Suchen

Spionagechips können einfach und günstig eingelötet werden

| Autor / Redakteur: Moritz Tremmel, Golem* / Julia Schmidt

Ein Sicherheitsforscher zeigt, wie er mit Equipment für unter 200 US-Dollar mit einem Mikrochip eine Hardware-Firewall übernehmen konnte. Damit beweist er, wie günstig und realistisch solche Angriffe sein können. Vor einem Jahr berichtete Bloomberg von vergleichbaren chinesischen Spionagechips.

Firma zum Thema

Ob sich auf dieser Platine auch ein Überwachungschip befindet?
Ob sich auf dieser Platine auch ein Überwachungschip befindet?
(Bild: Thomas1311 / Pixabay )

Vor gut einem Jahr hat das Magazin Bloomberg über einen Angriff auf die Lieferkette von Supermicro berichtet. Den Designs für die Mainboards sollen nachträglich Mikrochips hinzugefügt worden sein, mit denen sich Daten aus den Servern auslesen und Code injizieren lassen sollte. Beweise legte Bloomberg nicht vor. Nun konnten Sicherheitsforscher zeigen, dass das Einbringen von Spionagechips mit einfachen Mitteln möglich ist. Die Kosten für das benötigte Equipment beliefen sich auf 200 US-Dollar – ein Betrag, der einen solchen Angriff nicht nur für staatliche Hacker, sondern auch für Kriminelle attraktiv machen könnte, wie das Magazin Wired berichtet.

Der Sicherheitsforscher Monta Elkins wollte zeigen, wie einfach es ist, eine Hintertür über die Hardware einzuschleusen. Um den Chip aufzulöten, benötige man nur ein Mikroskop, einen Heißluftlötkolben sowie den Chip selbst, berichtet er. Die Kosten dafür belaufen sich auf unter 200 US-Dollar. Elkins nutzte den 2 Dollar teuren Attiny 85 Mikrochip, der unter anderem auf Digispark Arduino-Boards verwendet wird. Die Chips, über die Bloomberg berichtet hatte, sollten ungefähr so groß wie ein Reiskorn sein. Mit einem Durchmesser von rund 5 Millimetern ist der Attiny 85 etwas größer und damit auch leichter zu erkennen. Elkins hätte auch einen kleineren Chip verwenden können, er habe sich aber für den Attiny 85 entschieden, da sich dieser leicht programmieren lasse, erklärte er Wired.

Der Spionagechip in der Hardwarefirewall

Als Proof-of-Concept lötete er den Chip auf das Mainboard einer Hardwarefirewall ASA 5505 von Cisco auf. Er wählte eine unauffällige Stelle, über welche er den Chip direkt mit der seriellen Schnittstelle verbinden konnte - ohne zusätzliche Verkabelung. Sobald die Firewall gestartet wird, führt der Chip einen zuvor programmierten Angriff durch. Der Chip imitiert einen Administrator, der seinen Computer direkt mit der seriellen Schnittstelle verbindet. Der Chip löst die Passwortwiederherstellung der Firewall aus, erstellt ein neues Admin-Konto und erhält dadurch Zugriff auf die Einstellungen der Firewall. Die Passwortwiederherstellung funktioniert laut Elkins auch mit anderen Cisco-Firewalls. Die ASA 5505 habe er nur gewählt, weil sie auf Ebay die günstigste gewesen sei.

Anschließend ändert der Chip laut Elkins die Einstellungen der Firewall, um ihm einen Zugriff über das Internet zu ermöglichen, womit er sich aus der Ferne einloggen, die Firewall nach seinen Wünschen konfigurieren, Sicherheitseinstellungen deaktivieren oder Logs betrachten kann. Das Einlöten schaffe jeder Hobbyelektroniker, meint Elkins. Mit seinem Proof-of-Concept wolle er zeigen, dass die Angriffe realistisch, einfach und günstig seien.

Proof-of-Concept für Supermicro-Board

Auch dem Sicherheitsforscher Trammell Hudson gelang es, einen FPGA-Chip mit weniger als 2,5 Millimetern Durchmesser auf einem Mainboard von Supermicro zu platzieren und über diesen Zugriff auf den Baseboard Management Controller (BMC) zu erhalten. Die Schnittstelle ermöglicht die Fernsteuerung und Überwachung des Servers und soll auch von den Spionagechips im Bloomberg-Bericht verwendet worden sein. „Für einen Angreifer mit genügend finanziellen Ressourcen ist der Angriff nicht besonders kompliziert“, sagt Hudson.

Beide Forscher zeigen mit ihren Proof-of-Concepts, dass das Einbringen von Spionagechips möglich ist – und im Falle von Elkins weder kompliziert noch teuer sein muss. Dies belegt zwar, dass die von Bloomberg geschilderten Angriffe grundsätzlich umsetzbar sind, nicht aber den Bericht selbst. Dies betonen auch beide Sicherheitsforscher. Auch der amerikanische Überwachungsgeheimdienst National Security Agency (NSA) nutzt Software- und Hardwareimplantate, um Server und Rechner anzugreifen. Um ein Hardwareimplantat einzubringen, fängt die NSA Pakete auf dem Postweg ab und lötet die Überwachungschips auf, dann wird das Paket an den Empfänger weitergeleitet. Laut den Snowden-Dokumenten kostet das Einbringen eines solchen Implantats auf Motherboards von Poweredge-Servern 500 US-Dollar.

Originalveröffentlichung auf golem.de vom 14.10.2019

*Moritz Tremmel ist seit 2018 Redakteur für IT-Security bei Golem.de. Er ist Mitglied beim Digitalen Gesellschaft e. V., dem Forschernetzwerk Surveillance Studies.org und dem Chaos Computer Club.

(ID:46184822)