Laut dem US-Wirtschaftsmagazin Bloomberg Businessweek haben Apple und Amazon bereits 2015 winzige Spionage-Chips auf den Mainboards ihrer Cloud-Server entdeckt. Diese wurden in den Fabriken chinesischer Zulieferer des Herstellers Supermicro direkt auf die Boards gelötet und können Hintertüren auf den Servern öffnen. Laut dem Bericht ist für diesen beispiellosen Lauschangriff auf tausende Cloud-Server eine Spezialabteilung der chinesischen Volksbefreiungsarmee verantwortlich. US-Geheimdienste ermitteln demnach in dem Fall.

Apple, Amazon, Supermicro und die beteiligten Regierungen bestreiten alles kategorisch, doch Bloomberg ist sich seiner Sache sehr sicher und beruft sich auf insgesamt 17 anonyme Quellen in der US-Regierung und bei den Hardware-Herstellern.

Geheimdienste ermitteln

Demnach haben sowohl Mitglieder der Obama- als auch der Trump-Regierung inoffiziell bestätigt, dass eine entsprechende Ermittlung des FBI unter Beteiligung weiterer Geheimdienste seit 2015 läuft und nach wie vor nicht abgeschlossen ist. Apple – demnach zeitweise ein Großkunde von Supermicro – hatte, wohl nach der Entdeckung der Spionage-Chips, im selben Jahr alle Server der Firma aus seinen Rechenzentren verbannt und die Geschäftsbeziehungen abgebrochen.

Die AWS-Sparte von Amazon, bei der eigentlich andere Server-Hardware im Einsatz ist, hatte die verwanzten Server im Jahr 2015 als Teil der Übernahme eines Startups namens Elemental Technologies geerbt. Nach der Entdeckung der Server-Wanzen hatte man sich auch dort im Jahr 2016 von allen Supermicro-Boards getrennt.

Spionage-Chip in Reiskorngröße

Wie genau die von den Chips geöffnete Hintertür funktioniert, lässt sich aus dem Bericht von Bloomberg nicht ableiten. Die Beschreibung könnte darauf hindeuten, dass der Chip die Firmware des System-on-a-Chips manipuliert, das auf dem Server-Mainboard Fernwartungsfunktionen bereitstellt (Baseboard Management Controller, BMC). Der Beschreibung nach sehen die Chips aus wie SMD-Übertragerbausteine.

Der etwa reiskorngroße Spionage-Chip ist demnach an einer unauffälligen Stelle des Boards angebracht und interagiert mit Datenströmen auf eine Art, die es ihm erlaubt, seine Präsenz an Server der Drahtzieher zu melden. Zusätzlich soll er die Möglichkeit bereitstellen, auf den Opfer-Server zuzugreifen und so den Hackern die Möglichkeit geben, Daten abzuleiten.

Fernwartungschip (BMC) Aspeed AST2400 auf Supermicro-Mainboard

Ob die Kontrollserver im lokalen Netz des Datencenters oder im Internet zu finden sind, geht aus dem Bericht nicht hervor. Apple hatte die Chips wohl aufgrund von verdächtigen Netzwerkverkehrs und von Firmware-Unregelmäßigkeiten entdeckt. Bei Amazon waren sie beim Audit einer externen Sicherheitsfirma aufgefallen.

US-Geheimdienstmitarbeiter haben es im Zuge ihrer Ermittlungen angeblich geschafft, die Kontrollserver zu knacken und so viele der Opfer des Lauschangriffes anhand der Position der Server mit Spionage-Chip ausfindig zu machen. Ziele seien vor allem US-Cloud-Anbieter gewesen.

Bei Ermittlungen in China habe man nachverfolgen können, wie Agenten und Mittelsmänner der Militär-Geheimeinheit Fabrikvorarbeiter und -besitzer bestochen und bedroht hätten, um die Chips auf die Mainboards zu bekommen. Anschließend seien die Chips direkt in die Fabrik geliefert und dort unauffällig zwischen anderen Arbeitsschritten auf die Platinen aufgebracht worden.

Nie zuvor dagewesener Lauschangriff

Sollte sich der Bloomberg-Bericht trotz der Dementis der beteiligten Firmen und Regierungen bewahrheiten, handelt es sich bei der Entdeckung wahrscheinlich um die größte Enthüllung im Bereich der IT-Spionage seit den Snowden-Dokumenten. Damals war zwar unter anderem bekannt geworden, dass die NSA Hardware auf dem Postweg abfängt und manipuliert, die Supermicro-Geschichte zieht allerdings die komplette Zulieferkette (Supply Chain) der US-Technologieunternehmen in Zweifel.

Wenn es sich bewahrheitet, dass chinesische Geheimdienste winzige Spionage-Chips unbemerkt direkt in der Fabrik in die Hardware einbringen, müssen europäische und US-amerikanische Hersteller auf einen Schlag die eigenen Produkte als suspekt betrachten. Zumal der Bloomberg-Bericht andeutet, dass bereits viel kleinere Chips als die als SMD-Übertragerbausteine getarnten im Einsatz sind. Diese neuen Chips werden danach angeblich direkt zwischen einzelne Platinenlagen des Boards integriert und sind kaum noch zu finden.

Schutz-Initiativen

Im Rahmen des Open Compute Project (OCP) gibt es mehrere Initiativen, die auf die Härtung von Servern gegen manipulierte Firmware zielen. Google (Titan/H1) und Microsoft (Cerberus) entwickeln eigene Sicherheitschips, die unter anderem kryptografische Signaturen von BIOS und BMC-Firmware prüfen. Das Projekt Open System Firmware (OSF) bemüht sich um offengelegte BIOS-Alternativen und bei OpenBMC geht es um offene Firmware für BMC-Chips wie die verbreiteten Aspeed AST2400/AS2500. Das US-Militär wiederum versucht seit Jahren, den Schutz vor gefälschten Chips (Counterfeit Parts) zu verstärken. (fab)