Update: The Register hat eine lesenswerte Analyse zu den Hintergründen und möglichen Motiven veröffentlicht. Und die Einschätzung eines Server-Experten gibts hier bei STH.
Update 2: Das National Cyber Security Center, eine Abteilung des britischen Geheimdienstes GCHQ, der mit der NSA kooperiert, stellt sich in einer aktuellen Stellungnahme auf die Seite von Apple und Amazon. Man habe keinen Anlass, an deren «detaillierten Einschätzungen» zu zweifeln, zitiert Reuters.
Damit zur ursprünglichen Story:
Apple und Amazon haben mit Nachdruck einen Enthüllungsbericht zurückgewiesen, wonach sie Spionage-Chips aus China in ihren Servern entdeckt hätten.
Der Finanzdienst Bloomberg berichtete am Donnerstag unter Berufung auf nicht namentlich genannte Regierungsmitarbeiter und Apple-Manager, dass die winzigen Bauteile es Angreifern erlaubt hätten, die Kontrolle über die Server zu übernehmen und Informationen abzugreifen.
Rund 30 US-Unternehmen seien potenziell betroffen gewesen, hiess es. Beim Namen genannt wurden davon allerdings zunächst nur Apple und Amazon. Die beiden Konzerne reagierten mit ungewöhnlich ausführlichen Dementis.
Sollte sich der Bericht bestätigen, würde es sich wohl um die grösste Datenspionage-Affäre seit den Enthüllungen des Whistleblowers Edward Snowden handeln. Der ehemalige NSA-Mitarbeiter hatte 2013 gross angelegte Überwachungs- und Spionageaktivitäten der Geheimdienste NSA und GCHQ in den USA und in Grossbritannien aufgedeckt.
«Apple hat nie bösartige Chips, ‹manipulierte Hardware› oder absichtlich platzierte Schwachstellen in Servern gefunden», erklärte der iPhone-Konzern.
Auch habe man – anders als bei Bloomberg dargestellt – nie das FBI über verdächtige Chips informiert. Nur einmal sei auf einem Server der von Bloomberg genannten Firma Super Micro Computer (kurz Supermicro) im Apple-Labor ein infizierter Treiber gefunden worden. Dabei sei aber keine zielgerichtete Attacke gegen Apple festgestellt worden.
Um weiteren Spekulationen vorzubeugen betonte Apple, dass der Konzern keinen Maulkorb von den Behörden verpasst bekommen habe und unter keiner anderweitigen Stillschweigevereinbarung («Gag Order») stehe. Sprich: Das Unternehmen sagt, es dürfe frei zur Angelegenheit kommunizieren. Dies hatte es bei den Snowden-Enthüllungen nicht getan.
Update: Inzwischen liegt die auf Deutsch übersetzte, ausführliche Stellungnahme von Apple vor.
Super Micro teilte mit, dem Unternehmen seien keine Ermittlungen zu den genannten Vorwürfen bekannt und man sei auch von keiner Regierungsbehörde kontaktiert worden.
Amazon erklärte ebenfalls, man habe keine Bestätigung für Behauptungen über Spionage-Chips oder modifizierte Technik gefunden.
Die Bloomberg-Journalisten behaupten, der Online-Händler habe die verdächtige Technik 2015 bei der Übernahme der Firma Elemental Technologies entdeckt.
Der Bloomberg-Bericht ist sehr detailreich. Demnach laufen bereits seit drei Jahren geheime Ermittlungen der US-Behörden im Zusammenhang mit den Spionage-Chips.
Die US-Ermittler hätten herausgefunden, dass die Chips in Fabriken in China auf die Leiterplatten der Server von Super Micro eingeschleust worden seien. Dahinter würden Hacker einer Spezialeinheit des chinesischen Militärs vermutet.
Agenten und Mittelsmänner hätten Fabrikvorarbeiter und -besitzer bestochen und bedroht, um die Spionage-Chips auf die Server zu bekommen, schreibt heise.de. Die Chips seien direkt in die Fabrik geliefert und dort unauffällig zwischen anderen Arbeitsschritten auf die Platinen aufgebracht worden.
Ziel der Militärhacker sei es gewesen, langfristigen Zugang zu Geheimnissen von Unternehmen und Behörden zu bekommen, habe einer der US-Regierungsbeamten erklärt.
Um «normale» Kundendaten sei es den chinesischen Spionen nicht gegangen, wurde ausserdem behauptet.
Da die Implantate sehr klein waren, sei die Menge des darin enthaltenen Codes gering gewesen. Aber die Chips seien in der Lage gewesen, zwei sehr wichtige Dinge zu tun:
Die Informanten verrieten den Bloomberg-Journalisten weitere Details zur Funktionsweise der Angriffsmethode:
Server mit Technik von Super Micro seien unter anderem in Banken, bei Anbietern von Cloud-Diensten und Web-Hostern im Einsatz. Und auch beim US-Verteidigungsministerium.
Derzeit verschärft sich der amerikanisch-chinesische Handelskonflikt und US-Präsident Donald Trump bemüht sich, Unternehmen wie Apple zu mehr High-Tech-Produktion im Heimatland zu bringen. Sprich: Die US-Regierung profitiert davon, wenn die Lieferkette in China in Verruf gerät.
Aus dem Apple-Dementi geht allerdings auch hervor, dass die Bloomberg-Journalisten bereits mindestens seit November 2017 an der Geschichte dran waren.
Falls die Bloomberg-Story stimmen sollte, hätte es die US-Regierung bewusst über lange Zeit unterlassen, Apple auf die unmittelbare Bedrohung aus China hinzuweisen.
Schlimmer noch: Verschiedene US-Regierungsstellen haben auch nach 2015, also nach der angeblichen Entdeckung der Spionage-Chips, Server von Super Micro gekauft. Daraus müsste man schliessen, dass auch sie nicht durch das FBI oder eine andere US-Ermittlungsbehörde gewarnt wurden.
In einem weiteren Artikel in der Nacht zum Freitag berichtete Bloomberg, dass auch Facebook von einer anderen Art von Attacke auf Server von Super Micro betroffen gewesen sei. Dabei sei präparierte Betriebssoftware (Firmware) auf die Geräte geladen worden, mit der Angreifer Daten abzweigen könnten. Sie sei über eine manipulierte Update-Funktion installiert worden.
Facebook erklärte Bloomberg, Hardware von Super Micro sei nur für Tests im Labor genutzt worden und werde abgebaut.
Apple erklärte ausserdem, dem Konzern seien keine FBI-Ermittlungen bekannt. Und anders als von Bloomberg dargestellt sei die Software für die sprachgesteuerte Assistenzsoftware Siri nie auf Servern von Super Micro gelaufen.
2000 Server (und nicht wie von Bloomberg behauptet 7000 Server) seien für die von Apple übernommene Social-Media-Analysefirma Topsy im Einsatz gewesen. «Auf keinem dieser Server wurden jemals bösartige Chips gefunden.»
Im Februar 2017 hatte der Branchendienst «The Information» berichtet, Apple habe 2016 die Geschäftsbeziehung mit Super Micro beendet, nachdem auf einem Server eine potenzielle Sicherheitslücke gefunden worden sei.
Die chinesische Regierung hat Vorwürfe des staatlich geförderten Hackens von US-Unternehmen zurückgewiesen.
Es sei nicht das erste Mal, dass China in den Verdacht von Cyberspionage gerate, ruft Zeit Online in Erinnerung. Erst im Juni hiess es, dass chinesische Hacker geheime Pläne zur Entwicklung einer Rakete für U-Boote gestohlen hätten.
Auch in den Vorjahren seien immer mal wieder Attacken bekannt geworden, etwa auf Regierungsangestellte oder Rüstungsfirmen. «Bisher handelte es sich dabei aber zumeist um Softwareangriffe.»
Laut Bloomberg-Journalisten planten Chinas Spione schon lange, die für US-Unternehmen wichtige Lieferkette in China zu infiltrieren, um Hardware-Komponenten zu manipulieren. Dies sollen Vertreter der US-Geheimdienste verraten haben.
Die Bloomberg-Geschichte ziehe die komplette Zulieferkette («Supply Chain») der US-Technologieunternehmen in Zweifel, kommentiert heise.de.
Der Bloomberg-Bericht deute zudem an, dass bereits viel kleinere, kaum zu findende Spionage-Chips im Einsatz seien.
Als Reaktion auf die angeblichen Enthüllungen fordern Computer-Sicherheitsexperten, es müssten nun Beweise seitens der US-Regierung vorgelegt werden und es seien mehr Angaben zur Vorgehensweise der Chinesen erforderlich.
Dass sie keinen ihrer Informanten namentlich nennen, begründen die Bloomberg-Journalisten wie folgt:
Seit den Enthüllungen von Edward Snowden 2011 wissen wir, dass der wohl mächtigste US-Geheimdienst eigenes Hardware-Hacking betreibt: Die NSA (National Security Agency) fängt per Post verschickte Hardware ab, um darin Wanzen und andere Spionage-Technik zu platzieren. Dann werden die manipulierten Computer sorgfältig wieder verpackt und an die (vermutlich) ahnungslosen Empfänger weitergeleitet.
Die Snowden-Dokumente hätten gezeigt, dass die USA ein Meister dieser Form der Hardware-Manipulation seien, konstatieren die Bloomberg-Journalisten. Chinas Militärhacker dürften aber noch viel weitergehen: Die chinesische Regierung habe ihren Spionen erlaubt, Fabriken auf dem Festland zu infiltrieren und Hardware für die USA und andere Länder zu modifizieren. Dies sei «ein so schwieriger und kühner Ansatz, dass nur wenige Organisationen sich (...) die Mühe machen, ihre Computer-Hardware auf Manipulationen zu untersuchen».
Tech Crunch zitiert Jake Williams, einen ehemaligen NSA-Hacker, der später die Sicherheitsfirma Rendition Infosec gründete: Er halte die Geschichte für «glaubwürdig», und selbst wenn sie sich als unwahr erweise, gelte es für Unternehmen Vorkehrungen zu treffen, um Hardware-Hacking zu erkennen.
(dsc/awp/sda/dpa)