ifun.de — Apple News seit 2001. 38 050 Artikel

Bundesbehörde schließt dergleichen nicht aus

Angebliche Servermanipulationen: BSI schaltet sich ein

Artikel auf Mastodon teilen.
12 Kommentare 12

In die Diskussion im mögliche Spionage-Chips in Serverplatinen hat sich nun auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) eingeschaltet. Die Behörde teilt mit, dass ihr derzeit zwar keine Erkenntnisse vorliegen, die eine Einschätzung zum Wahrheitsgehalt der Medienberichte erlauben, man den aktuellen Bericht sehr ernst nehme.

Platine Dp

Generell sei dem BSI das Problem einer auf diese Weise möglichen Hardwaremanipulation nicht nur bekannt, sondern man habe dergleichen auch anhand von eigenen Beispielen bereits praktisch nachstellen können. Vollumfängliche Prüfungen auf solche Manipulationen seien nahezu unmöglich, man könne einzig auf die Vertrauenswürdigkeit der Hersteller und die vollständige Kontrolle der Lieferketten zählen.

Chips können heute in sehr kleinen Abmessungen produziert und nahezu unerkannt in vorhandene Schaltungen eingebracht oder versteckte Funktionen direkt in den Schaltplänen berücksichtigt werden. Eine Erkennung, sogar mit Mitteln der Röntgentechnik, ist bei gut durchgeführten Manipulationen kaum möglich. Im Fall von nachträglich eingebrachten Veränderungen besteht theoretisch eine Chance der Erkennung durch Abgleich mit unveränderten Schaltungen. Die Komplexität heutiger Platinen setzt jedoch auch hier Grenzen, vor allem auch wenn eine größere Stückzahl von Geräten zu prüfen ist.

Dem BSI zufolge wurde bereits Kontakt mit Apple und Amazon aufgenommen und um Stellungnahmen gebeten. Es ist allerdings kaum wahrscheinlich, dass die beiden Unternehmen hier neue Informationen übermitteln. Sowohl Apple als auch Amazon haben der Darstellung des Wirtschaftsmagazins Bloomberg bereits in ausführlichen Erklärungen widersprochen. Apple hat dergleichen am Wochenende in einer Stellungnahme gegenüber dem US-Kongress noch einmal wiederholt.

Derweil stellt sich weiter die Frage, wie es zu den schwerwiegenden Unterstellungen durch Bloomberg Businessweek kam. Diesbezüglich haben wir euch bereits am Wochenende eine ausführliche Analyse des IT-Magazins The Register empfohlen. Das Thema wird uns ohne Frage noch ein Weilchen beschäftigen.

Symbolbilder: depositphotos.com
Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
08. Okt 2018 um 12:37 Uhr von Chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    12 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Wie sagt schon Karl Valentin: „Nix gewiss weis ma net“ aber es gilt „Es ist alles möglich, ja sogar wahrscheinlich“
    Apple nutzt doch auch die Amazon­‑Server?

  • Der Chefredakteur von heise Security hat sich dem auch in einen Artikel gemidmet. Fazit: Nix Genaues weiß man nicht und abwarten. Eines kann man vielleicht voraussetzen: Schwer denkbar, dass es „die Chinesen“ interessiert, was der Maxl seiner Ernie schreibt und welche Katzenbilder-App er preferiert. Es bleibt also spannend.

    • Katzenbilder sind wahrscheinlich sehr uninteressant. Aber für sehr gezielte Angriffe im Bereich Social-Engineering oder Diffamierungskampagnen wäre es nicht schlecht, wenn man optional Zugriff auf die größten Cloud-Storage Dienste hat. Wenn man auf die iPhones von der Vorzimmerdame des Präsidenten oder vom Sohn des CEO XY hat, weil man über die Amazon-Server auf iCloud kommt …

    • „Schwer denkbar, dass …“
      Stimmt, aber wenn du die grossen Fische willst, musst du nur ein paar kleine als Köder nehmen.
      Langversion: es ist einfacher, grosse Mengen an Geräten zu manipulieren und zu hoffen, dass ein paar an den wichtigen Stellen eingesetzt werden, als zu versuchen, die gewünschten Stellen gezielt zu manipulieren. Und wenn alle Geräte sich direkt an ein Server etc. funken (kostet heute kaum noch grosse Beträge), kann man alle Daten sammeln und auswerten. Und vielleicht ist so ein kleiner Fisch der Schlüssel, weil er Arbeit nach Hause nimmt und offen speichert. Und Berichte, wie weit die Chinesen in der Überwachung sind, gibt es genügend – und das ist nur jene Info, die wir kennen dürfen.

  • Was wäre denn theoretisch mit solch einem Chip möglich? Kann darauf ein Programm versteckt sein, dass Informationen an einen Server sendet?

    • so ziemlich alles, was du dir in der IT vorstellen kannst betr. Datenmanipulation, -klau, -veränderung oder Zerstörung.

    • Ja, und zwar unabhängig vom OS und sonstigen Sachen. Es ist kein Virus oder Wurm, sondern eine Firmware auf einem Chip. Es kann auch nicht von Innen heraus erkannt werden. Man kommt’s aber durch den Netzwerk-Traffic mit, der durch das System gesendet wird. Wenn man weiß, was er senden soll und mitbekommt, dass er noch was anderes sendet, dann müsste man das relativ schnell mitbekommen. Und ich bin mir sicher, dass so große Unternehmen das alles sehr penibel durchtesten und mitbekommen hätten. Auf der anderen Seite kann das Ding auch sehr dezent sein und nur alle paar Monate mal was pingen und nachfragen, ob was anliegt, und sich dann wieder abschalten.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 38050 Artikel in den vergangenen 8222 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven