Gå til innhold

Teknologi­aksjer stupte etter torsdagens infiltrasjons­rapport


Anbefalte innlegg

Videoannonse
Annonse
Gjest Slettet-Pqy3rC

Vi har noen SuperMicro servere på jobben... og jeg benytter et SuperMicro SOC som ruter hjemme.

Endret av Slettet-Pqy3rC
Lenke til kommentar

Vi har noen SuperMicro servere på jobben... og jeg benytter et SuperMicro SOC som ruter hjemme.

Slapp helt av. Ingen grunn å til å være bekymret. Du ER overvåket du også. Noen følger med å passer på. Spørsmålet er bare hvem er det som overvåker deg? Er det kineserne eller er det usa? For selv om du har vært heldig å fått supermicro server uten tilleggsutstyr så har jo usa tilgang til det meste av dine kontoer på online tjenester  :D  :D  :D

Endret av bojangles
Lenke til kommentar

oops er vel et passende uttrykk her.

om det er laget i "USA, USA, USA!!!" eller i kina har ingen betydning.

militære myndigheter prøver seg uansett på å installere dritt enten som programvare eller små dingser på hovedkortet.

her ble tilfeldighvis kina tatt på senga etter de gjorde noe utrolig genialt for å spionere på andre uten å bli avslørt.

usa har nok drevet med det samme i mange år, enten med småkomponenter eller programvare.

Lenke til kommentar

her ble tilfeldighvis kina tatt på senga etter de gjorde noe utrolig genialt for å spionere på andre uten å bli avslørt.

 

Tvertimot så ble de jo avslørt. Det er å håpe at det er pinlig å bli avslørt, slik at de etterhvert får avsmak mot det de driver på med.

Lenke til kommentar
Gjest Slettet-Pqy3rC

Slapp helt av. Ingen grunn å til å være bekymret. Du ER overvåket du også. Noen følger med å passer på....

Jammen...jag vil ikke bli overvåket, jeg.

 

Tvertimot så ble de jo avslørt. Det er å håpe at det er pinlig å bli avslørt, slik at de etterhvert får avsmak mot det de driver på med.

Det problematiske her er jo at det ikke finnes noen leverandører hvor en kan være sikker på å få "avlyttingsfri" hardware. Skytjenester er jo i så måte enda et hakk værre siden det bare blir ytterligere ett lag som kan feile.
Lenke til kommentar

Tvertimot så ble de jo avslørt. Det er å håpe at det er pinlig å bli avslørt, slik at de etterhvert får avsmak mot det de driver på med.

 

Pinlig for hvem? Tror du Kina skjems nå? Eller at USA skjems? Eller de kriminelle når de blir avslørt? Nei de jobber bare hardere for å unngå å bli tatt neste gang. Eller de bryr seg nok ikke om de blir avslørt, bare de får drive på lenge nok til å samle inn ting av verdier. 

 

Det har jo vært tuklet med alt fra nettverksprintere og rutere fra andre produsenter tidligere. Da ble det sagt at det var usa som stod bak. Hva befinner seg egentlig på et hovedkort eller pcb'er på nettverket? Vi vanlige dødelige aner jo ikke. Svært mange fagfolk aner ikke og også mange spesialister og sikkerhetseksperter aner heller ikke. Også mases det om zte og huawei. Det er nok så enkelt at vi har mistet oversikten og vi har alle så mange potensielle kilder for overvåkning at det skulle jo være rart om ikke noen benyttet seg av det. Og vi legger jo glatt til flere, ja faktisk så går vi jo mann av huse for å kjøpe innretninger som potensielt gjør det ennå enklere. Slik som Echo produkter etc. At problemet gjelder både hardware og software øker jo kompleksiteten. 

 

Problemet er jo at overvåkning, det rammer jo ikke nødvendigvis bare stater og bedrifter. Det har potensiale til å ramme svært bredt slik at også store deler av befolkningen blir overvåket. Og kanskje med langt større konsekvenser for den enkelte enn det at NSA titter i eposten din. Vi har jo alt sett økningen av alt kryptovirus og gisselware. Og det sitter folk våkne hver natt som pønsker ut hvordan de kan ramme ennå bredere slik at treffprosenten øker. 

Lenke til kommentar
Gjest Slettet-Pqy3rC

Apple, AWS (Amazon) og SuperMicro nekter for at det i det hele tatt er funnet noe chip.

 

Amazon

 

It’s untrue that AWS knew about a supply chain compromise, an issue with malicious chips, or hardware modifications when acquiring Elemental. It’s also untrue that AWS knew about servers containing malicious chips or modifications in data centers based in China, or that AWS worked with the FBI to investigate or provide data about malicious hardware.

 

 

We’ve re-reviewed our records relating to the Elemental acquisition for any issues related to SuperMicro, including re-examining a third-party security audit that we conducted in 2015 as part of our due diligence prior to the acquisition. We’ve found no evidence to support claims of malicious chips or hardware modifications.

The pre-acquisition audit described four issues with a web application (not hardware or chips) that SuperMicro provides for management of their motherboards. All these findings were fully addressed before we acquired Elemental. The first two issues, which the auditor deemed as critical, related to a vulnerability in versions prior to 3.15 of this web application (our audit covered prior versions of Elemental appliances as well), and these vulnerabilities had been publicly disclosed by SuperMicro on 12/13/2013. Because Elemental appliances are not designed to be exposed to the public internet, our customers are protected against the vulnerability by default. Nevertheless, the Elemental team had taken the extra action on or about 1/9/2014 to communicate with customers and provide instructions to download a new version of the web application from SuperMicro (and after 1/9/2014, all appliances shipped by Elemental had updated versions of the web application). So, the two “critical” issues that the auditor found, were actually fixed long before we acquired Elemental. The remaining two non-critical issues with the web application were determined to be fully mitigated by the auditors if customers used the appliances as intended, without exposing them to the public internet.

Additionally, in June 2018, researchers made public reports of vulnerabilities in SuperMicro firmware. As part of our standard operating procedure, we notified affected customers promptly, and recommended they upgrade the firmware in their appliances.

 

Apple

 

Over the course of the past year, Bloomberg has contacted us multiple times with claims, sometimes vague and sometimes elaborate, of an alleged security incident at Apple. Each time, we have conducted rigorous internal investigations based on their inquiries and each time we have found absolutely no evidence to support any of them. We have repeatedly and consistently offered factual responses, on the record, refuting virtually every aspect of Bloomberg’s story relating to Apple.

On this we can be very clear: Apple has never found malicious chips, “hardware manipulations” or vulnerabilities purposely planted in any server. Apple never had any contact with the FBI or any other agency about such an incident. We are not aware of any investigation by the FBI, nor are our contacts in law enforcement.

 

 

400x-1.jpg

 

After 3 years, the top-secret investigation into the most significant supply chain attack in U.S. history remains ongoing. Read the full story.

Photographer: Victor Prado for Bloomberg Businessweek

 

 

In response to Bloomberg’s latest version of the narrative, we present the following facts: Siri and Topsy never shared servers; Siri has never been deployed on servers sold to us by Super Micro; and Topsy data was limited to approximately 2,000 Super Micro servers, not 7,000. None of those servers has ever been found to hold malicious chips.

As a matter of practice, before servers are put into production at Apple they are inspected for security vulnerabilities and we update all firmware and software with the latest protections. We did not uncover any unusual vulnerabilities in the servers we purchased from Super Micro when we updated the firmware and software according to our standard procedures.

We are deeply disappointed that in their dealings with us, Bloomberg’s reporters have not been open to the possibility that they or their sources might be wrong or misinformed. Our best guess is that they are confusing their story with a previously-reported 2016 incident in which we discovered an infected driver on a single Super Micro server in one of our labs. That one-time event was determined to be accidental and not a targeted attack against Apple.

