TeamQuest Blog

Chińskie backdoor chipy – największa afera szpiegowska w branży IT?

Chińskie backdoor chipy – największa afera szpiegowska w branży IT?

TeamQuest 22.10.2018 r.

Społecznością IT wstrząsnęła ujawniona przez Bloomberga informacja o instalowaniu przez chiński wywiad miniaturowych urządzeń szpiegujących w serwerach, które dotarły do niemal 30 amerykańskich firm, m.in. Apple’a i Amazona. Obaj giganci zaprzeczają tym doniesieniom. Czy mamy do czynienia z hakerskim atakiem na niespotykaną dotąd skalę?

Odkrycie Amazona

Przedstawiona przez Bloomberga historia sięga 2015 roku, kiedy to Amazon planując zakup firmy Elemental Technologies, zlecił szczegółowe badanie jej produktów. Startup ten produkował oprogramowanie do obróbki wideo. Kwestia bezpieczeństwa nie była główną motywacją zamawiającego ekspertyzę Amazona. W końcu Elemental realizował projekty dla CIA! Wydawało się więc, że pod tym względem nie ma powodów do niepokoju. Tymczasem zatrudnieni audytorzy analizując systemy, znaleźli na płycie głównej serwera dodatkowy układ scalony. Był on wielkości ziarenka ryżu i nawet wprawnemu oku eksperta trudno było zorientować się, że komponent ten nie powinien się w tym miejscu znajdować. Najważniejsze jest jednak to, że ten mikroskopijnych rozmiarów element umożliwiał stworzenie w systemie niewykrywalnego backdoora i pozwalał na całkowite przejęcie kontroli nad serwerem, w którym był zainstalowany. Odkrycie to zostało zgłoszone amerykańskim służbom, które przez trzy lata prowadziły tajne śledztwo w tej sprawie. Co ciekawe, zupełnie niezależnie, anomalie w swojej sieci powiązane z podobnym sprzętem komputerowym, odnalazł również Apple.

Kto za tym stoi?

Pytania

Jak się okazało, za atakiem stoją chińskie jednostki wojskowe a dokładniej specjalna jednostka hakerów sprzętowych Chińskiej Armii. Czy jest się czemu dziwić? Z Państwa Środka pochodzi zdecydowana większość obecnych na rynku telefonów komórkowych i nawet 90% komputerów. Według nieoficjalnych informacji, instalacji złośliwych układów dokonywano na etapie produkcji w wybranych fabrykach firmy Supermicro – największego światowego dostawcę płyt głównych. Dyrektorów fabryk mieli do tego „przekonywać” szantażem lub przekupstwem podstawieni agenci. Na celowniku byli wybrani klienci z USA. Ofiarą procesu, oprócz Amazona i Apple’a miało paść nawet 30 innych firm, w tym banki i kontraktorzy rządowi. Fakt ten potwierdziły amerykańskie służby, po tym, jak same włamały się na chińskie serwery kontrolujące mikroczipy.

Odpieranie zarzutów

Jak informuje Bloomberga, kiedy cała sprawa wyszła na jaw, Apple zerwało kontrakt z Supremicro oraz wyrzuciło zakupiony od tej firmy sprzęt ze swoich serwerowni. Amazon z kolei do 2016 roku używał serwerów Supremicro w swoich serwerowniach w Chinach, po czym tę część swojego biznesu miał odsprzedać lokalnej firmie. Co najbardziej zaskakujące, zarówno Apple, Amazon jak i Supremicro stanowczo dementują to, że wykrycie na ich serwerach złośliwych komponentów w ogóle miało miejsce. Jednocześnie informują, że nic nie wiedziały o prowadzonym przez amerykańskie służby śledztwie.

Choć Bloomberg, jak twierdzi, swoje doniesienia oparł na informacjach otrzymanych od 17 anonimowych osób, trzeba przyznać, że w całej sprawie jest wiele niejasności. Gdzie leży prawda? Nie wiadomo. Jedno jest pewne – jeśli rewelacje te okazałyby się prawdziwe, byłoby to wydarzenie absolutnie bez precedensu w światowej branży IT.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej