Προς το περιεχόμενο

Προτεινόμενες αναρτήσεις

Δημοσ.

Την Πέμπτη 4 Οκτωβρίου, το Bloomberg δημοσίευσε ένα απίστευτο άρθρο το οποίο ανέφερε ότι η Κινεζική κυβέρνηση χρησιμοποιώντας ένα μικροσκοπικό τσιπ, μπόρεσε να έχει πρόσβαση σε servers της Apple και της Amazon το 2015.

Στο τεράστιο δημοσίευμα του Bloomberg το οποίο σημειωτέον στηρίζεται σε 17 ανώνυμες πηγές συμπεριλαμβανομένου κυβερνητικών αξιωματούχων και των εμπλεκομένων στις εταιρείες, περιγράφεται μια ιστορία που στο επίκεντρό της υπάρχει η εταιρεία Super Micro. Η Super Micro κυριαρχεί στην κατασκευή servers και workstations με τα οποία προμηθεύει εταιρείες προκειμένου να χρησιμοποιηθούν κυρίως σε cloud υπηρεσίες.

Σύμφωνα με το δημοσίευμα, σε ένα από τα στάδια κατασκευής των server το οποίο πραγματοποιείται στην Κίνα, τοποθετήθηκε ένα εξαιρετικά μικρό τσιπ, στο μέγεθος κόκκου ρυζιού, το οποίο ήταν εξαιρετικά δύσκολο να εντοπιστεί με το μάτι. Αυτό το τσιπ όμως ήταν ικανό να επιτρέψει την κακόβουλη πρόσβαση σε hackers, με πλήρη πρόσβαση στο δίκτυο που ήταν συνδεδεμένος ο υπολογιστής, αλλά και να δέχεται απομακρυσμένες οδηγίες για την πραγματοποίηση άλλων ενεργειών. Ο στόχος της Κίνας, σύμφωνα με κυβερνητικό αξιωματούχο που αναφέρεται στο άρθρο, ήταν "η πρόσβαση σε εταιρικές πληροφορίες υψηλής αξίας και σε ευαίσθητα κυβερνητικά δίκτυα".

1425098420_chinesechip.thumb.gif.3fe2b726741fd579ea22def1a8215017.gif

Μετά το δημοσίευμα, η μετοχή της Super Micro σημείωσε πτώση κατά 50% ενώ με επίσημες ανακοινώσεις τους, Amazon και Apple διέψευσαν κάθε ισχυρισμό του Bloomberg χαρακτηρίζοντας το δημοσίευμα ανυπόστατο. Ειδικά η ανακοίνωση της Apple μπορεί να κριθεί και ως «επιθετική» προς το Bloomberg αναφέροντας ότι «ποτέ κανείς από το FBI δεν απασχόλησε την εταιρεία για ένα τέτοιο θέμα ενώ δεν έχουμε ενημερωθεί από το FBI ποτέ για μια παρόμοια έρευνα». Η Amazon αναφέρει μεταξύ άλλων στη δική της ανακοίνωση ότι «το δημοσίευμα του Bloomberg βρίθει τόσων ανακριβειών που είναι πολύ δύσκολο να τις αριθμήσουμε».

Λίγα 24ωρα μετά, δεν έχουμε γίνει σοφότεροι πάνω στο θέμα, με το Bloomberg να εμμένει στους ισχυρισμούς του οι οποίοι «είναι αποτέλεσμα έρευνας που διήρκεσε περισσότερο από ένα χρόνο κατά τη διάρκεια του οποίου οι δύο δημοσιογράφοι που βρίσκονται πίσω από το δημοσίευμα, πραγματοποίησαν περισσότερες από 100 συνεντεύξεις».

Bloomberg

 

 

Διαβάστε ολόκληρο το άρθρο

 

  • Απαντ. 51
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Δημοφιλείς Ημέρες

Δημοσ. (επεξεργασμένο)
5 λεπτά πριν, Alani13 είπε

Πέφτω από τα σύννεφα. 

Ε όχι στην εποχή μας δεν γίνονται αυτά.

Κακοήθειες του ανταγωνισμού. Στη εποχή μας υπάρχει εκτίμηση και σωστή διαχείριση, βεβαίως βεβαίως, για τα προσωπικά μας δεδομένα!! 😂😂😂 

Επεξ/σία από SMoNe
  • Like 1
Δημοσ. (επεξεργασμένο)

οταν γινονται ολα στη κινα ειναι φυσικο να θελει η κινα να αντιγραψει τεχνογνωσια ,αμ τι δωρεαν δινει το ανθρωπινο δυναμικο ας αποκομισει και δωρεαν την τεχνογνωσια....

Επεξ/σία από forgotten
  • Like 1
Δημοσ.

