Empresa de alta tecnología que desarrolla cerraduras para muebles de oficina y tiradores para muebles a medida.
Una importante empresa de comunicaciones descubrió el hardware de manipulación del superordenador en su red y lo eliminó en agosto, lo que supone una nueva evidencia de que China está manipulando componentes técnicos clave destinados a Estados Unidos, dijo un experto en seguridad que trabaja en una empresa de telecomunicaciones.
El experto en seguridad Yossi Appleboum proporcionó documentos, análisis y otras pruebas que mostraron el hallazgo después de que Bloomberg Businessweek publicara su informe de investigación, el informe detalla cómo el servicio de inteligencia chino ordenó a los subcontratistas implantar chips maliciosos en la placa base SuperServer de dos maneras.
Periodo anual al año 2015.
Appleboum, quien anteriormente trabajó en el brazo técnico de la unidad de inteligencia del ejército israelí, ahora es miembro de United
Director ejecutivo de Sepio Systems, Gaithersburg, Maryland.
Su empresa se centra en la seguridad de hardware y está contratada para escanear varios centros de datos grandes de compañías de telecomunicaciones.
Debido al acuerdo de confidencialidad entre Appleboum y el cliente, Bloomberg no identificó a la empresa.
Appleboum dijo que la comunicación inusual del servidor ultra-Micro y los controles físicos posteriores mostraron que se había incorporado un implante en el conector Ethernet del servidor, que se utilizaba para conectar el cable de red a la computadora.
El ejecutivo dijo que vio operaciones similares por parte de contratistas chinos en hardware informático de diferentes proveedores, no sólo en productos de Supermicro.
"Supermicro es la víctima.
"Lo mismo ocurre con todos los demás", dijo.
Appleboum dijo que le preocupa que haya innumerables puntos en la cadena de suministro en China que puedan introducirse en las operaciones y, en muchos casos, es imposible inferir estos puntos.
"Éste es el problema con la cadena de suministro de China", dijo.
Supermicro, con sede en San José, California, emitió esta declaración: "La seguridad de nuestros clientes y la integridad de nuestros productos están en el centro de nuestro negocio y valores corporativos.
Durante todo el proceso de fabricación, prestamos atención a garantizar la integridad de nuestros productos, y la seguridad de la cadena de suministro es un tema importante en el debate sobre nuestra industria.
Todavía no tenemos conocimiento de ningún componente no autorizado y ningún cliente nos ha notificado que los hemos encontrado.
Estamos frustrados porque Bloomberg sólo nos dará información limitada, ningún documento y medio día para responder a estas nuevas acusaciones.
"Bloomberg News contactó por primera vez a Supermicro el lunes a las 9:23 am, hora del este, para comentar sobre el asunto y le dio a la compañía una respuesta de 24 horas.
Tras informes anteriores, Supermicro afirmó que "refuta firmemente" los informes de que los servidores vendidos a los clientes contienen microchips maliciosos.
La embajada china en Washington no respondió a las solicitudes de comentarios el lunes.
En respuesta a una encuesta anterior de Bloomberg Business Week, el Ministerio de Relaciones Exteriores de China no respondió directamente preguntas sobre la manipulación de súper servidores, pero dijo que la seguridad de la cadena de suministro era "una preocupación común y China era una víctima".
"Tras la revelación por parte de Bloomberg Businessweek de servidores pirateados, el precio de las acciones de Supermicro se desplomó un 41% el jueves pasado, la mayor caída desde que se convirtió en una empresa pública en 2007. Cayeron un 11.
Tras las últimas noticias, el dólar cayó un 2% a 13 dólares el martes 11.
La reciente manipulación es diferente a la descrita en el informe de Bloomberg Businessweek de la semana pasada, pero tiene características clave: todas están diseñadas para permitir a un atacante realizar acceso invisible a los datos de la red informática donde está instalado el servidor;
Se descubrió que los cambios se realizaron en la fábrica, ya que la placa base fue producida por un subcontratista ultramicro en China.
Según su inspección del equipo, Appleboum determinó que los servidores de la compañía de telecomunicaciones habían sido modificados en la fábrica donde se fabricaba el equipo.