While there has been no claim that customer data was involved, we take these allegations seriously and we want users to know that we do everything possible to safeguard the personal information they entrust to us. We also want them to know that what Bloomberg is reporting about Apple is inaccurate.

Apple has always believed in being transparent about the ways we handle and protect data. If there were ever such an event as Bloomberg News has claimed, we would be forthcoming about it and we would work closely with law enforcement. Apple engineers conduct regular and rigorous security screenings to ensure that our systems are safe. We know that security is an endless race and that’s why we constantly fortify our systems against increasingly sophisticated hackers and cybercriminals who want to steal our data.

 

Supermicro

 

While we would cooperate with any government investigation, we are not aware of any investigation regarding this topic nor have we been contacted by any government agency in this regard. We are not aware of any customer dropping Supermicro as a supplier for this type of issue.

 

Every major corporation in today’s security climate is constantly responding to threats and evolving their security posture. As part of that effort we are in regular contact with a variety of vendors, industry partners and government agencies sharing information on threats, best practices and new tools. This is standard practice in the industry today. However, we have not been in contact with any government agency regarding the issues you raised.

Furthermore, Supermicro doesn’t design or manufacture networking chips or the associated firmware and we, as well as other leading server/storage companies, procure them from the same leading networking companies.

 

China’s Ministry of Foreign Affairs

 

China is a resolute defender of cybersecurity. It advocates for the international community to work together on tackling cybersecurity threats through dialogue on the basis of mutual respect, equality and mutual benefit.

Supply chain safety in cyberspace is an issue of common concern, and China is also a victim. China, Russia, and other member states of the Shanghai Cooperation Organization proposed an “International code of conduct for information security” to the United Nations as early as 2011. It included a pledge to ensure the supply chain security of information and communications technology products and services, in order to prevent other states from using their advantages in resources and technologies to undermine the interest of other countries. We hope parties make less gratuitous accusations and suspicions but conduct more constructive talk and collaboration so that we can work together in building a peaceful, safe, open, cooperative and orderly cyberspace.

Endret av Slettet-Pqy3rC
Lenke til kommentar

Tvertimot så ble de jo avslørt. Det er å håpe at det er pinlig å bli avslørt, slik at de etterhvert får avsmak mot det de driver på med.

 

Men timingen på annonseringen av avsløringen (i forhold til timingen for selve avsløringen som ser ut å ligge helt tilbake til 2015) er jo perfekt som trumfkort for Trump. Han har fått smaken av å grave fram snusk som andre bedriver nå.

 

Trump kommer til å jobbe intenst med å få vekk sikkerhetsklarering til mye slikt snusk nå, om han får viljen sin.

Endret av G
Lenke til kommentar

Ojojoj. Nå sliter Bloomberg om det viser seg at de har forsøkt å konstruere en historie. Mistenker vi får høre om en journalist som må ta hatten og gå, massesøksmål fra dataindustrien, og andre. Kjempebøter og whatnots. Ouch.

Endret av Sandormen
Lenke til kommentar

Ojojoj. Nå sliter Bloomberg om det viser seg at de har forsøkt å konstruere en historie. Mistenker vi får høre om en journalist som må ta hatten og gå, massesøksmål fra dataindustrien, og andre. Kjempebøter og whatnots. Ouch.

https://www.bloomberg.com/news/articles/2018-10-09/new-evidence-of-hacked-supermicro-hardware-found-in-u-s-telecom

 

De ser ikke ut til å gi seg med dette sporet enda. 

 

" Unusual communications from a Supermicro server and a subsequent physical inspection revealed an implant built into the server’s Ethernet connector, a component that's used to attach network cables to the computer, Appleboum said.

 
 

The executive said he has seen similar manipulations of different vendors' computer hardware made by contractors in China, not just products from Supermicro. “Supermicro is a victim -- so is everyone else,” he said. "

Endret av Anders Jensen
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...