Βρε τους ξεδιάντροπους τους κατασκόπους είναι παντού ! εδω και πολλά χρόνια,δεν είναι μόνο οι αμερικάνοι και οι ρώσοι με τις υπηρεσίες του που κατασκοπεύουν,όπως έχουμε συνηθίσει να ακούμε απο χρόνια ...

oldphotos_cropped_131677480979.jpg

Δημοσ.
3 λεπτά πριν, forgotten είπε

οταν γινονται ολα στη κινα ειναι φυσικο να θελει η κινα να αντιγραψει τεχνογνωσια ,αμ τι δωρεαν δινει το ανθρωπινο δυναμικο ας αποκομισει και δωρεαν την τεχνογνωσια....

Δεν εχει σχεση για "τεχνογνωσια"... η κινα εχει ολη την τεχνογνωσια που εχει η αμερικη, δεν ειναι εκει το θεμα, κατασκοπικο ηταν το chip για αλλους σκοπους (πχ παρακολουθηση)

Δημοσ.

οι κινεζοι κατασκοπευουν τους αμερικανους, που κατασκοπευουν ολο το κοσμο.

αυτο λεγεται αποδοτικοτις, κυριοι 🤣

Δημοσ.
Μόλις τώρα, Kwsths67 είπε

Δεν εχει σχεση για "τεχνογνωσια"... η κινα εχει ολη την τεχνογνωσια που εχει η αμερικη, δεν ειναι εκει το θεμα, κατασκοπικο ηταν το chip για αλλους σκοπους (πχ παρακολουθηση)

και ειμαι σιγουρος μονο αυτη το κανει :)

  • Sad 1
Δημοσ.

ΗΠΑ και Κίνα έχουν κάνει αρκετά τέτοια στο παρελθόν οπότε δεν μπορώ να πω ότι ισχύει η είδηση ή όχι, αλλά πιστεύω ότι πολύ δύσκολα οποιαδήποτε εταιρία θα παραδεχόταν κάτι τέτοιο.

 

Μερικά παραδείγματα από το παρελθόν

- Around 2008, the FBI reported that 3,500 counterfeit Cisco network components were discovered in the US with some of them having found 
their way into military and government facilities.

- In 2011 Jonathan Brossard demonstrated a proof-of-concept hardware backdoor called "Rakshasa" which can be installed by anyone with 
physical access to hardware. It uses coreboot to re-flash the BIOS with a SeaBIOS and iPXE benign bootkit built of legitimate, 
open-source tools and can fetch malware over the web at boot time.

- In 2012 Dr Sergei Skorobogatov, from the University of Cambridge computer laboratory and Woods controversially stated that they 
found a backdoor in a military grade FPGA device which could be exploited to access/modify sensitive information. 
It has been said that this was proven to be a software problem and not a deliberate attempt at sabotage that still brought to 
light the need for equipment manufacturers to ensure microchips operate as intended.

- In 2012 two mobile phones developed by Chinese device manufacturer ZTE have been found to carry a backdoor to instantly 
gain root access via a password that has been hard-coded into the software. This was confirmed by security researcher Dmitri Alperovitch.

- In 2013 Researchers with the University of Massachusetts have devised a method of breaking a CPU's internal cryptographic mechanisms 
by introducing specific impurities into the crystalline structure of transistors to change Intel's random number generator.
Documents revealed during the surveillance disclosures initiated by Edward Snowden showed that the Tailored Access Operations (TAO) 
unit and other NSA employees intercepted servers, routers, and other network gear being shipped to organizations targeted for surveillance 
to install covert implant firmware onto them before delivery.[12][13] These tools include custom BIOS exploits that survive 
the reinstallation of operating systems and USB cables with spy hardware and radio transceiver packed inside.

- In June 2016 it was reported that University of Michigan Department of Electrical Engineering and Computer Science 
built a hardware backdoor that leverages "analog circuits to create a hardware attack" so that after the capacitors store up 
enough electricity to be fully charged, it would be switched on, to give an attacker complete access to whatever 
system or device − such as a PC − that contains the backdoored chip. In the study that won the "best paper" award 
at the IEEE Symposium on Privacy and Security they also note that microscopic hardware backdoor wouldn't be 
caught by practically any modern method of hardware security analysis, and could be planted by a single employee of a chip factory

- In September 2016 Dr Skorobogatov showed how he had removed a NAND chip from an iPhone 5C - the main memory storage system used 
on many Apple devices - and cloned it so that he can try out more incorrect combinations than allowed by the attempt-counter.

 

  • Like 7
  • Sad 2
Δημοσ.

Και σε hardware του US Navy υπήρξε παρομοιο θέμα και αναγκάστηκαν να κάνουν το ημερολόγιο των πλοίων με χαρτί και στυλό.

Δημοσ.

Ολα κατασκευαζονται στην κινα και οι κινεζοι θα το αφηναν να περασει χωρις να το εκμεταλευτουν. Οι αμερικανοι πιανονται κοροιδο στο ιδιο τους το παιχνιδι.

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...