronius

E gli smartphone con chip spia? Esisteranno in giro?

luca

se il componente spia, interviene ad un basso livello della pila ISO/OSI, come immagino che succeda, il firewall difficilmente lo individuerebbe. Infatti il componente non è stato scoperto subito.

ice.man

appunto il chip indicato potrebbe benissimo avere quel minimo di software per aprire una comunicazione in uscita e attivare quindi un tunnel
il tunnel non sarebbe direttamente verso il server, ma verso il chip stesso. A quel punto l'attaccante avrebbe un piede dentro la lan e potrebbe quindi analizzare la rete, trovare punti deboli, etc

takaya todoroki

p.s.
poi chiaro che una volta aperta la sessione, non c'è più differenza tra client e server...

takaya todoroki

Appunto, quello che fa teamViewer è agire da client verso un server di appoggio.
E' il motivo per cui ha soppiantato i vari programmi di controllo remoto che pur funzionando e pur essendo gratuiti necessitavano di ricevere dati (restare in ascolto su una porta) sul client.

ice.man

si dice "aprire una porta" nel senso che viene aperta una high port in uscita (queste sono aperte liberamente e dinamicante) a cui arriveranno i messaggi di risposta. Su quel socket ci puoi costruire un tunnel. E' quello che fai con software di assitenza remota come teamViewer, senza dover fare alcuna operazione sul firewall del router.

takaya todoroki

in uscita id solito di bloccano protocolli non previsti dalla policy aziendale, ma ovviamente questi presunti chip spioni userebbero HTTPS o altri protocolli comuni per uscire...

takaya todoroki

"Ci credo che gli USA negano, a norma costituzionale, sarebbe un palese atto di guerra..."

me se accusano Cina e russia di hacking un giorno sì e l'altro pure...
Già qualche mese fa hanno pure bannato, su queste basi, diverse marche cinesi.

Garrett

Gli ISP gestiscono pacchetti DNS. Forse tu saprai dire ai cinesi quali sono assegnati ad aziende, quali utilizzati da personaggi rilevanti e quali a privati

Filtra, così risparmiamo entrambi kb

takaya todoroki

Gli ISP italiani controllano i dati che entrano ed escono dalle AZIENDE italiane.
Tu lavori in Italia per un'azienda italiana o in USA per quelle tre aziende che si sospetta abbiano subito lo spionaggio industriale?????

Quindi, nell'ipotesi che i cinesi vogliano davvero spiare il mondo, quale dei due scenari ti crea più danno? Il fatto che possano fare copie dell'iPhone ancora prima che esca o il fatto che conoscano la strategia della tua azienda dei prossimi anni e la comunichino alle loro aziende analoghe?

p.s.
a sto punto ti filtro perché continui ad andare di palo in frasca con mezze frasi che vanno dall'opinabile al completamente falso.
Inutile leggerti...

.wizard.

E' grave a prescindere di chi lo faccia XD

Garrett

Io parlo dell'ISP che mi fornisce il servizio e a nessuno interessa fare sniffing per acquisire informazioni su di me.

takaya todoroki

no che no lo sai visto che hai detto che ci passano solo i dati dei comuni cittadini.

E ora davvero adios...

Garrett

Certo che lo so ma non ho capito quali siano i tuoi timori

takaya todoroki

Boh, a sto punto mi sa che non sai nemmeno cosa sia un ISP
Mi arrendo, adios...

takaya todoroki

non apre sicuramente porte: qualsiasi firewall accenderebbe tante luci che sembrerebbe di essere a Las Vegas
La cosa più probabile è che comunichi con indirizzi IP o domini in SSL esattamente come fa un client.

Riguardo all'installazione di cosa sulla macchina locale, c'è la questione dei certificati e delle fimre digitali, quindi anche se gli passasse un 7z.exe manipolato al volo, il client se ne accorgerebbe (hash diverso)

Garrett

Sei tu che hai messo sullo stesso piano la vita privata di un comune cittadino ed enti governativi.
Non mi pare che destino lo stesso interesse.

takaya todoroki

Io le cose te le ho spiegate in modo semplice, poi se tu vuoi continuare a preoccuparti per un ipotetico danno di spionaggio industriale subito da aziende USA (le quali negano di averlo subito) fai pure :D

Garrett

Mi stai dicendo che piuttosto che introdursi in fonti governative, preferiscono sapere come condirai la pasta stasera?

