Chip aus China mit „Hintertür“- Zugriff auf US-Systeme
Ein elektronischer Chip für das US-Militär wurde in China hergestellt. Er wird in US-Systemen benutzt für Waffen, Kernkraftwerke und öffentliche Verkehrsmittel. Jetzt deckte eine Studie auf, dass der Chip eine eingebaute „Hintertür“, eine Backdoor, enthält, die dem kommunistischen chinesischen Regime den Zugriff auf kritische US-Systeme ermöglicht.
„Mit anderen Worten: Dieser Backdoorzugriff als eine verbesserte Stuxnet Waffe könnte es ermöglichen, Millionen von Systemen anzugreifen. Der Umfang und die Bandbreite möglicher Angriffe hat immense Auswirkungen auf die nationale Sicherheit und die öffentliche Infrastruktur“, schreibt der Sicherheitsexperte Sergei Skorobogatov in seinem Blog. Skorobogatov ist Mitarbeiter der in Großbritannien ansässigen Hardware Security Group an der Universität von Cambridge, der Gruppe, die die Studie durchführte.
Die Stuxnet-Waffe, auf die er sich bezieht, war eine Malware, die in der Lage war, nukleare Zentrifugen in einer iranischen Atomanlage physisch zu zerstören.
Nach Hinweisen von einigen der weltweit besten Geheimdienste, unter ihnen MI5, NSA und IARPA, wonach Computerchips mit potenziell verheerender Malware bestückt werden können, entschied die Hardware Security Group, diese zu testen.
„Wir wählten einen amerikanischen Militär-Chip, höchst sicher, mit ausgefeiltem Verschlüsselungs-Standard, der in China hergestellt wird“, sagte Skorobogatov. Sie nutzten eine neue Form der Chip-Scanning-Technologie um zu „sehen, ob es irgendwelche unerwarteten Funktionen auf dem Chip“ gäbe.
„Britische Beamte befürchten, dass China die Fähigkeit zum Abschalten von Unternehmen, Militär-und kritischen Infrastrukturen durch Cyber-Angriffe und Spionage-Geräte in Computer- und Telekommunikationsgeräte eingebettet hat“, sagte er. Und er stellte fest: „Es gab viele Fälle von Computer-Hardware mit Backdoors, Trojanern oder anderen Programmen, um einem Angreifer zu ermöglichen, Zugriff zu erlangen oder vertrauliche Daten an einen Dritten zu übertragen.“
Ihre vollständigen Ergebnisse werden im September in einem Bericht mit dem Titel „Backdoor entdeckt durch revolutionäres Silizium-Scanning in militärischem Chip“ veröffentlicht. Skorobogatov ergänzte: „Diese Studie wird einige ernsthafte Sicherheitsprobleme in Geräten aufdecken, die angeblich nicht so leicht zu knacken sind.“
Längst bekannte Sicherheitslücken – Lesen Sie weiter auf Seite 2
[–]
Längst bekannte Sicherheitslücken
Die Chip-Scanning-Technologie ist noch relativ neu. Somit sind Studien wie diese dünn gesät. Skorobogatov stellte fest, dass 99 Prozent der weltweit verwendeten Chips in China hergestellt werden und die Prävalenz von solcher Malware ein Thema sei, dass er und seine Arbeitsgruppe gerne genauer untersuchen würden.
Trotzdem ist die Angelegenheit, dass das chinesische Regime Malware in exportierte Technologie einpflanzt, nicht gänzlich unbekannt.
Bereits im Juli 2011 bezeugte dies Greg Schaffer, stellvertretender Staatssekretär des Department of Homeland Security (DHS), vor dem Government Reform Committee des Kongresses.
Danach befragt, gestand Schaffer, ihm seien einige Fälle bekannt, bei denen in im Ausland hergestellter Software und Hardware absichtlich Malware eingebettet wurde, wie The Epoch Times bereits berichtete.
