[geschützt] NSA Hides Spying Backdoors into Hard Drive Firmware

Helios

Active member
Registriert
23 Sep. 2009
Beiträge
12.517
Starker Toback!!!

NSA Hides Spying Backdoors into Hard Drive Firmware

Russian cyber-security company Kaspersky Labs exposed a breakthrough U.S. spying program, which taps into the most widely proliferated PC component - hard drives. With the last 5 years seeing the number of hard drive manufacturing nations reduce from three (Korean Samsung, Japanese Hitachi and Toshiba, and American Seagate and WD) to one (American Seagate or WD), swallowing up Japanese and Korean businesses as US-based subsidiaries or spin-offs such as HGST, a shadow of suspicion has been cast on Seagate and WD.

According to Kaspersky, American cyber-surveillance agency, the NSA, is taking advantage of the centralization of hard-drive manufacturing to the US, by making WD and Seagate embed its spying back-doors straight into the hard-drive firmware, which lets the agency directly access raw data, agnostic of partition method (low-level format), file-system (high-level format), operating system, or even user access-level. Kaspersky says it found PCs in 30 countries with one or more of the spying programs, with the most infections seen in Iran, followed by Russia, Pakistan, Afghanistan, China, Mali, Syria, Yemen and Algeria.

Kaspersky claims that the HDD firmware backdoors are already being used to spy on foreign governments, military organizations, telecom companies, banks, nuclear researchers, the media, and Islamic activities. Kaspersky declined to name the company which designed the malware, but said that it has close ties to the development of Stuxnet, the cyber-weapon used by NSA to destabilize Iran's uranium-enrichment facilities.

Kaspersky claims that the new backdoor is perfect in design. Each time you turn your PC on, the system BIOS loads the firmwares of all hardware components onto the system memory, even before the OS is booted. This is when the malware activates, gaining access to critical OS components, probably including network access and file-system. HDD firmware is the second most valuable real-estate for hackers, after system BIOS.

Both WD and Seagate denied sharing the source-code of their HDD firmware with any government agency, and maintained that their HDD firmware is designed to prevent tampering or reverse-engineering. Former NSA operatives stated that it's fairly easy for the agency to obtain source-code of critical software. This includes asking directly and posing as a software developer. The government can seek source-code of hard drive firmware by simply telling a manufacturer that it needs to inspect the code to make sure it's clean.

What is, however, surprising is how tampered HDD firmware made it to HDD manufacturing. Seagate and WD have manufacturing facilities in countries like Thailand and China, which are high-security zones to prevent intellectual property theft or sabotage. We can't imagine tampered firmware making it to production drives without the companies' participation.

Source: Reuters via Yahoo
 
Zuletzt bearbeitet:
tja, warum nur bin ich von sowas nicht überrascht
alles was machbar ist wird gemacht in diesen kreisen
eine kontrolle findet ja nicht statt bzw. ist nicht möglich bei organisationen die jenseits des gesetzes stehen
 
Ja, ist wohl der Fall. Ist schon ein schweres Kaliber, welches hier aufgefahren wird. Selbst habe ich ja zwei Samsung SSDs in meinem W520 und extern über USB sechs WDs- und Seagate-Platten/SSDs angeschlossen. Dürfte somit auf der sichereren Seite stehen, falls Samsung nicht auch Backdoors in deren Firmwares platziert hat.

Trau', schau', wem...
 
Am Besten finde ich in diesem Zusammenhang immer,dass die US-Behörden Huawei vorwerfen,dass die chinesische Spyware in der Netzinfrastruktur implementieren.
Da unterstellt man anderen wohl einfach das eigene Vorgehen !

Gruss Uwe
 
Werde nun mal bei Kaspersky nachfragen, inwieweit KAV/KIS/KTS/KSOS 201x geschützt ist. Mal schauen, ob ein Entwickler mich darüber informieren kann...

P.S.: Done.

P.P.S.: Toshiba und andere grosse Hersteller sollen ja ebenfalls involviert sein...
 
Zuletzt bearbeitet:
In Mainstreammedien:

http://www.sueddeutsche.de/digital/...nttarnen-gewaltige-hacker-operation-1.2354789

http://www.faz.net/aktuell/technik-...or-amerikanischen-elite-hackern-13433198.html

...Und die von der Mittelstands-BLÖD haben es natürlich als einzige schon lange gewusst...: "Vor einem Jahr haben SPIEGEL und SPIEGEL ONLINE über geheime NSA-Schadsoftware berichtet, die sich in der Firmware von Festplatten einnistet. Jetzt haben Experten solche Programme auf Hunderten Rechnern gefunden." http://www.spiegel.de/netzwelt/web/...pulierter-festplatten-firmware-a-1018852.html

In Nicht-Mainstreammedien:

http://www.heise.de/newsticker/meld...izieren-u-a-Festplatten-Firmware-2550779.html - (wird laufend ge-updated)
 
Zuletzt bearbeitet:
Heute mal die Nachrichten schauen. Wird da sicherlich erwähnt :rolleyes:...
 
