<div dir="ltr"><div>I could think of a few approaches to backdoor a system by having a very tiny chip connect to a select set of traces.</div><div><br></div><div>But generally speaking: that discussion is rather off topic for this mailing list.</div><div>Please look for some more suitable venue to discuss "people potentially tampering other people's devices (with no obvious connection to coreboot)".</div><div><br></div><div><br></div><div>Patrick</div><div><br><div class="gmail_quote"><div dir="ltr">Am Do., 4. Okt. 2018 um 18:02 Uhr schrieb fightfakenews via coreboot <<a href="mailto:coreboot@coreboot.org">coreboot@coreboot.org</a>>:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div>I came across this news today. Bloomberg says China is using a rice-sized chip to hack amazon servers. They published videos and photos here:<br></div><div><br></div><div><a href="https://twitter.com/business/status/1047788207557865473" target="_blank">https://twitter.com/business/status/1047788207557865473</a><br></div><div><a href="https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies" target="_blank">https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies</a><br></div><div><br></div><div>They publish very limited evidence, so it leads me questioning whether the report is true. As a worker in China's hardware industry, I'm very concerned with this report. Is this true or just another fake news deliberately created to escalate the trade war between US and China?<br></div><div><br></div><div>They did not mention the product name. But they published a gif image, then I did a little research to compare Supermicro's Microblade severs with the one in this gif file. It seems the product is the MBI-6128R-T2 <a href="https://www.supermicro.com/products/MicroBlade/module/MBI-6128R-T2.cfm" target="_blank">https://www.supermicro.com/products/MicroBlade/module/MBI-6128R-T2.cfm</a><br></div><div><br></div><div>This board has dual socket R3 (LGA 2011) that supports Intel® Xeon® processor E5-2600 v4†/ v3 family. So the processor is likely to be an intel one. So this board may support Intel's strict security features like BootGuard and Intel ME. These security features are so strong that even the top hackers in the open source community haven't fully cracked...<br></div><div><br></div><div>The only techinical information they give is: The chips could do all this because they were connected to the baseboard management controller, a kind of superchip that administrators use to remotely log in to problematic servers, giving them access to the most sensitive code even on machines that have crashed or are turned off. (It sounds like something related with the IPMI? Is this really can be done? Even this can be done, can this be used to access data?)<br></div><div><br></div><div><br></div><div><br></div>-- <br>
coreboot mailing list: <a href="mailto:coreboot@coreboot.org" target="_blank">coreboot@coreboot.org</a><br>
<a href="https://mail.coreboot.org/mailman/listinfo/coreboot" rel="noreferrer" target="_blank">https://mail.coreboot.org/mailman/listinfo/coreboot</a></blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature">Google Germany GmbH, ABC-Str. 19, 20354 Hamburg<br>Registergericht und -nummer: Hamburg, HRB 86891, Sitz der Gesellschaft: Hamburg<br>Geschäftsführer: Paul Manicle, Halimah DeLaine Prado</div></div></div>