Der Abgeordnete Jason Chaffetz bohrte weiter; nachdem Schaffer mehrmals versucht hatte, der Frage auszuweichen oder vage Antworten zu geben, räumte er schließlich ein, dass er sich solcher Vorgänge bewusst sei und ergänzte: „Wir befürchten, dass es erhebliche Risiken in der Nachschubkette gibt.“
„Dies ist eine der kompliziertesten und schwierigsten Herausforderungen, der wir gegenüberstehen“, betont Schaffer. „Es gibt ausländische Komponenten in vielen in den USA hergestellten Geräten.“
Nur wenige Details drangen seither an die Öffentlichkeit. Doch im April 2011 schickte das Handelsministerium eine Anfrage an US-Telekommunikationsunternehmen wie AT & T Inc. sowie Verizon Communications Inc. und forderte „vertrauliche Informationen über ihre Netzwerke in einer Jagd nach chinesischer Cyberspionage“ an, berichtete Bloomberg im November 2011. Verlinken:
Eingebaute Spionage – Lesen Sie weiter auf Seite 3
[–]
Eingebaute Spionage
Unter den angeforderten Informationen befanden sich Details über im Ausland hergestellte Hardware und Software in ihren Firmennetzwerken und sie fragten, ob „unbefugte elektronische Hardware“ oder weitere verdächtige Anhaltspunkte gefunden wurden, berichtet Bloomberg weiter.
Im Gespräch zwischen einem hochrangigen US-Beamten, der anonym bleiben wollte, mit Bloomberg ergaben sich weitere brisante Details: „Die Untersuchung unterstrich die Sorge auf sehr hohem Niveau, dass China und andere Länder die Entwicklung ihrer wachsenden Exportsektoren dazu benutzen, Spionagekapazitäten in US-Netze…“
Dieses Thema wurde einen Monat später auch vom Autor und freien Schriftsteller Robert McGarvey in seiner Berichterstattung für Internet-Evolution aufgedeckt. Don DeBolt, Direktor des Threat Research bei der New York Sicherheitsberatungsfirma Total Defense stellte fest: „China hat unsere Computer für eine lange Zeit abgehört.“ Er fügte hinzu: „Wir haben Kenntnis davon, dass Malware auf BIOS-Ebene installiert wurde. Internet Security-Suiten erkennen die Gefahr nicht.“ Computer haben alle einen BIOS (Basic Input / Output System)-Chip, der manchmal hart codiert ist, das heißt er kann nur einmal beschrieben werden und enthält Informationen über die Hardware des Systems.
Am 29. April verriet der ehemalige US Anti-Terror-Zar Richard Clarke, jetzt Inhaber einer eigenen Computer Sicherheitsfirma, dem Smithsonian Magazine, dass solche chinesische Malware bereits auf der Verbraucherebene vorhanden ist – schockierend! Also alles, von Silizium-Chips über Router bis zur Hardware, könnte mit logistischen Bomben, Trojanischen Pferden und anderen Formen von Malware vollgestopft sein.
„Jedes große Unternehmen in den Vereinigten Staaten wurde bereits von China aus gehackt“, sagte Clarke dem Smithsonian Magazine.
„Meine größte Sorge“, fuhr er fort, „besteht darin, dass es, anstatt einem Cyber-Pearl Harbor einen Tod der tausend Schnitte geben könnte, bei dem wir schleichend unsere Wettbewerbsfähigkeit verlieren, indem alle unsere Forschungsergebnisse und Entwicklungen neuer Produkte etc. von den Chinesen gestohlen werden.“
„Und wir ergreifen nie wirklich eine Maßnahme, da sich die einzelnen Fälle bisher immer knapp unterhalb unserer Schmerzgrenze abspielen. Dass ein Unternehmen nach dem anderen in den Vereinigten Staaten Millionen, Hunderte von Millionen, in manchen Fällen Milliarden von Dollar für Forschung und Entwicklung ausgibt und dass diese Informationen kostenfrei nach China gehen … Nach einer Weile sind wir nicht mehr konkurrenzfähig“, schloss Clarke.
Artikel auf Englisch: Chinese Regime Has Backdoor Access to US Systems
vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.
Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.
Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.
Ihre Epoch Times - Redaktion