Da bekommt Computrace einen recht faden Beigeschmack.
 
Wow, da kann man sich wohl nur noch gegen absichern indem man tatsächlich alte Hardware nutzt und dem Internet fern bleibt :huh:
 
Wie würde man denn dann auf diese Features zugreifen?
Wie kommt die Verbindung zu Stande? Benötigt das evtl. einen aktivierten UEFI IP-Stack und/oder Intel AMT? Intel käme ja als Mittäter in Frage..
Und würde das auch an einem Hardware-RAID Controller funktionieren?
Oder geht es dabei nur darum, die gestohlenen Daten auf der Festplatte zu lagern und gegebenfalls ,unter Einsatz weiterer Einbrauchswerkzeuge, abrufen zu können?

Durch die SPI-Firewall des Routers müsste man ja auch noch kommen.. dazu bräuchte es ja Hole-Punching Funktionen.
Hat eine solche Verbindung schon mal jemand beobachtet? Man müsste ja per statischer Route die entsprechenden Zielserver blocken können.
 
Zuletzt bearbeitet:
Die haben doch alle Backdoors eingebaut, gerade Samsung. Da waeren sie doch ziemlich doof wenn sie die aussen vor lassen wuerden.
 
Die haben doch alle Backdoors eingebaut, gerade Samsung. Da waeren sie doch ziemlich doof wenn sie die aussen vor lassen wuerden.
meine Theorie:
Es ist ja ein leichtes, einen Importeur die Zulassung zu verweigern, wenn er dem Ansinnen der Geheimdienste nicht nachkommt. Also müssen auch Koreaner, japaner u.a. mit"spielen".
 
meine Theorie: Es ist ja ein leichtes, einen Importeur die Zulassung zu verweigern, wenn er dem Ansinnen der Geheimdienste nicht nachkommt. Also müssen auch Koreaner, japaner u.a. mit"spielen".

Jede Art von elektronischen Geräten hat eine oder mehrere Backdoors, schon aus technischen Gründen. Diese Schlüssel lagern in den Tresoren der Hardwarehersteller, so wie etwa das Original-Rezept der Coca-Cola, das ja auch nichts weiter als eine Backdoor für einen großen Getränkehersteller ist.

Zum einen kann man damit Eigenfehler umgehen: So kann ein Hardwarehersteller z.B. einen Bug bei der Programmierung des ATA-Passwords einer Festplatte zum Beispiel notfalls korrigieren, in dem er eine neue, bugfreie Firmware auf die Platte aufspielt. Könnte man den Bug nicht reparieren, und wären tausende Festplatten durch falsche Programmierung der Firmware durch ein falsches ATA-Password Schrott, auf die Firma kämen Schadenersatzforderungen in Millionenhöhe für den Datenverlust zu.
Es gibt aber noch andere Szenarien: Ein Millardär tippt sein Testament auf einem verschlüsselten Computer, und stirbt, ohne das jemand dieses kennt. Natürlich gibt es auch dafür eine Backdoor-Lösung, die im Büro des CEO's unter Aufsicht dreier vereidigter Notare und in Anwesenheit der Rechtsanwälte durchgeführt wird. Und im Kronleuchter hängt James Bond und macht sich Notizen...

Jedes elektronische Gerät, von der ältesten Digitaluhr bis hin zum Super-Server, hat einen Urloader und eine Backdoor, mit der man notfalls bis in das Herz bzw. den Kernel des Gerätes vordingen kann. Man kann die Backdoor sogar als den Heiligen Gral der Hardware betrachten, auch die Informatik hat also ihren Mythos. Das liegt im Wesen dieses (grundsätzlich fehlerhaften) Gerätes, und das philosophische Phänomen der Gegenwart ist eben nur, dass die auf den Geräten gespeicherten Daten der Menschheit offenbar wertvoller sind, als das Gerät selbst.

