سال گذشته خبرگزاری بلومبرگ با انتشار گزارشی ادعا کرد هکرهای وابسته به حکومت چین بر روی مادربردهای صادراتی SuperMicro تراشه جاسوسی نصب کرده‌اند. هرچند بعداً تحقیقات به اثبات این ادعا نینجامید، اما حالا یک پژوهشگر امنیتی نشان داده برای این کار تنها به سرمایه 200 دلاری نیاز است.

اگر به یاد داشته باشید، بلومبرگ مدعی شده بود مادربردهای سرور SuperMicro پس از تولید به طور پنهانی به یک تراشه کوچک آلوده شده‌اند که به دولت چین امکان جاسوسی از مشتریانی چون آمازون و اپل را می‌داد. تراشه مورد بحث کوچک‌تر از یک دانه برنج عنوان شده بود و بعید به نظر می‌رسد کسی متوجه وجود آن شود. البته بعدتر SuperMicro  این ادعا را رد کرد.

بلومبرگ ادعا کرده بود در مادربردهای سرور Supermicro یک تراشه بسیار کوچک یافت شده که ارتباطی با طراحی خود مادربرد ندارد و توسط اشخاص دیگری به طرز ماهرانه‌ای به این مادربردها اضافه شده است. گفته می‌شد این تراشه کمی بزرگ‌تر از یک دانه برنج است.

ادعا شده بود بررسی‌ها نشان داده این تراشه به عنوان یک درب پشتی عمل می‌کند و به هکرها که هویت آنها مشخص نیست، امکان شنود شبکه‌های متصل به آن مادربرد و دست‌کاری داده‌ها می‌دهد. هرچند هیچ گونه مستنداتی ارائه نشد، اما بلومبرگ در گزارش خود ادعا کرده بوده اضافه کردن تراشه جاسوسی کار دولت چین بوده و بدون اطلاع Supermicro در کارخانه‌های تولید متعلق به سازندگان ثالث که مادربردهای این برند را تولید می‌کنند انجام شده است.

هرچند SuperMicro وجود تراشه جاسوسی در مادربردهای خود را تکذیب کرد، اما می دانیم آژانس‌های جاسوسی چون NSA قادر هستند در محصولات مختلف تراشه جاسوسی تعبیه کنند. در صورتی که فکر می‌کنید این ادعا بیشتر تخیلی به نظر می‌رسد، بد نیست بدانید یک پژوهشگر امنیتی به نام Monta Elkins با صرف تنها 200 دلار، موفق به انجام این کار شده است. Elkins یک هیتر لحیم کاری 150 دلاری و یک میکروسکوپ 40 دلاری تهیه کرده است.

ASA_Bottom_circle2.jpg

Elkins با استفاده از تجهیزات یاد شده، یک تراشه 2 دلاری ATtiny85 که مساحت آن تنها 5 میلی متر است، را به گونه‌ای بر روی یک بُرد نصب کرده که بعید است به آسانی کسی متوجه وجود آن شود. حتی Elkins می‌گوید می‌توانسته این تراشه را به طرز بسیار ماهرانه‌ای تعبیه کند که کسی متوجه وجود آن نشود اما چون هدف او آگاهی بخشی است، ضروری برای انجام این کار وجود نداشته است.

مطمئناً یک تراشه خام به تنهایی نمی‌تواند کاری خاص انجام دهد، به همین دلیل Elkins آن را به گونه‌ای برنامه ریزی کرده تا پس از نصب بر روی بُرد فایروال Cisco ASA 5505، قابلیت بازیابی کلمه عبور آن را فعال می‌کند که در نهایت از طریق شبکه می‌تواند به تنظیمات آن دست پیدا کرد. حمله کننده احتمالی قادر به شنود شبکه و حتی به سرقت بردن اطلاعات خواهد بود.

هرچند این موضوع لزوماً درستی گزارش بلومبرگ را تأیید نمی‌کند، اما نشان می‌دهد آژانس‌های اطلاعاتی و جاسوسی که به منابع مالی و انسانی گسترده دسترسی دارند، می‌توانند این کار را در نهایت ظرافت انجام بدهند و حتی تراشه‌های بسیار کوچک برای آن تولید کنند. Elkins  به زودی در خلال یک کنفرانس امنیتی، جزئیات کامل یافته‌های خود را به اشتراک می‌گذارد.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید