El Gran Hackeo, capítulo II

elfinanciero.com.mx

Una de las mayores compañías de telecomunicaciones descubrió hardware manipulado de Super Micro Computer en su red y lo eliminó en agosto, en la más reciente evidencia de la manipulación china a componentes de tecnología crítica con destino a los Estados Unidos, de acuerdo con un experto en seguridad que trabaja para la compañía de telecom.

El experto en seguridad, Yossi Appleboum , proporcionó documentos, análisis y otras pruebas del descubrimiento luego de que se publicara un reportaje en Bloomberg Businessweek que detallaba cómo los servicios de inteligencia de China habían ordenado a los subcontratistas que plantaran chips maliciosos en las placas madre de los servidores Supermicro durante dos años, en un periodo terminado en 2015.

Appleboum trabajó anteriormente en la unidad de tecnología del Cuerpo de Inteligencia del Ejército Israelí y ahora es director ejecutivo de Sepio Systems en Gaithersburg, Maryland.

Su firma se especializa en seguridad de hardware y fue contratada para analizar grandes centros de datos que pertenecen a la compañía de telecomunicaciones. Bloomberg no está identificando a la compañía debido al acuerdo de no divulgación de Appleboum con el cliente.

El comportamiento inusual de un servidor Supermicro y una posterior inspección física revelaron un implante incorporado en el conector Ethernet del servidor, un componente que se usa para conectar los cables de red a la computadora, dijo Appleboum.

El ejecutivo dijo que ha visto manipulaciones similares de hardware de computadoras de diferentes fabricantes hechas por contratistas en China, no solo productos de Supermicro.

«Supermicro es una víctima, al igual que todos los demás», dijo. Appleboum dijo que su preocupación es que hay innumerables puntos en la cadena de suministro en China donde se pueden introducir manipulaciones, y deducirlas puede ser imposible en muchos casos. «Ese es el problema con la cadena de suministro china», dijo.

Supermicro, con sede en San José, California, dio esta declaración: “La seguridad de nuestros clientes y la integridad de nuestros productos son fundamentales para nuestro negocio y los valores de nuestra compañía. Nos encargamos de garantizar la integridad de nuestros productos durante todo el proceso de fabricación, y la seguridad de la cadena de suministro es un tema importante de discusión para nuestra industria. Todavía no tenemos conocimiento de ningún componente no autorizado y ningún cliente nos ha informado de que se han encontrado dichos componentes. Estamos consternados de que Bloomberg solo nos daría información limitada, no documentación y medio día para responder a estas nuevas acusaciones «.

Bloomberg News contactó por primera vez con Supermicro para comentar sobre esta historia el lunes a las 9:23 am hora del Este y le dio a la compañía 24 horas para responder.

Supermicro dijo después de la historia anterior que «refuta fuertemente» los informes de que los servidores que vendió a los clientes contenían microchips maliciosos.

La embajada de China en Washington no devolvió una solicitud de comentarios el lunes. En respuesta a la investigación anterior de Bloomberg Businessweek , el Ministerio de Relaciones Exteriores de China no abordó directamente las preguntas sobre la manipulación de los servidores de Supermicro, pero dijo que la seguridad de la cadena de suministro es «un tema de preocupación común, y China también es una víctima».

Las acciones de Supermicro cayeron un 41 por ciento el jueves pasado, la mayor cantidad desde que se convirtió en una empresa pública en 2007, después de las revelaciones de Bloomberg Businessweek sobre los servidores hackeados.


La seguridad de nuestros clientes y la integridad de nuestros productos son fundamentales para nuestro negocio y los valores de nuestra compañía»
Supermicro
La manipulación más reciente es diferente de la descrita en el informe Bloomberg Businessweek la semana pasada, pero comparte características clave: ambos están diseñados para dar a los atacantes acceso invisible a los datos en una red de computadoras en la que está instalado el servidor; y se descubrió que las modificaciones se hicieron en la fábrica cuando la placa base estaba siendo producida por un subcontratista de Supermicro en China.

Basándose en su inspección del dispositivo, Appleboum determinó que el servidor de la compañía de telecomunicaciones se modificó en la fábrica donde se creó.

Dijo que los contactos de inteligencia occidentales le dijeron que el dispositivo se manufacturó en una fábrica de subcontratistas Supermicro en Guangzhou, una ciudad portuaria en el sureste de China.

Guangzhou está a 90 millas río arriba de Shenzhen, apodado el ‘Silicon Valley del Hardware’ y alberga a gigantes como Tencent y Huawei.

El hardware manipulado se encontró en una instalación que tenía un gran número de servidores Supermicro, y los técnicos de la compañía de telecomunicaciones no pudieron responder qué tipo de datos abarcaba el hackeo, dijo Appleboum, quien los acompañó para una inspección visual de la máquina.

No está claro si la compañía de telecomunicaciones se comunicó con el FBI sobre el descubrimiento. Una portavoz del FBI se negó a comentar si estaba al tanto del hallazgo.

El portavoz de AT&T, Fletcher Cook, dijo: «Estos dispositivos no forman parte de nuestra red y no estamos afectados». Un portavoz de Verizon dijo que «no estamos afectados». T-Mobile y Sprint no respondieron a las solicitudes de comentarios.

La junta de Sepio Systems incluye al presidente Tamir Pardo, exdirector del Mossad, la agencia de defensa nacional de Israel, y su junta asesora incluye a Robert Bigman, exdirector de seguridad de la información de la Agencia Central de Inteligencia de Estados Unidos.

Las redes de comunicaciones de Estados Unidos son un objetivo importante de las agencias de inteligencia extranjeras, porque los datos de millones de teléfonos móviles, computadoras y otros dispositivos pasan a través de sus sistemas.

