Author Topic: [Backdoor Memos (von Geräten und Hintertüren)... ]  (Read 8209 times)

0 Members and 1 Guest are viewing this topic.

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9135
  • Subfrequenz Board Quotation Robot
[Backdoor Memos (von Geräten und Hintertüren)... ]
« Reply #30 on: October 05, 2018, 10:39:52 AM »
Quote
[....] Eine Einheit der chinesischen Armee soll Spionagechips in etliche Server eingebaut haben, die bei Amazon, Apple und im US-amerikanischen Verteidigungsministerium eingesetzt worden sind. Das berichtet Bloomberg Businessweek. Die Journalistinnen und Journalisten haben nach eigenen Angaben mit 17 Informanten aus Unternehmen und der US-Regierung gesprochen, die ihnen den Fund der Chips bestätigt haben sollen. Die Unternehmen dementieren den Fund der manipulierten Platinen. Die chinesische Regierung betonte, dass die Sicherheit einer Lieferkette ein gemeinsames Anliegen und China selbst ein Opfer sei.

Nach Angaben der Informanten entdeckten Amazon und Apple die Teile bereits im Jahr 2015. Bei Amazon fielen sie auf, als das Unternehmen eine Firma namens Elemental Technologies übernehmen wollte. Dieses Unternehmen, damals ein Start-up, entwickelte eine Software, mit der sich große Videodateien komprimieren und auf allen möglichen Geräten besser abspielen lassen. Amazon wollte Elemental übernehmen und ließ deshalb dessen Sicherheitsmaßnahmen überprüfen. In den Servern, die das Start-up seinen Kundinnen verkaufte, damit diese die Videodaten verarbeiten konnten, sollen dabei kleine, unscheinbare Bauteile entdeckt worden sein. Nicht größer als eine Bleistiftmine seien die Spionagechips, heißt es in dem Bericht. Apple soll die Chips unabhängig von Amazon im Sommer 2015 entdeckt haben.

Die betroffenen Platinen stammen von einem kalifornischen Unternehmen namens Supermicro, einem der größten Platinenhersteller weltweit. Bloomberg zufolge entwickelte eine Einheit der chinesischen Armee die Chips und bestach oder bedrohte Mitarbeiterinnen und Mitarbeiter in chinesischen Produktionsstätten, wo sie daraufhin eingebaut wurden. Die kleinen Chips können das Betriebssystem angreifen und eine geheime Verbindung zu anderen Computern aufbauen.

Amazon soll die infizierten Server nur in China eingesetzt haben, hat die Hardware aber mittlerweile verkauft. Apple hat die 7.000 betroffenen Server laut des Berichts entfernt. Die Unternehmen bestreiten die Funde. Ob Daten abgegriffen wurden, ist unklar. Die Untersuchungen dauerten an, schreibt Bloomberg.

Es ist nicht das erste Mal, dass China in den Verdacht von Cyberspionage gerät. Erst im Juni hieß es, dass chinesische Hacker geheime Pläne zur Entwicklung einer Rakete für U-Boote gestohlen haben sollen. Schon in den Jahren zuvor waren immer mal wieder Attacken bekannt geworden, etwa auf Regierungsangestellte oder Rüstungsfirmen. Bisher handelte es sich dabei aber zumeist um Softwareangriffe. 


Aus: "Apple und Amazon: China soll Spionagechips auf US-Servern platziert haben" (4. Oktober 2018)
Quelle: https://www.zeit.de/digital/internet/2018-10/amazon-apple-spionage-chips-china-usa


Quote
Es ist was es ist sagt #12

Chip hin oder her, die Geheimdienste sind überall aktiv und das aus allen Ländern.

Siehe auch NSA-Skandal.


Quote
Miniwahr #14

Die USA und die Briten fischen alles per Software bzw. Datenknoten ab. Die Chinesen löten die Hardware zusammen und genehmigen sich auch ihren gerechten Teil an der Datenwertschöpfungskette. Die Russen werden pausenlos verhaftet.

Und die EU nimmt dann das was die anderen in Top-Secret Umschlägen ausdrucken...


