Intel ontkent Chinese beschuldigingen over achterpoortjes

© Getty Images
Pieterjan Van Leemputten

Intel wordt er in China van beschuldigd dat het al jaren achterpoortjes in haar chips inbouwt. Het bedrijf ontkent dat formeel.

De Cybersecurity Association of China (CSAC), een sectorvereniging met nauwe banden met de Chinese overheid, zei deze woensdag dat de producten van Intel een grondige controle verdienen. De organisatie claimt dat er sinds 2008 in bijna alle CPU’s van het bedrijf achterpoortjes zijn ingebouwd met misbruikbare kwetsbaarheden en hoge faalpercentages.

Intel reageert nu, via haar WeChat account, op de beschuldigingen en ontkent die formeel. Het bedrijf wijst er volgens The Register op dat het al veertig jaar actief is in het land en daarbij de wetten volgt en veiligheid en kwaliteit bovenaan zet. Ook zegt het dat het blijft communiceren met de relevante departementen om vragen rond veiligheid te beantwoorden.

De beschuldiging komt er op een moment dat de relaties tussen China en de VS, thuisbasis van Intel, slecht zijn. De VS probeert met handelsbeperkingen te voorkomen dat China geavanceerde chips in handen krijgt, of zelf geavanceerde chips kan maken (bijvoorbeeld via machines van het Nederlandse ASML). Tegelijk wordt China regelmatig beschuldigd van spionage in de VS of Europa.

Niet ondenkbaar

De CSAC levert geen bewijs voor haar beschuldiging en momenteel is er geen (publiek gekende) aanwijzing dat Intel-chips dergelijke achterpoortjes zouden hebben. Laat staan dat dat al meer dan vijftien jaar zo zou zijn.

Maar helemaal ondenkbaar is zo’n scenario niet. Een bewust geplaatst achterpoortje, in praktijk vaak een stukje van de technologie dat slecht is beveiligd of te manipuleren valt, werd eerder in 2015 al ontdekt bij firewalls van Juniper Networks. Daarbij bevatte de NetScreen firewall een algoritme dat werd geschreven door de NSA, en een bewuste behouden kwetsbaarheid bevatte. Die liet Amerikaanse spionnen toe om buitenlandse communicatie af te luisteren.

Zulke interventies zijn niet zonder risico. Een ingebouwde kwetsbaarheid is in eerste instantie handig voor wie ze plaatst (of laat plaatsen). Maar ze zijn nooit exclusief voor die partij. Zodra anderen (hackers of een vijandige overheid) die zwakke plek ontdekken, kunnen ook zij er misbruik van maken.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content