News Spionageangriff: Hacker hielten sich wohl jahrelang im Netzwerk von NXP auf

coffee4free

Redakteur
Teammitglied
Registriert
Okt. 2015
Beiträge
269
Zwischen Ende 2017 und Anfang 2020 hat sich eine Hackergruppe aus China angeblich regelmäßig im Netzwerk des niederländischen Halbleiterherstellers NXP ausgetobt. Dort griffen die Angreifer nicht nur E-Mail-Postfächer ab, sondern auch Chipdesigns. Zu ihren Werkzeugen gehörten unter anderem namhafte Cloudspeicherdienste.

Zur News: Spionageangriff: Hacker hielten sich wohl jahrelang im Netzwerk von NXP auf
 
  • Gefällt mir
Reaktionen: aid0nex, FLCL, eastcoast_pete und 5 andere
Kaum vorstellbar ... Unternehmensnetzwerke hacken und dann erstmal zur Mittagspause ^^
"[...] Hey Leute ... morgen sind Ferien[...]" ... krass!
 
  • Gefällt mir
Reaktionen: bullit1, lazsniper, aid0nex und 8 andere
Das ist mal krass. Also das Klauen von Chipdesigns ist schon eine Hausnummer, und nicht wie NXP nicht so schlimm. Hier kann man nur hoffen, dass nicht sogar Chipdesigns getauscht wurden, um Backdoors einzubauen. Die Regierung in China würde so etwas sehr begrüßen.
 
  • Gefällt mir
Reaktionen: floert, xXBobbyXx, aid0nex und 16 andere
Wenn das innerhalb mehrerer Jahren nicht auffällt, ist entweder die Security komplett am Schlafen gewesen oder selbst kompromittiert.
Ab und zu über Login Logs zu schauen ist jetzt keine unmögliche Aufgabe
 
  • Gefällt mir
Reaktionen: flo.murr, Creshal, xXBobbyXx und 21 andere
=dantE= schrieb:
wenn man 3 jahre(!) lang zugriff hat, dann wird das abschnorcheln der daten zur gewohnheit und selbst bei hackern ist der mensch dann die schwachstelle, die den hack verrät.

wäre noch interessant zu wissen, wie sie 2fa über telefon umgehen konnten. sms abfangen und sowas ist ja durchaus möglich, würde aber bedeuten, dass der hack noch viel grössere kreise zieht.
 
  • Gefällt mir
Reaktionen: Creshal, xXBobbyXx, murchad und 8 andere
@0x8100
Das mit der SMS hat hier in Deutschland ja auch mit Vodafone und später auch o2 geklappt. Die haben sich einfach eine neue sim geben lassen, ohne dass die alte deaktiviert wurde.
 
  • Gefällt mir
Reaktionen: Kazuja, =dantE= und 0x8100
0x8100 schrieb:
wenn man 3 jahre(!) lang zugriff hat, dann wird das abschnorcheln der daten zur gewohnheit und selbst bei hackern ist der mensch dann die schwachstelle, die den hack verrät.
... und genau DAS(!) ist ja das Unvorstellbare! 3 Jahre lang dort in deren Netzwerken unterwegs sein, ohne auch nur im Ansatz einen Anflug von Panik zu haben, dass man entdeckt wird ... quasi erstmal Mittag machen xD.
Wahnsinn ... möchte nicht in der Haut der IT Sec von NXP stecken ...
 
  • Gefällt mir
Reaktionen: xXBobbyXx, m1key_SAN, Smartbomb und 8 andere
Na was sollen die machen? In China einmarschieren? Die haben ja keinerlei Konsequenzen zu befürchten, also ist das ganz normale Büroarbeit
 
  • Gefällt mir
Reaktionen: bullit1, Nefcairon, Land_Kind und eine weitere Person
Mich schockiert an der Stelle aber, das man so abgewi..st ist, und sich über die Kriminelle Handlung scheinbar keinen Kopf mehr macht.
Sorry, aber für mich is da nix normal.
 
  • Gefällt mir
Reaktionen: xXBobbyXx, FLCL und Zarlak
  • Gefällt mir
Reaktionen: Land_Kind, Kazuja und fox40phil
Unsere staatlich bezahlten Hacker machen ja auch Mittagspause, ist ja gesetzlich in D vorgeschrieben. Und nach Hause gehts dann gegen 15 Uhr. Hacker-Beamte moechte man sein.
 
  • Gefällt mir
Reaktionen: lazsniper und Nefcairon
0x8100 schrieb:
wenn man 3 jahre(!) lang zugriff hat,
Vielleicht wäre NXP ohne den Zugriff der Chinesen technologisch gar nicht soweit…

Legalev schrieb:
Hab es etwas der Weltlage angepasst ...
Ich denke nicht, dass die Amis es nötig haben, sich in Netze "befreundeter Staaten" hacken zu müssen.

.Snoopy. schrieb:
Ich finde es immer interessant, wenn Leute versuchen Dinge mit der USA-Keule zu verharmlosen.
Naja, seit den Enthüllungen durch Snowdon werden die Amis mit Sicherheit nicht abgerüstet haben. Unser Trost ist, dass wir kulturell (wusste jetzt kein passendes Wort) den Amis ziemlich nahe stehen und auch keinerlei konkurrierende Gebiets- oder Marktansprüche haben.

Die Chinesen hingegen müssen sich die Zugriffe auf unsere Netze erst mühsam erarbeiten.

Das hat auch weniger mit Keule als vielmehr mit zynischer Resignation zu tun.
 
  • Gefällt mir
Reaktionen: xXBobbyXx, keki-kex, nyster und 8 andere
=dantE= schrieb:
Kaum vorstellbar ... Unternehmensnetzwerke hacken und dann erstmal zur Mittagspause ^^
"[...] Hey Leute ... morgen sind Ferien[...]" ... krass!
Wenn man allerdings so lange im Netzwerk ist ist das auch vorstellbar. Krasser das keiner Bescheid gesagt hat das jemand im Netz.
 
Motivierte Mitarbeiter mit top Arbeisdisziplin und dazu fähige Köpfe hat man da eingestellt.
Dazu nehme ich an, dass das rein gar nichts für die zukünftige Geschäftspolitik bedeutet.
 
  • Gefällt mir
Reaktionen: nazgul77
tomgit schrieb:
Wenn das innerhalb mehrerer Jahren nicht auffällt, ist entweder die Security komplett am Schlafen gewesen oder selbst kompromittiert.
Ab und zu über Login Logs zu schauen ist jetzt keine unmögliche Aufgabe
Wenn die Firmen so denken, wie du es (be)schreibst, dann ist da schon das Problem. Wer eine gesonderte, kleine Gruppe an IT-Sec Stellen hat, die neben Dev und Ops arbeiten, kann fast nichts bewirkt werden. An der Stelle hat IT-Sec meist nur beratende, kontrollierende Funktion und wird von allen als Blockade wahrgenommen, was zu inoffiziellen Prozessen führt, die Sec versuchen zu umgehen.

Und ansonsten Logs prüfen. Händig ist das illusorisch, automatisiert verkackt das praktisch Jeder[1].
Datenabflüsse im Traffic analysieren ist auch irrwitzig. Wenn Daten so oder so Richtung Azure, Office365, AWS, GoogleCloud geschoben werden, dann fällt der Traffic in die selbe Richtung nicht auf.


[1]Das ist kein "deswegen sollte man das lassen", sondern ein "nur weil man Logs hat und eine Form von Monitoring, heißt dass nicht, dass man da sicher sein kann, auch was zu sehen, wenn etwas passiert"
 
  • Gefällt mir
Reaktionen: Smartbomb, Fritzler, thuering und 10 andere
Piktogramm schrieb:
Wenn die Firmen so denken, wie du es (be)schreibst, dann ist da schon das Problem. Wer eine gesonderte, kleine Gruppe an IT-Sec Stellen hat, die neben Dev und Ops arbeiten, kann fast nichts bewirkt werden. An der Stelle hat IT-Sec meist nur beratende, kontrollierende Funktion und wird von allen als Blockade wahrgenommen, was zu inoffiziellen Prozessen führt, die Sec versuchen zu umgehen.