Quote
anotheraccount3 #15

Wetten, dass das nur die Spitze vom Eisberg ist? Da vom Mainboard bis zum Gehäuse fast alle PC- und Netzwerk-Komponenten überwiegend aus chinesischer Produktion stammen, ist es ein leichtes, die weltweite IT-Infrastruktur mit Hilfe manipulierter Firmware auszuspionieren! Wenn die NSA nachträglich Backdoors in Router implementieren kann, was ist dann erst in einem Land mit einem totalitären Regierungssystem möglich, dass de facto die Kontrolle über die Produktion dieser Geräte hat???


...

Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon
04.10.2018 18:16 Uhr Fabian A. Scherschel
https://www.heise.de/security/meldung/Bericht-Winzige-Chips-spionierten-in-Cloud-Servern-von-Apple-und-Amazon-4181461.html


Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9135
  • Subfrequenz Board Quotation Robot
[Backdoor Memos (von Geräten und Hintertüren)... ]
« Reply #31 on: October 09, 2018, 08:39:26 PM »
Quote
[...] Mehrere Millionen Überwachungskameras und digitale Video-Recorder sind mit nicht zu ändernden Standard-Passwörtern versehen und auf einfachem Wege aus dem Internet ausfindig zu machen. Die Geräte, die unter den Markennamen der verschiedensten Hersteller verkauft werden, enthalten Hardware des chinesischen Herstellers Xiongmai und sind auf Grund von Sicherheitslücken in dessen Technik trivial einfach zu knacken.

Angreifer können sie aus der Ferne kapern, Videos anschauen oder manipulieren sowie Schadcode auf den Geräten ausführen. Die Sicherheitsfirma SEC Consult, welche die Lücken entdeckt hat, vermutet mehr als 1,3 Millionen verwundbare Systeme alleine in Deutschland. In China gibt es demnach mehr als 5,4 Millionen unsichere Kameras und Festplatten-Recorder mit Xiongmai-Technik.

Die verwundbaren Geräte sind laut SEC Consult über einen Cloud-Dienst namens XMEye verbunden, der es den Anwendern der Kameras und Recorder erlaubt, aus dem Internet auf Videoaufnahmen zuzugreifen und die Geräte umzukonfigurieren. Die ID-Nummer über die man die Systeme aufspüren kann ist allerdings nicht pseudo-zufällig gewählt, sondern wird aus der MAC-Adresse des Gerätes abgeleitet. Ein Anfängerfehler, denn von der MAC-Adresse eines Gerätes eines bestimmten Herstellers auf andere zu schließen, ist kinderleicht. Und so gelang es den Forschern von SEC Consult auch, Tausende von Kameras aufzuspüren.

Angreifer können die verwundbaren Geräte zum Beispiel mit einem automatisierten Scanner-Skript ausfindig machen. Die Forscher wurden beim Versuch, Zehntausende Anfragen an die Xiongmai-Server von einer einzigen IP-Adresse zu senden, auch in keiner Weise gestört. Das deutet darauf hin, dass Xiongmai seine Server nicht oder nur ungenügend gegen solche Scans geschützt hat. Hat ein Angreifer eine Liste mit potenziellen Zielen zusammengetragen, muss er nur mittels der ID der Geräte über die Cloud-Server eine Ziel-IP-Adresse einholen. Mit etwas Glück kann er sich auf dem Gerät mit dem Benutzernamen admin ohne Passwort einloggen – das ist die Standard-Konfiguration der Geräte ab Werk.

Hat der Besitzer der Kamera das Admin-Passwort geändert, kann der Angreifer auf den Benutzer default zugreifen. Dieses Konto wird in der Dokumentation der Geräte nicht erwähnt und das Passwort ist nicht ab-änderbar; es ist immer der Name des Kontos rückwärts. Hierbei handelt es sich wohl um eine Hintertür des Herstellers Xiongmai. Da das Passwort für dieses Konto auf den Geräten mit einem unsicheren Hashing-Algorithmus gespeichert wurde, der bereits öffentlich als geknackt bekannt ist, war es für die Forscher wohl nicht schwer, es auszulesen. Oder sie haben es einfach erraten.

