Home » Sikkerhed » Nu bliver du snigløbet af hackerne
Nu bliver du snigløbet af hackerne

Nu bliver du snigløbet af hackerne

Share

Links i e-mails eller på hjemmesider har i årevis været hackernes foretrukne metode, når pc’er eller virksomhedssystemer skulle inficeres med malware. Men vi er blevet for gode til at beskytte os, så nu afsøger de it-kriminelle helt nye veje: De snigløber dig gennem din computer

Den 26. marts kom der en chokerende meddelelse fra en af verdens største leverandører af hardware, Asus. Taiwan-virksomheden var klar med en vigtig opdatering af det værktøj, Asus Live Update Utility, som installerer opgraderinger af Asus-software på producentens pc’er. Årsag: Hackere havde sidste år skaffet sig adgang til en af de servere, der huser opdateringsværktøjet.

Dette ”bagdørsangreb”, ShadowHammer, gav hackerne adgang til at placere alle mulige typer malware på computerne, efter at Asus-brugerne havde foretaget en rutineopdatering. Hackerne kunne for eksempel aflure, hvad der foregik på computerne. Installationen af bagdøren var så intelligent udført, at den fil, der inficerede computerne, var underskrevet med et korrekt digitalt certifikat fra Asus.

Hackerne udnyttede dog kun den åbne bagdør til at kigge ind i nogle få hundrede virksomhedscomputere, som kriminelle bagmænd formentlig havde udpeget som ofre. Men trods den begrænsede skade – millioner af inficerede Asus-pc’er gik fri – var mange pc-brugere rystede. Og angrebet demonstrerede, at hackerne nu er ved at åbne en helt ny angrebsflanke.

De fleste hackerangreb sker stadig ved, at brugerne klikker på et usikkert link i en e-mail eller på en hjemmeside. Klikket udløser en skjult installation af malware. Men vi pc-brugere er blevet mere forsigtige, og mange usikre mails sorteres væk af mailudbydere. Derfor går hackerne nu i stigende grad efter hardwaren.

Se også:  Nettet husker, også dine svar til kontogendannelse
Bundkort som bagdør

Man kan også sige, at de it-kriminelle nu går efter forsyningskæden. De prøver at trænge ind gennem opdateringer eller endnu oftere under selve produktionen af computere, servere og anden elektronik. Hvis de får held med det, er hardwaren allerede inficeret, når brugeren første gang trykker på startknappen.

Vi hører ikke altid om disse angreb, for hverken elektronik- eller pc-producenter synes, de har nogen interesse i at fortælle om dem. Det var ikke Asus, der først kunne oplyse om ShadowHammer-bagdøren. Det var et onlinemedie, Hardware.com. Her havde journalisterne fået oplysningerne fra sikkerhedsfirmaet Kaspersky, der opdagede angrebet i januar i år. Asus reagerede dog retfærdigvis hurtigt på informationen fra Kaspersky og kontaktede brugere og presse. Producenten har siden forstærket sin indsats for at sikre sig mod lignende fremtidige bagholdsangreb.

Den manglende lyst til at oplyse om angreb inde i forsyningskæden dokumenterer en anden historie fra oktober sidste år. Kernen i historien, der stammer fra den anerkendte erhvervsnyhedstjeneste Bloomberg, blev pure afvist af de berørte virksomheder, Amazon og Apple.

Bloomberg hævdede i artiklen, at en hemmelig enhed i det kinesiske militær havde foretaget ændringer på bundkort produceret hos fire kinesiske underleverandører. Bundkortene blev installeret på servere, der anvendes af blandt andet Apple.

Ifølge artiklen skulle det have været Amazon, der opdagede sikkerhedsbristen, da den amerikanske gigant var ved at opkøbe en kinesisk virksomhed. Serverne med de kompromitterede bundkort blev samlet af et amerikansk firma, Supermicro, der er specialiseret i high-end-servere til store erhvervsvirksomheder. Supermicro købte bundkortene hos mindre kinesiske leverandører. Disse skulle ifølge artiklen være blevet bestukket eller truet af det kinesiske militær til at installere en lille, ekstra komponent, som ville give militæret en hacker-bagdør ind i de virksomheder, som købte serverne.

Den fysiske adgang til bundkortet skal være kontrolleret. En modificeret komponent kan fungere som en trojansk hest.

Sikkerhed i Kina

Trods Amazons og Apples klare afvisning af historien – Apples topchef Tim Cook ville endda have nyhedstjenesten til at trække artiklen tilbage – fastholder Bloomberg, at den er korrekt. Hvis det er tilfældet, er den endnu et eksempel på, at fremtidens trusler lige så vel kan komme fra elektronikken i computerudstyr som fra links i e-mails.

Se også:  [GUIDE]: Brug Chrome til at udrydde malware

I det hele taget retter mistanken sig mod Kina, hvor langt størstedelen af verdens producenter af elektronisk udstyr til computere befinder sig. Udfordringen er ikke, at kinesiske virksomheder har interesse i at udføre hardware-hacking eller på anden måde stille spørgsmålstegn ved den forsyningskæde, som de selv er en del af. Selvfølgelig ikke.

Problemerne bunder i, at staten i Kina har beføjelser, der gør, at man ikke har nogen mulighed for at gardere sig mod statsbaseret hacking. Mistanken hviler hele tiden over de kinesiske virksomheder – det er også årsagen til den mistænkeliggørelse, verdens største leverandør af backbone-udstyr til mobilnetværk Huawei har været udsat for.

I nogle lande, herunder USA, er Huawei endda blevet udelukket fra at opbygge mobil infrastruktur.
Men hvad kan man så gøre for at sikre sig mod hackerangreb, der rammer hardwaren, mens den er undervejs gennem forsyningskæden? Er vi pc-brugere helt fortabte og uden mulighed for at forhindre, at vi bliver snigløbet gennem computerens elektronik?

Nu er det ikke sådan, at pc-producenterne er døve, blinde og ufølsomme og ikke har opdaget kundernes bekymring og den reelle, nye hackertrussel.

TAGS
hacking
It-sikkerhed
kaspersky
lenovo
sikkerhedssoftware

DEL DENNE
Share

Seneste Tech test
Seneste konkurrencer

Mest populære
Populære
Nyeste
Tags

Find os på de sociale medier

Modtag dagligt IT-nyhedsbrev

Få gratis tech-nyheder i din mail-indbakke alle hverdage. Læs mere om IT-UPDATE her

Find os på FaceBook

Alt om DATA

Lautrupsgade 7,
DK-2100 København Ø
Telefon: 33 91 28 33
redaktion@altomdata.dk

Datatid TechLife

Lautrupsgade 7,
DK-2100 København Ø
Telefon: 33 91 28 33
redaktion@datatid.dk

Audio Media A/S

CVR nr. 16315648,
Lautrupsgade 7,
DK-2100 København Ø
Telefon: 33 91 28 33
info@audio.dk
Annoncesalg / Prislister:
Lars Bo Jensen: lbj@audio.dk Telefon: 40 80 44 53
Annoncer: Medieinformation


Alt om DATA, Datatid TechLife  © 2019
Privatlivspolitik og cookie information - Audio Media A/S