شهر سخت افزار/ سال گذشته خبرگزاري بلومبرگ با انتشار گزارشي ادعا کرد هکرهاي وابسته به حکومت چين بر روي مادربردهاي صادراتي SuperMicro تراشه جاسوسي نصب کردهاند. هرچند بعداً تحقيقات به اثبات اين ادعا نينجاميد، اما حالا يک پژوهشگر امنيتي نشان داده براي اين کار تنها به سرمايه 200 دلاري نياز است.
اگر به ياد داشته باشيد، بلومبرگ مدعي شده بود مادربردهاي سرور SuperMicro پس از توليد به طور پنهاني به يک تراشه کوچک آلوده شدهاند که به دولت چين امکان جاسوسي از مشترياني چون آمازون و اپل را ميداد. تراشه مورد بحث کوچکتر از يک دانه برنج عنوان شده بود و بعيد به نظر ميرسد کسي متوجه وجود آن شود. البته بعدتر SuperMicro اين ادعا را رد کرد.
بلومبرگ ادعا کرده بود در مادربردهاي سرور Supermicro يک تراشه بسيار کوچک يافت شده که ارتباطي با طراحي خود مادربرد ندارد و توسط اشخاص ديگري به طرز ماهرانهاي به اين مادربردها اضافه شده است. گفته ميشد اين تراشه کمي بزرگتر از يک دانه برنج است.
ادعا شده بود بررسيها نشان داده اين تراشه به عنوان يک درب پشتي عمل ميکند و به هکرها که هويت آنها مشخص نيست، امکان شنود شبکههاي متصل به آن مادربرد و دستکاري دادهها ميدهد. هرچند هيچ گونه مستنداتي ارائه نشد، اما بلومبرگ در گزارش خود ادعا کرده بوده اضافه کردن تراشه جاسوسي کار دولت چين بوده و بدون اطلاع Supermicro در کارخانههاي توليد متعلق به سازندگان ثالث که مادربردهاي اين برند را توليد ميکنند انجام شده است.
هرچند SuperMicro وجود تراشه جاسوسي در مادربردهاي خود را تکذيب کرد، اما مي دانيم آژانسهاي جاسوسي چون NSA قادر هستند در محصولات مختلف تراشه جاسوسي تعبيه کنند. در صورتي که فکر ميکنيد اين ادعا بيشتر تخيلي به نظر ميرسد، بد نيست بدانيد يک پژوهشگر امنيتي به نام Monta Elkins با صرف تنها 200 دلار، موفق به انجام اين کار شده است. Elkins يک هيتر لحيم کاري 150 دلاري و يک ميکروسکوپ 40 دلاري تهيه کرده است.
Elkins با استفاده از تجهيزات ياد شده، يک تراشه 2 دلاري ATtiny85 که مساحت آن تنها 5 ميلي متر است، را به گونهاي بر روي يک بُرد نصب کرده که بعيد است به آساني کسي متوجه وجود آن شود. حتي Elkins ميگويد ميتوانسته اين تراشه را به طرز بسيار ماهرانهاي تعبيه کند که کسي متوجه وجود آن نشود اما چون هدف او آگاهي بخشي است، ضروري براي انجام اين کار وجود نداشته است.
مطمئناً يک تراشه خام به تنهايي نميتواند کاري خاص انجام دهد، به همين دليل Elkins آن را به گونهاي برنامه ريزي کرده تا پس از نصب بر روي بُرد فايروال Cisco ASA 5505، قابليت بازيابي کلمه عبور آن را فعال ميکند که در نهايت از طريق شبکه ميتواند به تنظيمات آن دست پيدا کرد. حمله کننده احتمالي قادر به شنود شبکه و حتي به سرقت بردن اطلاعات خواهد بود.
هرچند اين موضوع لزوماً درستي گزارش بلومبرگ را تأييد نميکند، اما نشان ميدهد آژانسهاي اطلاعاتي و جاسوسي که به منابع مالي و انساني گسترده دسترسي دارند، ميتوانند اين کار را در نهايت ظرافت انجام بدهند و حتي تراشههاي بسيار کوچک براي آن توليد کنند. Elkins به زودي در خلال يک کنفرانس امنيتي، جزئيات کامل يافتههاي خود را به اشتراک ميگذارد.
بازار