Sind die Angreifer über einen dieser Wege in die Kamera oder den digitalen Recorder eingedrungen, haben sie mehrere Möglichkeiten: Sie können sich Video-Aufzeichnungen anschauen, gespeicherte Videos löschen oder manipulieren und unter Umständen auch Live-Video abrufen. Da die Angreifer über den Cloud-Zugang allerdings auch neue Firmware auf die Geräte spielen können, besteht allerdings auch die Möglichkeit, Schadcode einzuspielen. Das ist nicht besonders schwer, denn die Firmware ist nicht signiert und die Angreifer haben Zugriff auf die DNS-Einstellungen der Geräte. Auf diesem Wege ließen sich die Kameras zum Beispiel vollautomatisch in ein Mirai-ähnliches IOT-Botnetz einspannen. Der Schadcode würde bei dieser Angriffsmethode Neustarts des Gerätes ohne Probleme überleben.

Herauszufinden, ob man ein betroffenes Gerät im Einsatz hat, ist gar nicht so einfach. Der Name des OEM-Herstellers Xiongmai kommt nämlich so gut wie nirgendwo in der Software oder Dokumentation der Geräte vor. Eventuell kann man im Webinterface der Geräte hinter die Zugriffs-IP der Kamera /err.html anhängen und bekommt eine Warnmeldung angezeigt, in der Xiongmai namentlich erwähnt wird – das scheint aber nicht bei allen Geräten zu funktionieren.

SEC Consult vermutet verwundbare Xiongmai-Technik unter anderem in den Geräten der folgenden Firmen: 9Trading, Abowone, AHWVSE, ANRAN, ASECAM, Autoeye, AZISHN, A-ZONE, BESDER/BESDERSEC, BESSKY, Bestmo, BFMore, BOAVISION, BULWARK, CANAVIS, CWH, DAGRO, datocctv, DEFEWAY, digoo, DiySecurityCameraWorld, DONPHIA, ENKLOV, ESAMACT, ESCAM, EVTEVISION, Fayele, FLOUREON , Funi, GADINAN, GARUNK, HAMROL, HAMROLTE, Highfly, Hiseeu, HISVISION, HMQC, IHOMEGUARD, ISSEUSEE, iTooner, JENNOV, Jooan, Jshida, JUESENWDM, JUFENG, JZTEK, KERUI, KKMOON, KONLEN, Kopda, Lenyes, LESHP, LEVCOECAM, LINGSEE, LOOSAFE, MIEBUL, MISECU, Nextrend, OEM, OLOEY, OUERTECH, QNTSQ, SACAM, SANNCE, SANSCO, SecTec, Shell film, Sifvision, sifsecurityvision, smar, SMTSEC, SSICON, SUNBA, Sunivision, Susikum, TECBOX, Techage, Techege, TianAnXun, TMEZON, TVPSii, Unique Vision, unitoptek, USAFEQLO, VOLDRELI, Westmile, Westshine, Wistino, Witrue, WNK Security Technology, WOFEA, WOSHIJIA, WUSONLUSAN, XIAO MA, XinAnX, xloongx, YiiSPO, YUCHENG, YUNSYE, zclever, zilnk, ZJUXIN, zmodo und ZRHUNTER.

Sicherheitslücken in Xiongmai-Produkten sind kein neues Phänomen. Bereits Ende 2016 gerieten Geräte der Firma im Zuge der ersten Mirai-Angriffe in den Fokus von Sicherheitsforschern. Schon damals gab es eine Hintertür mit fest-eingestellten Passwörtern in Überwachungskameras und digitalen Recordern von Xiongmai. Diese Lücke wurde später von der Firma mit einem Firmware-Update geschlossen. Offensichtlich besann man sich bei Xiongmai allerdings nicht, solche Hintertüren generell aus der eigenen Hardware herauszulassen, mit den offensichtlichen Folgen. Wie lange es diesmal dauert, die unzähligen Geräte-Versionen abzusichern, in denen Lücken des chinesischen OEM-Herstellers stecken, ist ungewiss. Wenn am Ende überhaupt alle Geräte abgesichert werden. Wer auf Nummer Sicher gehen will, zieht verdächtige Geräte wohl vorerst aus dem Verkehr, bevor schlimme Dinge passieren. (fab)


Aus: "Offen wie ein Scheunentor: Millionen Überwachungskameras im Netz angreifbar" Fabian A. Scherschel (09.10.2018)
Quelle: https://www.heise.de/security/meldung/Offen-wie-ein-Scheunentor-Millionen-Ueberwachungskameras-im-Netz-angreifbar-4184521.html

Quote
     p4ran0id, 09.10.2018 14:39

Wer hätte das gedacht ...