Bah.

takaya todoroki

"I diretti interessati "devono" negare"

Ci sono centinaia di esempi in cui a notizia di leak pervenuto alla stampa, gli interessati hanno ammesso tutto dando numeri e quant'altro
Sanno benissimo che se poi vengono fuori le prove fanno la figura barbina ad aver negato e non mi ricordo molti episodi del genere.

"conoscendo i cinesi, la notizia non sarebbe così strampalata..."

ripeto, io parlo di certezze. Quando ci mostreranno l'hardware con le modifiche e potrà essere analizzato, allora si comincerà a parlare di qualcosa di interessante.

Per ora è possibile che
1) sia tutto vero, l'interesse dei cinesi di spiare gli USA è ovvio.

2) sia tutto falso, ma è solo un disegno atto a far crollare in borsa certe aziende che hanno delocalizzato troppo in Cina e riportare la produzione in USA (che è uno dei punti della campagna id Trump)

come vedi di interessi per l'una o l'altra versione ci sono e sono altrettanto solidi.
Ma io non parlo di interessi, ma di fatti, quindi aspetto quelli.

ah.. passando un po' al benaltrismo, se proprio siete paranoici, invece di pensare ai chip nelle aziende USA, ricordo che gli apparecchi professionali che usano in nostri ISP sono tutti made in China ;)

takaya todoroki

chiedilo a loro.

Garrett

I diretti interessati "devono" negare, e pertanto non ha alcun valore una eventuale smentita. Ci sono milioni di dollari in gioco.

Conoscendo i cinesi, la notizia non sarebbe così strampalata....
Sapendo che la guerra non si fa con le bombe ma con lo spionaggio, che costa meno e permette risultati più redditizi....

Beh, non liquiderei la notizia. Abbiamo già visto cosa hanno combinato con i loro smartphone (vedi backdoor)

ally

e se ne sono accorti oggi che i server, perchè presumo fossero decine, facevano chiamate a servizi non previsti?!

takaya todoroki

lo passi esattamente come lo passa qualsiasi browser di un client.

takaya todoroki

"si ma le chiamate sarebbero subito individuate dal firewall"

e infatti è quello che dice il ricercatore: "Comunicazioni insolite dal server"

takaya todoroki

la catena ISO/OSI del TCP/IP ha diversi livelli che stanno sotto l'OS il quale non ha nessun controllo su di essi.
interpolabile, sempre che sia tutto vero, mandava copia di alcuni frammenti di interesse (basandosi sul packet inspection) verso qualche server di controllo.

takaya todoroki

Ancora non si sa se è vero.
Nel primo report non c'erano fonti (tenute segrete), nè alcuna prova e i diretti interessati hanno negato.

Ora invece c'è una fonte che dice un'altra cosa (non c'entra niente col chip nella MB) e nessun nome di azienda presso cui verificare.

In entrambi i casi non è possibile verificare, quindi non c'è nessuna certezza.
Se ti basta questo per avere certezze allora si spiega perché le fake news muovono il voto di così tanti asini e sono un problema per la democrazia

p.s.
non ho detto che è falsa, ma che è da verificare coi fatti.

ice.man

il traffico sulla rete locale raramente è criptato
sopratutto quello che gira all'interno di un datacenter dove i carichi di lavoro tra server e san sono elevatissimi e l'overhead della criptazione per quanto minimo sarebbe cmq pesante
per questo sono nati software in grado addirittura di creare vpn locali tra macchina host e VM (anche quelle in formato Docker)
il chip sede solo occuparsi di aprire una porta verso l'esterno per permettere a qualcuno di entrare. Oppure è possibile caricare software che automatizza il lancio di exploit noti verso la macchina ospite. Senza contare le tecniche di spoofing dei pacchetti, etc, etc

