نماد آخرین خبر

تعبیه تراشه جاسوسی در محصولات الکترونیکی به سرمایه کمی نیاز دارد

منبع
شهر سخت افزار
بروزرسانی
شهر سخت افزار/ سال گذشته خبرگزاري بلومبرگ با انتشار گزارشي ادعا کرد هکرهاي وابسته به حکومت چين بر روي مادربردهاي صادراتي SuperMicro تراشه جاسوسي نصب کرده‌اند. هرچند بعداً تحقيقات به اثبات اين ادعا نينجاميد، اما حالا يک پژوهشگر امنيتي نشان داده براي اين کار تنها به سرمايه 200 دلاري نياز است. اگر به ياد داشته باشيد، بلومبرگ مدعي شده بود مادربردهاي سرور SuperMicro پس از توليد به طور پنهاني به يک تراشه کوچک آلوده شده‌اند که به دولت چين امکان جاسوسي از مشترياني چون آمازون و اپل را مي‌داد. تراشه مورد بحث کوچک‌تر از يک دانه برنج عنوان شده بود و بعيد به نظر مي‌رسد کسي متوجه وجود آن شود. البته بعدتر SuperMicro اين ادعا را رد کرد.
در کانال آي‌تي و ™CanaleIT هم کلي عکس و ويدئوي دسته اول و جذاب داريم بلومبرگ ادعا کرده بود در مادربردهاي سرور Supermicro يک تراشه بسيار کوچک يافت شده که ارتباطي با طراحي خود مادربرد ندارد و توسط اشخاص ديگري به طرز ماهرانه‌اي به اين مادربردها اضافه شده است. گفته مي‌شد اين تراشه کمي بزرگ‌تر از يک دانه برنج است. ادعا شده بود بررسي‌ها نشان داده اين تراشه به عنوان يک درب پشتي عمل مي‌کند و به هکرها که هويت آنها مشخص نيست، امکان شنود شبکه‌هاي متصل به آن مادربرد و دست‌کاري داده‌ها مي‌دهد. هرچند هيچ گونه مستنداتي ارائه نشد، اما بلومبرگ در گزارش خود ادعا کرده بوده اضافه کردن تراشه جاسوسي کار دولت چين بوده و بدون اطلاع Supermicro در کارخانه‌هاي توليد متعلق به سازندگان ثالث که مادربردهاي اين برند را توليد مي‌کنند انجام شده است. هرچند SuperMicro وجود تراشه جاسوسي در مادربردهاي خود را تکذيب کرد، اما مي دانيم آژانس‌هاي جاسوسي چون NSA قادر هستند در محصولات مختلف تراشه جاسوسي تعبيه کنند. در صورتي که فکر مي‌کنيد اين ادعا بيشتر تخيلي به نظر مي‌رسد، بد نيست بدانيد يک پژوهشگر امنيتي به نام Monta Elkins با صرف تنها 200 دلار، موفق به انجام اين کار شده است. Elkins يک هيتر لحيم کاري 150 دلاري و يک ميکروسکوپ 40 دلاري تهيه کرده است. Elkins با استفاده از تجهيزات ياد شده، يک تراشه 2 دلاري ATtiny85 که مساحت آن تنها 5 ميلي متر است، را به گونه‌اي بر روي يک بُرد نصب کرده که بعيد است به آساني کسي متوجه وجود آن شود. حتي Elkins مي‌گويد مي‌توانسته اين تراشه را به طرز بسيار ماهرانه‌اي تعبيه کند که کسي متوجه وجود آن نشود اما چون هدف او آگاهي بخشي است، ضروري براي انجام اين کار وجود نداشته است. مطمئناً يک تراشه خام به تنهايي نمي‌تواند کاري خاص انجام دهد، به همين دليل Elkins آن را به گونه‌اي برنامه ريزي کرده تا پس از نصب بر روي بُرد فايروال Cisco ASA 5505، قابليت بازيابي کلمه عبور آن را فعال مي‌کند که در نهايت از طريق شبکه مي‌تواند به تنظيمات آن دست پيدا کرد. حمله کننده احتمالي قادر به شنود شبکه و حتي به سرقت بردن اطلاعات خواهد بود. هرچند اين موضوع لزوماً درستي گزارش بلومبرگ را تأييد نمي‌کند، اما نشان مي‌دهد آژانس‌هاي اطلاعاتي و جاسوسي که به منابع مالي و انساني گسترده دسترسي دارند، مي‌توانند اين کار را در نهايت ظرافت انجام بدهند و حتي تراشه‌هاي بسيار کوچک براي آن توليد کنند. Elkins به زودي در خلال يک کنفرانس امنيتي، جزئيات کامل يافته‌هاي خود را به اشتراک مي‌گذارد.
در کانال آي‌تي و ™CanaleIT هم کلي عکس و ويدئوي دسته اول و جذاب داريم