Nul
Een onderzoek naar een potentieel verwoestende cyberespionage campagne naar verluidt uitgevoerd door de Chinese staat-gesponsorde bedreiging actoren kan in gevaar gebrachte systemen die behoren tot Apple, Amazon, een van de grote banken en de overheid van de VS aannemers.
In totaal wordt aangenomen dat maximaal 30 bedrijven kunnen getroffen zijn door de ernstige aantasting van server hardware gevonden in supply chains.
Op donderdag, Bloomberg gemeld dat het bedrijf in het hart van de zaak is Super Micro Computer, ook wel bekend als de Supermicro, dat is een van de grootste leveranciers van hardware, werkplekken, opslag-en GPU-systemen wereldwijd.
CNET: UK zegt de russische spion agentschap achter ‘roekeloos’ cyberaanvallen
Volgens de publicatie van het onderzoek, gebaseerd op interviews met naamloos overheid-en corporate bronnen, de Chinese People ‘ s Liberation Army (PLA) gebruikt bullish tactiek te dwingen de opname van illegale chips hardware die tijdens het productieproces van server systemen in de fabrieken.
Deze chips kunnen dan naar verluidt zijn geactiveerd om het in gevaar brengen van de netwerken van bedrijven.
Supermicro ‘ s klanten behoren Elementaire Technologieën, een streaming-diensten opstarten, dat werd overgenomen door Amazon in 2015 en de basis voor de uitbreiding van de Amazon Prime Video platform.
Te lezen op: Chinese hacken van de groep keert terug met nieuwe tactieken voor spionage campagne | Hacken campagne combineert aanvallen tot doel de overheid, finance, energie en | Cyberaanvallen vanuit China: Minder talrijk, maar meer effectieve | Edge computing: de cyber security risico ‘ s u rekening moet houden
Een bron dicht bij de zaak, zei dat de Amazon Web Services (AWS) onderzocht de onderneming vóór de aankoop, die “ontdekt verontrustende problemen.”
Supermicro naar verluidt gemonteerd server moederborden voor het opstarten en na forensisch onderzoek bleek dat kleine chips embedded in de raad van bestuur geen deel uitmaken van het oorspronkelijke ontwerp.
Deze ontdekking was naar verluidt doorgestuurd naar de AMERIKAANSE autoriteiten als dezelfde servers werden gebruikt door het Ministerie van Defensie, de CIA en het AMERIKAANSE leger.
De chips waren naar verluidt gebouwd om zo onopvallend mogelijk te zijn en na te bootsen signaal conditionering koppels. Het was bepaald tijdens een onderzoek, dat drie jaar duurde, dat de chip”, liet de aanvallers tot het maken van een stealth-deur in een willekeurig netwerk dat het gewijzigde machines, Bloomberg meldt.
Data van de consument is niet van mening te zijn dat betrokken is in de security incident.
Elementaire diensten, mogelijk gemaakt door de productie deal met Supermicro, lijkt te zijn een ideaal doelwit voor de Chinese state-sponsored aanvallers uit te voeren surveillance.
Apple was een van de slachtoffers van de schijnbare onregelmatigheden, volgens Bloomberg. Zodra een trouwe klant van Supermicro, de publicatie zegt dat de iPad-en iPhone-maker vond de kwaadaardige chips in 2015, het snijden van de banden met het bedrijf in 2016.
Amazon en Apple zijn beide sterk geweigerd de resultaten van het onderzoek.
Amazon zegt dat de audit waren de problemen met betrekking tot web applicatie problemen en kwetsbaarheden die zijn opgelost.
“Het is niet waar dat AWS wist over een supply chain compromis, een probleem met kwaadaardige chips, of hardware aanpassingen bij de aanschaf van een Elementaire,” voegde het bedrijf. “Het is ook niet waar dat AWS wist over servers met schadelijke chips of wijzigingen in data centra in China, of dat AWS samengewerkt met de FBI om te onderzoeken of het leveren van gegevens over kwaadaardige hardware.”
Zie ook: China beschuldigd van diefstal van data van de AMERIKAANSE Marine aannemer | Chinese politie arresteert hacker die verkocht gegevens van miljoenen gasten van het hotel, op de donkere web | China wil smalle cyberwarfare kloof met ONS op
Apple op zijn beurt zei dat de interne onderzoeken zijn uitgevoerd op basis van Bloomberg query ‘ s, en “we hebben absoluut geen bewijs ter ondersteuning van een van hen.”