Die Geheimdienste sind dabei ein geringes Problem: Sie sind zwar geheim, aber gesellschaftlich betrachtet eigentlich tote Hardware, bis sie eines Tages den entscheidenden Tipp liefern, der eine menschliche Tragödie verhindert oder einen Geiselaustausch ermöglicht oder ähnliches. Das Drama der Geheimdienste ist doch, nicht die Daten zu sammeln, sondern aus immensen Datenwust der Menschen wichtige Informationen herauszufiltern: Eigentlich sind sie die neuen Hacker, die nicht Geräte wie ThinkPads hacken, sondern die Gesellschaft, von der sie angestellt und bezahlt werden... :)
 
Zuletzt bearbeitet:
@t_p: Du hast nicht zufällig auch konkrete Belege für deine Vermutungen?
 
@t_p: Du hast nicht zufällig auch konkrete Belege für deine Vermutungen?

Oh doch, wenn man sich darauf einlässt: "Der Defibrillator ist die Backdoor des Herzens, welches den Urloader des menschlichen Lebens in Gang setzt."

-> Da der Computer vom Menschen erfunden wurde, ohne eine neue physikalische Dimension zu eröffnen, müssen die Computer nach dem selben Prinzip funktionieren. Ein toter Mensch ist genauso sinnlos wie "tote Hardware".

- - - Beitrag zusammengeführt - - -

Bitte zeig mir die Backdoor in Luks!

Glaub' mir blafoo, das der/die Programmierer von Luks auch eine Backdoor haben, wenn durch Falschprogrammierung eine falsche Datenverschlüsselung oder ein schwerer Fehler entsteht, so dass man notfalls die Verschlüsselung rückgängig machen kann. Im Grunde genommen sind sogar ein Passwort bzw. die Keydisk selbst eine Backdoor für den User, wenn man sie mehrfach sichert, und die Programmierer von Luks tatsächlich keinen Notkey haben sollten...
 
Zuletzt bearbeitet:
-> Da der Computer vom Menschen erfunden wurde, ohne eine neue physikalische Dimension zu eröffnen, müssen die Computer nach dem selben Prinzip funktionieren. Ein toter Mensch ist genauso sinnlos wie "tote Hardware".
Den Beleg nenne ich mal ultrakonkret. ^^

Kurzer Anhang, weil ich hier nicht nur bashen möchte:
Ich postulliere mal, dass die meisten "Backdoors" eigentlich eher "Bugdoors" sind, die eben an den meistbietenden verkauft werden. Am Besten eben gleich mit Exploit. Es gibt leider immer weniger Leute, die die Bugs als responsible disclosure oder full disclosure raushauen...
Das ist aber ein generelles Problem. Es gibt für Bughunting und Auditing einfach zu wenig Geld.
 
Zuletzt bearbeitet:
Den Beleg nenne ich mal ultrakonkret. ^^

Der ist sehr konkret, denn der Mensch imitiert mit seinen Erfindungen und Werkzeugen die Natur, der er ja entstammt. Es gibt keine andere Welt, und der Computer imitiert das menschliche Hirn, weswegen wir ja auch von Künstlicher Intelligenz sprechen.
 
Der ist sehr konkret, denn der Mensch imitiert mit seinen Erfindungen und Werkzeugen die Natur, der er ja entstammt. Es gibt keine andere Welt, und der Computer imitiert das menschliche Hirn, weswegen wir ja auch von Künstlicher Intelligenz sprechen.
Ich glaube linrunner meinte mit einer Konkretisierung der Belegung eher handfeste Hinweise auf die von dir beschriebene Weltverschwörung. :)
 
Ich postulliere mal, dass die meisten "Backdoors" eigentlich eher "Bugdoors" sind, die eben an den meistbietenden verkauft werden. Am Besten eben gleich mit Exploit. Es gibt leider immer weniger Leute, die die Bugs als responsible disclosure oder full disclosure raushauen...

Nicht nur das, sondern ein Programmierer kann auch seinen Arbeitsplatz sichern, in dem einen Bug einbaut, der z.B. nur bei jedem 1000. User auftritt, und der dann irgendwann per Update korrigiert werden muss. Von wem wohl? Und wie sichert man sich als Programmierer die Arbeit für das nächste Update...? :D

Ich glaube linrunner meinte mit einer Konkretisierung der Belegung eher handfeste Hinweise auf die von dir beschriebene Weltverschwörung. :)
Es gibt keine Weltverschwörung, sondern nur die Naivität des Menschen, der die Welt nicht mehr versteht: Er geht für alle Fälle mit einem Ersatzschlüsselbund seiner Wohnung auf Reisen, wundert sich aber, dass auch andere eine Backdoor für den Fall der Fälle haben... :)
 
Zuletzt bearbeitet:
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben