Spionage via gemodificerde hardware is de grootste angst van IT-experts (bron afbeelding: Spionage via gemodificerde hardware is de grootste angst van IT-experts)

Chinese spionage via hardware

Chinezen zijn slimme jongens m/v maar tegelijkertijd onderdeel van een communistisch regime. Daar hoort (bedrijfs)spionage bij als boter bij de vis. Via aangepaste hardware bijvoorbeeld.

Omdat zo ongeveer alle hardware in China wordt gefabriceerd, leven we eigenlijk met een permanent beveiligingsprobleem. Een spagaat, zo je wilt. Want enerzijds willen de Chinezen uit economische overwegingen maar wat graag zo goedkoop mogelijk (want lage communistische lonen) produceren, anderzijds is er een regering aan de macht die zeer geïnteresseerd is in het vergaren van informatie. Omdat het land voor vrijwel elk bekend merk hardware produceert, is het inbouwen van wat ‘extra functionaliteit’ in de vorm van bijvoorbeeld een microcontroller die dataverkeer onderschept en doorstuurt naar de Chinese staatsspionagedienst een reële mogelijkheid. Volgens Bloomberg is er nu voor het eerst hard bewijs van dergelijke praktijken gevonden. Maar er zitten wat gekkigheden aan het verhaal.

Vermeende slachtoffers ontkennen

Volgens Bloomberg is op een serie servermoederborden een extra chipje aangetroffen dat daar helemaal niet hoort. Uit onderzoek zou blijken dat het inderdaad om een hardware-hack gaat. Ofwel: een chip die continu allerlei data naar elders stuurt. Het gaat in dit geval om moederborden van Supermicro, een Amerikaans bedrijf dat onder meer levert aan de al even Amerikaanse defensie. Maar ook aan grote bedrijven die veiligheid hoog in het vaandel hebben staan, zoals bijvoorbeeld banken. Een van de grootste gekkigheden in het hele verhaal van Bloomberg is echter dat de vermeend getroffen bedrijven – waaronder Apple en Amazon – aangeven helemaal geen extra chipje te hebben gevonden. En dus niet gehackt te zijn.

Waarom die extra chip…?

Zo van afstand is het natuurlijk moeilijk om te achterhalen wie er de waarheid spreekt. Meest logische scenario lijkt dat er wellicht een aantal geprepareerde moederborden is gefabriceerd die bij een aantal ‘targets’ is uitgezet. En blijkbaar is er iemand geweest die mogelijk zo’n extra chip heeft ontdekt. Toch is het ook dan nog een gek verhaal. Want gezien het feit dat de meeste chips ook in China worden gemaakt, zou het veel logischer zijn om die extra functionaliteit op een chip te implementeren, bijvoorbeeld in een netwerkchip. In dat geval zie je aan de buitenkant helemaal niets en is de boosdoener dus nagenoeg ontraceerbaar. Dát is ook al een paar jaar precies de grootste angst van veel bedrijven en overheden. Dat ‘China’ dan ook voor een knullige extra chip zou kiezen lijkt wat vreemd. Tenzij het een heel kleinschalig experiment is geweest.

Doelwitten te over

Omdat het grote moddergooien tussen de vermeende getroffenen en Bloomberg alweer en weekje of wat bezig is, sneeuwt het eigenlijke belang van het verhaal onder. Want al zou er zelfs maar één gemodificeerd servermoederbord in omloop zijn, dan betekent het dat hardwarehacks vanuit China voor het eerst bewijsbaar zijn. En dan kun je je afvragen of we eigenlijk nog wel zo blij moeten zijn met onze ultragoedkope consumptiehardware uit het verre oosten. En voor veel als minder kritisch beschouwde toepassingen hoeft een kwaadwillende natie niet eens een hardware-modificatie uit te voeren. Om data van burgers en bedrijven te achterhalen volstaat het om bijvoorbeeld in de firmware van apparatuur iets stiekems in te bouwen. Zelfs om dat te achterhalen moet je over flink wat technische kennis beschikken. Kennis die vaak in kleinere bedrijven niet voorhanden is. Terwijl dat soort bedrijven soms wel degelijk met voor spionagediensten interessant materiaal werken.

Doemscenario

Feit is in ieder geval dat extra hardware of extra in chips gebakken functionaliteit desastreuze gevolgen kan hebben voor ‘het westen’. Zo zou een gecoördineerde cyberaanval opgezet kunnen worden met een druk op de knop. Je zou zelfs hardware als een complete kerncentrale of chemische fabriek van op afstand qua bediening over kunnen nemen. Doemscenario’s die toch steeds weer een stapje dichterbij komen. Ongeacht of het Bloomberg-artikel nou wel of niet feitelijk correct blijkt te zijn straks.

Het Handboek IT-security van Tom De Mulder

Meer weten over IT-beveiliging? Lees dan het Handboek IT-security van Tom De Mulder eens door. Je leert hier op een toegankelijk manier heel veel over dit thema!

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.