Er is eerder vandaag een verslag uitgebracht door Bloomberg waarin stond dat een onbekend component was toegevoegd aan moederborden die zijn ontwikkeld door Supermicro. Dit component met onbekende functionaliteit en oorsprong zou in het geheim als backdoor (achterdeurtje) zijn toegevoegd om zo systemen die gebruikmaken van dit moederbord, te kunnen infiltreren. Hoewel Supermicro, Apple, en Amazon allemaal dit verslag hebben ontkend, worden er voldoende bronnen genoemd om de potentiële bedreiging serieus te nemen.
Het verslag is gelimiteerd tot het ‘Elemental Technologies’-moederbord van Supermicro, wat wordt gebruikt voor de acceleratie van het encoderen van video. Het is niet bekend of alleen moederborden van Supermicro of ook moederborden van andere ontwikkelaars het doelwit waren van deze backdoor en soortgelijke aanvallen.
Tijdens het ontwikkelingsproces van de server voor de functionaries van Liquid, waren we ons ervan bewust dat gecompromitteerde hardware een mogelijk probleem was. Om de impact van mogelijk gecompromitteerde hardware tegen te gaan, bevat elke functionary van Liquid een server en een speciale geïsoleerde sleutelmodule die door Blockstream is gebouwd. Deze twee apparaten communiceren enkel via een gelimiteerde interface die het risico dat er informatie over de privé-sleutel lekt, significant reduceert.
Er zijn voorzorgsmaatregelen getroffen om de impact van gecompromitteerde hardware tegen te gaan door de netwerktoegang tot de server te beperken, onnodige drivers te verwijderen, firmware opnieuw te installeren, IPMI uit te schakelen, en fysieke toegang tot de machine te vereisen om updates uit te voeren. De sleutelmodule van Blockstream zorgt voor extra validatie bij elke signature die het levert aan de server. Deze aanpak limiteert het risico dat een gecompromitteerde host-machine de gezondheid van het netwerk aantast.
Hoewel er geen indicatie is dat onze moederborden zijn gecompromitteerd, kunnen we dit ook niet geheel uitsluiten. We sturen binnenkort een exemplaar van onze moederborden naar een beveiligingsbedrijf. Deze zal het grondig onderzoeken. Dit proces kost tijd, maar we zullen de resultaten delen zodra deze beschikbaar komen.
In de tussentijd gaan we door met het tegengaan van risico’s op het gebied van hardware aan de hand van een aantal technieken, waaronder:
- Het vergroten van de diversiteit van onze leveranciers, zodat een enkele gecompromitteerde leverancier het Liquid-netwerk niet negatief kan beïnvloeden.
- Extra validatie voordat er een signature wordt gegenereerd in de sleutelmodule.
- Het verbeteren van het peg-out-mechanisme om beter te verdedigen tegen hardwarekwetsbaarheden.
- De introductie van functionaliteit aan de Liquid daemon om ongewoon gebruik te detecteren als dit duidt op een bug of functionaries die zich misdragen. Dit stelt het Liquid-netwerk in staat om te wachten tot het probleem is opgelost.
Het risico van mogelijke beveiligingsproblemen omtrent hardware is iets waar we rekening mee hebben gehouden in ons threat model voor het Liquid-netwerk. We zijn van mening dat de kwetsbaarheid van Supermicro, mocht deze onafhankelijk op onze servers worden aangetoond, reeds wordt tegengegaan door andere aspecten van het beveiligingsontwerp van Liquid. Bij Blockstream is het waarborgen van de beveiliging van onze klanten van essentieel belang. We zijn continu bezig met het verbeteren van ons proces voor software en hardware, en streven ernaar om de best beveiligde systemen ter wereld te bouwen.