Apple voegde toe dat hij herhaaldelijk had geleverd op de record feiten te weerleggen “vrijwel elk aspect van Bloomberg’ s verhaal met betrekking tot Apple.”
“Op deze, kunnen we heel duidelijk zijn: Apple heeft nooit gevonden kwaadaardige chips, “hardware manipulaties” of kwetsbaarheden opzet geplant in een server,” de tech reus zegt. “Apple nooit contact gehad met de FBI of een andere instantie over een dergelijk incident.”
Verder dan een geïnfecteerde driver ontdekt in 2016 op een enkele Supermicro server gevonden in Apple Labs, Apple zegt dat dergelijke claims zijn “onjuist.” Het was dit incident die kunnen hebben geleid tot de afgehakte zakelijke relatie terug in 2016, in plaats van de ontdekking van schadelijke chips of een wijdverbreide supply chain aanval.
Supermicro zegt dat “we ons niet bewust zijn van enig onderzoek over dit onderwerp, noch hebben we benaderd door enige overheid in dit verband.”
TechRepublic: Waarom TENS is de veilige bootable Linux je nodig hebt
Echter, Bloomberg zegt de weigeringen zijn in directe tegenstelling tot de getuigenis van de zes huidige en voormalige nationale veiligheid, de ambtenaren, alsmede de door de bevestiging van 17 anonieme bronnen die zei dat de aard van de Supermicro compromis werd nauwkeurig.
China ‘ s Ministerie van Buitenlandse Zaken zei dat het land een “vastberaden verdediger van cybersecurity,” en terwijl de “supply chain veiligheid in cyberspace is een kwestie van gemeenschappelijk belang […] China is ook een slachtoffer.”
Bloomberg ‘ s onderzoek niet is bevestigd op de plaat. De FBI weigerde commentaar te geven voor het verhaal.
Het volledige verhaal kan worden geraadpleegd via Bloomberg News.
Update 15.02 UUR: Op het moment van schrijven, vijf uur na het Bloomberg-onderzoek werd uitgebracht, Supermicro koers van het aandeel beneden 30.42 procent tot $14.89. Om 18.13 UUR, voorraden zijn nu gedaald door 48.46 procent tot $11.03.
Update 17.48 UUR: In een blog post, AWS Steve Schmidt, Chief Information Security Officer gelabeld het rapport “absurd” en “er zijn zo veel onjuistheden in dit artikel omdat het betrekking heeft op Amazon dat ze moeilijk te tellen.”
Amazon toegevoegd:
“Bij Amazon was gezien het verwerven van Elementaire, hebben we veel van due diligence met onze eigen security-team, en ook de opdracht een enkele externe beveiligingsbedrijf om een beoordeling van de veiligheid voor ons. Dat rapport niet identificeren van eventuele problemen met gewijzigde fiches of hardware. […]
Het artikel beweert ook dat na het leren van hardware aanpassingen en kwaadaardige chips in Elementaire servers, voerden we een netwerk-brede audit van SuperMicro moederborden en ontdekt de kwaadaardige chips in een van Beijing data center. Deze vordering is eveneens onwaar.
De eerste en meest voor de hand liggende reden is dat we nooit gevonden gewijzigde hardware of schadelijke chips in Elementaire servers. Afgezien van dat, hebben we nooit gevonden gewijzigde hardware of schadelijke chips in servers in onze datacenters. […]
Amazon hanteert strenge normen voor de beveiliging over onze supply chain — onderzoeken van de hardware en software van de voorafgaand aan het in productie gaan en het regelmatig uitvoeren van security audits zijn intern en met onze ketenpartners. We versterken onze veiligheid houding door het implementeren van onze eigen hardware ontwerpen voor kritische onderdelen, zoals processors, servers, opslagsystemen en netwerkapparatuur.”
Vorige en aanverwante dekking
Kritische tot uitvoering van externe code fout in Apache Struts, legt de onderneming te vallen Cryptojacking campagne benutten van Apache Struts 2 fout doodt uit de wedstrijd Mirai, Gafgyt IoT botnets stab systemen met Apache Struts, SonicWall exploits
Verwante Onderwerpen:
China
Beveiliging TV
Data Management
CXO
Datacenters
0