Dijo que funcionarios de inteligencia occidentales le dijeron que el dispositivo fue fabricado en una fábrica subcontratista ultramicro en la ciudad portuaria de Guangzhou, en el sudeste de China.
Ubicada a 90 millas río arriba de Shenzhen, Guangzhou es conocida como el "Silicon Valley del hardware", y gigantes como Tencent y Huawei también se han establecido aquí.
Appleboum dijo que el hardware alterado se encontró en una instalación con una gran cantidad de servidores ultramicro, y los técnicos de la compañía de telecomunicaciones no pudieron responder qué tipo de datos pasaron a través del servidor infectado, dijo la persona que los acompañó en la inspección visual de la máquina.
No está claro si la compañía de telecomunicaciones contactó al FBI sobre el descubrimiento.
Un portavoz del FBI se negó a comentar si se conocían los hallazgos.
El representante de AT&T y Verizon Communications no comentó de inmediato si se encontraron componentes maliciosos en uno de sus servidores.
Usuarios móviles y Sprint
Las solicitudes de comentarios no fueron respondidas de inmediato.
Los miembros de la junta directiva de Sepio Systems incluyen al ex director del Ministerio de Defensa de Israel, Tamir Pardo, ex director del Mosad de Israel, y los miembros de su comité asesor incluyen a Robert Bigman, ex director de seguridad informática de la CIA.
La red de comunicaciones de EE. UU. es un objetivo importante para las agencias de inteligencia extranjeras porque los datos de millones de teléfonos móviles, computadoras y otros dispositivos se transmiten a través de sus sistemas.
La implantación de hardware es una herramienta clave para crear aberturas secretas para estas redes, realizar reconocimientos y encontrar derechos de propiedad intelectual corporativos o secretos gubernamentales.
El funcionamiento del conector Ethernet parece ser similar a un método también utilizado por la Agencia de Seguridad Nacional, cuyos detalles se filtraron en 2013.
En el correo electrónico, Appleboum y su equipo llamaron al implante su "viejo amigo" porque dijo que lo habían visto previamente en una encuesta de hardware de otras empresas fabricadas en China.
En un informe de Bloomberg Business Week, un funcionario dijo que los investigadores descubrieron que China se había infiltrado en casi 30 empresas, incluida Amazon, a través de una penetración ultramicro. comand Apple.
Amazon y Apple también cuestionaron los hallazgos.
El Departamento de Seguridad Nacional de Estados Unidos dice que "no tienen motivos para dudar" de los informes que las empresas han negado a Bloomberg Businessweek.
Personas familiarizadas con la investigación federal de 2014
Se dice que el ataque de 2015 fue dirigido por la red del FBI y el equipo antiinteligencia y que el Departamento de Seguridad Nacional podría no haber estado involucrado.
La investigación de contrainteligencia es una de las investigaciones más cercanas del FBI, y pocos funcionarios y agencias, además de estos departamentos, conocen la existencia de estas investigaciones.
Appleboum dijo que había consultado a agencias de inteligencia fuera de Estados Unidos que le dijeron que habían estado siguiendo el funcionamiento del hardware ultra-Micro y del hardware de otras compañías durante algún tiempo.
En respuesta al informe de Bloomberg Businessweek, la Agencia de Seguridad Nacional de Noruega dijo la semana pasada que "se había dado cuenta de un problema relacionado con los productos ultramicro" desde junio.
Un comunicado de la agencia dijo que no podía confirmar los detalles reportados por Bloomberg, pero recientemente ha estado en conversaciones con socios sobre el tema.
El funcionamiento del hardware es muy difícil de detectar, por lo que las agencias de inteligencia han invertido miles de millones de dólares en este tipo de destrucción.
Es bien sabido que, según revelaciones del ex empleado de la CIA Edward Snowden, el Servicio Secreto de Estados Unidos tiene una amplia gama de programas para sembrar tecnología en países extranjeros a través de la implantación de espías.
Pero China parece estar desplegando activamente sus productos, gracias a su control sobre la fabricación de tecnología global.
Tres expertos en seguridad que analizan implantes de hardware extranjeros para el Departamento de Defensa de EE. UU. confirmaron que la forma en que el software de Sepio detecta los implantes es razonable.
Una de las pocas formas de identificar hardware sospechoso es observar el nivel más bajo del tráfico de red.
Incluye no sólo la transmisión de red normal, sino también señales analógicas.
Como el consumo de energía-
Esto puede indicar la existencia de un hardware oculto.
En el caso de las compañías de telecomunicaciones, la tecnología de Sepio detectó que el servidor ultramicro manipulado en realidad aparecía en la red como dos dispositivos en uno solo.
Los servidores legítimos se comunican de una manera, se implantan de otra, pero todo el tráfico parece provenir del mismo servidor confiable, lo que le permite pasar a través de un filtro de seguridad.
Una señal clave del implante, dice Appleboum, es que el conector Ethernet manipulado tiene bordes metálicos, no los bordes de plástico habituales.
El metal es necesario para expandir el calor de un chip oculto en su interior, que es como un microordenador.
"Este módulo parece muy inocente, de alta calidad y 'original', pero fue agregado como parte de un ataque a la cadena de suministro", dijo.
El objetivo del implante de hardware es construir un área temporal secreta en la red sensible, que es la conclusión a la que han llegado Appleboum y su equipo en este caso.
Pensaron que se trataba de una grave violación de seguridad, también se detectaron varios dispositivos electrónicos fraudulentos en la red y alertaron al equipo de seguridad del cliente en agosto, antes de que los eliminaran para su análisis.
Una vez identificado el implante y retirado el servidor, el equipo de Sepio no podrá realizar más análisis del chip.
Sean Kanak dijo que la amenaza de los implantes de hardware era "muy real" hasta 2016, cuando era un alto funcionario de redes en la oficina del Director de Inteligencia Nacional.
Actualmente es el responsable de futuros conflictos y redes.
Seguridad en el Instituto de Estrategia Internacional de Washington.
Los implantes de hardware pueden proporcionar a los atacantes capacidades que no están disponibles para los ataques de software.
"Los fabricantes que ignoran esta preocupación ignoran un problema potencialmente grave", dijo Kanuck.
Actor de red capaz
Al igual que los servicios de inteligencia y seguridad de China.
Se puede acceder a las cadenas de suministro de TI en múltiples puntos para crear subversiones avanzadas y persistentes.
"Una de las claves para cualquier ataque de hardware exitoso es cambiar los componentes que tienen suficiente potencia, lo que supone un desafío abrumador para llegar a lo profundo de la placa base.
Appleboum dice que es por eso que los periféricos como teclados y ratones también son un objetivo a largo plazo para las agencias de inteligencia.
Después de que Bloomberg informara sobre el ataque a productos ultramicro, los expertos en seguridad dijeron que desde grandes bancos, proveedores de computación en la nube, hasta pequeños laboratorios de investigación y nuevas empresas, equipos de todo el mundo, sus servidores y otro hardware están siendo analizados en busca de modificaciones, lo que es muy diferente de las prácticas normales.
Sus hallazgos no son necesariamente públicos, ya que las operaciones de hardware a menudo se realizan para acceder a secretos gubernamentales y de empresas en lugar de a datos de consumidores.
Una cuestión clave, dicen los expertos en seguridad nacional, es que en una industria de seguridad de redes con un ingreso anual de casi 100 mil millones de dólares, hay muy poco costo para verificar si el hardware ha sido manipulado.
Esto ha permitido que las agencias de inteligencia de todo el mundo trabajen relativamente sin obstáculos, y China tiene una ventaja clave.
Para China, estos esfuerzos son
Incluyendo", dijo Tony Lawrence, director ejecutivo de VOR Technology, Columbia, Maryland --
Contratistas de inteligencia.
"No podemos determinar la gravedad ni el tamaño de estos agujeros ---
No lo sabíamos hasta que encontramos algo.
Probablemente en todas partes--
Esto podría ser cualquier cosa de China.
Lo desconocido es lo que te hace comprender que aquí es donde estamos ahora.
No sabemos qué tan bien explotamos nuestro propio sistema.