Und ansonsten Logs prüfen. Händig ist das illusorisch, automatisiert verkackt das praktisch Jeder[1].
Datenabflüsse im Traffic analysieren ist auch irrwitzig. Wenn Daten so oder so Richtung Azure, Office365, AWS, GoogleCloud geschoben werden, dann fällt der Traffic in die selbe Richtung nicht auf.


[1]Das ist kein "deswegen sollte man das lassen", sondern ein "nur weil man Logs hat und eine Form von Monitoring, heißt dass nicht, dass man da sicher sein kann, auch was zu sehen, wenn etwas passiert"
+1

Ohne einen Anfangsverdacht schaut da keiner irgendwelche Logs durch, zumal die "Logs" auch total nichtssagen sein können. Was ich aber etwas komisch finde, es müssen doch Audits erfolgen, wo z.B. das AD überprüft wird, vom User cleanup bis hin zum überprüfen von irgendwelchen "service accounts".

Weiter im Thema - hatten die keine gehärteten Systeme oder war die Rechteverwaltung viel zu lasch im AD, gab es da keine klare Unterteilung zwischen den Bereichen, gab es hier keine PW-Richtlinien? Gibt es auch hier im VPN keine Client Zertifizierung oder darf hier gar mit privaten Geräten gearbeitet werden?

Der ganze Vorgang kommt mir echt komisch vor.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Smartbomb, Hannibal Smith und Cruentatus
Die meisten NXP Designs sind eh Müll, so viel haben sie von den Daten wohl nicht :heilig:
Fand die ganze I.MX6 Reihe grottig und die 8er ist nach der ersten Runde aus unseren Designs geflogen. Absolut untauglichen Support und alles nur zu gekaufte IPs, über deren Treiber man nicht verfügt. Hat man ein Problem, ist's halt Pech.

Trotzdem bitter :freak:
 
  • Gefällt mir
Reaktionen: Charminbaer und Fritzler
Legalev schrieb:
Nur das die USA seit Jahrzenten Gott und die Welt ausspioniert.
Darf man gerne in dem zusammenhang sagen.

Dumm nur, wie die Leute die Spionage der USA "Legitmieren"
Hat nur leider nix mit dem Artikel zutun, hier geht ausschließlich um China und sonst nix.

Ich finde auch diese Haltung zu China sehr merkwürdig, die bekommen quasi auf dem Hardware Markt nichts richtig geschissen und sind darauf angewiesen das "Staatsnahe" Hackergruppierungen Pläne für sie stehlen. Ich wette wenn NXP die jetzt verklagen würde, würde es postwendend unterschwellige Drohungen aus China geben oder die berühmte Aktion bei Gespärchen, wenn die Chinesische Delegation so tut als wäre ihr Übersetzer im Ohr kaputt, wenn man Probleme anspricht.

Sowas zu relativieren ist nicht gerade scharfsinnig.
 
  • Gefällt mir
Reaktionen: xXBobbyXx, murchad, .Snoopy. und 10 andere
Die NRC behauptet, NXP habe im Jahr 2020 keinen Grund dafür gesehen, seine Kunden vor den möglichen Folgen des Angriffs zu warnen.
Schließlich sei für die Herstellung von Chips weitaus mehr nötig als nur die abgegriffenen Chipdesigns, so das Argument.
Für die Produktion benötige man etwa spezielle Kenntnisse, die das Unternehmen „an anderen Orten“ aufbewahre.

Vielleicht geht es den Angreifern gar nicht um die Herstellung der Chips, sondern um Designanalysen und ausspähen von Schwachstellen für zukünftige Angriffe.
Genau diese lockere Sichtweise führt dann eines Tages zu Spectre, Meltdown, Downfall, Inception, CacheWarp und wie sie alle heißen.
 
  • Gefällt mir
Reaktionen: xXBobbyXx, nazgul77, Fritzler und eine weitere Person
Zurück
Oben