Cuono Izzo

Questa è una cosa diversa da quella di bloomberg. In quel caso ci credo davvero poco per diversi motivi (tecnici e di convenienza). Con un sistema come quello descritto da bloomberg sarebbe difficilissimo reperire dati utili ed è poco conveniente perchè gli stessi produttori avrebbero potuto inserire istruzioni nascoste direttamente nei processori rendendole impossibili da rintracciare

Garrett

Strano perchè qualcuno dei "professori" che commentano in questo blog (oltre agli allenatori), aveva già derubricato la notizia come un falso.

no, spiano solo i server degli Americani a quanto pare ;)

Luca Lucani

partono da una premessa sbagliata, anzi non c'è nemmeno, non ha assolutamente senso , troppo calcolato, uno spionaggio che neanche gli alieni riuscirebbero a calcolare, a buon intenditore , poche parole

D_P

Nella maggior parte delle aziende con cui ho avuto a che fare il firewall è solo in entrata, non in uscita, magari dipende dalle impostazioni di sicurezza.

Severino Mazzelloni

questa notizia è pericolosa perchè sono in gioco anche gli apparati del SAC. Ci credo che gli USA negano, a norma costituzionale, sarebbe un palese atto di guerra...

Finchè regge la Pax Mercatoria siamo salvi. E speriamo, davvero, non sia finita

deepdark

Scusate, sono ignorante in materia, ma oltre al chip non dovrebbe esserci qualche sw che coordina tutto? E inoltre, se fosse dentro al chip, non dovrebbe bypassare il s.o.? A sto punto possono averlo inserito nel bios di qualsiasi scheda madre commerciale...

deepdark

Non credo, avrebbero tolto il rame dalle schede madri.

deepdark

Beh, una cosa è se spii l'iran, un'altra se lo fai per spiare tutti.

Top Cat

O basterebbe a questo punto un tizio che entra e sostituice un cavo standard con uno 'fattaposta' e tanti saluti alla privacy.

qandrav

penso tu abbia ragione, cioè ascolta e manda ma senza altre funzioni...

ErCipolla

"scriptati" in che senso?

Negli anni 90 erano stati identificati chip simili in Iran.
A quei tempi però era Intel ad inserirli nel processore. Non credo che sia diverso oggi… Gli Americani li inseriscono ovunque. Il problema é ben più grave se a farlo sono altri paesi!

sé… Nemmeno la NSA sa come e cosa potrebbero prelevare credo.
Io però immagino che sia un semplice "sniffer" che ad un certo punto invia il tutto ad un numero IP, spacciandosi per il computer in cui si trova.

Depas

Gli zingherih

ally

i pacchetti non sono scriptati dall'hardware della porta di rete...

ally

come fai a passare il firewall?! il server è in una lan interna connessa con i sistemi di rete della struttura...

ErCipolla

Se era integrato nella porta ethernet mi verrebbe da ipotizzare un classico e grezzo (ma efficace) sniffing di pacchetti.

qandrav

In teoria quel coso manda direttamente senza passare da alcun firewall (altrimenti penso l'avrebbero beccato prima), però ti ripeto, sono solo supposizioni

comunque se tu dovessi trovare altre informazioni magari ti ricordi di rispondermi/taggarmi? grazie

ally

si ma le chiamate sarebbero subito individuate dal firewall, inoltre vorrei piu' dettagli di come faccia ad analizzare il traffico e i pacchetti che il server gestisce, non è banale leggerne il contenuto se sei esterno al SO...

qandrav

sarei interessato anche io a sapere quel che chiedi ma temo non sapremo mai questi "particolari"

se fosse tutto vero e "quel coso" fosse un componente hardware teoricamente arriva ben prima del sistema operativo.

" inviano pacchetti all'esterno? come?"
teoricamente interfacciandosi direttamente alla scheda di rete però sono ovviamente solo ipotesi

Vash

e prima del cavo la versione precedente del protocollo wifi era bucabile piu di una zanzariera…. e la zanzariera ne ha di buchi

Android

Recensione Lenovo Smart Paper: Il Tablet E-INK con Android ci ha convinto | Video

Games

The Game Awards 2023: tutti i vincitori, i trailer e gli annunci

HDMotori.it

MG4: prova su strada, consumi reali e quale versione scegliere | Video

Windows

Recensione Honor Magicbook X16, da prendere al giusto prezzo