Los implantes de hardware son herramientas clave que se utilizan para crear aperturas secretas en esas redes, realizar reconocimientos y buscar la propiedad intelectual corporativa o secretos gubernamentales.

La manipulación del conector Ethernet parecía ser similar a un método también utilizado por la Agencia de Seguridad Nacional de Estados Unidos,cuyos detalles se filtraron en 2013.

En los correos electrónicos, Appleboum y su equipo se refieren al implante como su «viejo amigo» porque dijo que anteriormente habían visto varias variaciones en las investigaciones de hardware hechas por otras compañías que fabrican en China.

En el informe de Bloomberg Businessweek , un funcionario dijo que los investigadores encontraron que la infiltración china a través de Supermicro llegó a casi 30 compañías, incluidas Amazon y Apple.

Amazon y Apple refutaron los hallazgos. El Departamento de Seguridad Nacional dijo que no tiene «ninguna razón para dudar» de las negaciones de las empresas a los informes de Bloomberg Businessweek .

Personas familiarizadas con la investigación federal sobre los ataques del 2014-2015 dicen que está siendo liderada por los equipos de cibernética y contrainteligencia del FBI, y que es posible que el Departamento de Seguridad Nacional no haya estado involucrado.

Las investigaciones de contrainteligencia se encuentran entre las más estrechamente controladas por el FBI y pocos funcionarios y agencias fuera de esas unidades reciben información sobre la existencia de esas investigaciones.

Appleboum dijo que ha consultado con agencias de inteligencia fuera de Estados Unidos que le han dicho que han estado rastreando la manipulación del hardware Supermicro y el hardware de otras compañías durante algún tiempo.

En respuesta a la historia de Bloomberg Businessweek , la Autoridad de Seguridad Nacional de Noruega dijo la semana pasada que había estado «al tanto de un problema» relacionado con los productos Supermicro desde junio. No pudo confirmar los detalles de los informes de Bloomberg, dijo en una declaración de la autoridad, pero recientemente ha estado en diálogo con socios sobre el tema.

La manipulación del hardware es extremadamente difícil de detectar, por lo que las agencias de inteligencia invierten miles de millones de dólares contra ello.

Se sabe que Estados Unidos tiene extensos programas para el desarrollo tecnológico de ‘semillas’ que se dirigen a países extranjeros con implantes espías, esto basado ​​en las revelaciones del exempleado de la CIA, Edward Snowden.

Pero China parece estar desplegando agresivamente sus propias versiones, que aprovechan el control que tiene el país sobre la fabricación de tecnología global.

Tres expertos en seguridad que analizaron implantes de hardware extranjeros para el Departamento de Defensa de los Estados Unidos confirmaron que la forma en que el software de Sepio detectó el implante es sólida.

Una de las pocas formas de identificar hardware sospechoso es observar los niveles más bajos de tráfico de red. Entre ellas se incluyen no solo las transmisiones de red normales, sino también las señales analógicas, como el consumo de energía, que pueden indicar la presencia de una pieza de hardware oculta.

En el caso de la compañía de telecomunicaciones, la tecnología de Sepio detectó que el servidor Supermicro manipulado aparecía en la red como dos dispositivos en uno.

El servidor legítimo se comunicaba de una manera y el implante de otra, pero todo el tráfico parecía provenir del mismo servidor de confianza, lo que le permitía pasar a través de los filtros de seguridad.

Appleboum dijo que un signo clave del implante es que el conector Ethernet manipulado tiene lados metálicos en lugar de los plásticos habituales. El metal es necesario para difundir el calor del chip escondido en el interior, que actúa como una minicomputadora.

«El módulo parece realmente inocente, de alta calidad y original, pero se agregó como parte de un ataque a la cadena de suministro», dijo.

El objetivo de los implantes de hardware es establecer un área de almacenamiento encubierta dentro de redes sensibles, y eso es lo que Appleboum y su equipo concluyeron en este caso.

Decidieron que representaba una infracción grave de seguridad, junto con varios dispositivos electrónicos falsos también detectados en la red, y alertaron al equipo de seguridad del cliente en agosto, que luego los eliminó para su análisis. Una vez que se identificó el implante y se retiró el servidor, el equipo de Sepio no pudo realizar más análisis en el chip.

La amenaza de los implantes de hardware «es muy real», dijo Sean Kanuck, quien hasta 2016 era el principal funcionario cibernético dentro de la Oficina del Director de Inteligencia Nacional.

Ahora es director de Conflictos futuros y seguridad cibernética para el Instituto Internacional de Estudios Estratégicos en Washington. Los implantes de hardware pueden dar a los atacantes el poder que tienen los ataques de software.

«Los fabricantes que pasan por alto esta preocupación están ignorando un problema potencialmente grave», dijo Kanuck. «Los ciberactores capaces, como los servicios de inteligencia y seguridad chinos, pueden acceder a la cadena de suministro de TI en múltiples puntos para crear subversiones avanzadas y persistentes».

Una de las claves de cualquier ataque de hardware exitoso es alterar los componentes que cuentan con una fuente de alimentación amplia, un desafío abrumador a medida que se adentra en una placa base.

Es por eso que los periféricos, como los teclados y los ratones, también son los favoritos de siempre para las agencias de inteligencia, dijo Appleboum.

A raíz de los informes de Bloomberg sobre el ataque contra los productos Supermicro, los expertos en seguridad dicen que equipos de todo el mundo, desde grandes bancos y proveedores de computación en la nube hasta pequeños laboratorios de investigación y nuevas empresas, están analizando sus servidores y otro hardware para realizar modificaciones, un cambio radical a las prácticas normales.

Sus hallazgos no necesariamente se harán públicos, ya que la manipulación del hardware suele estar diseñada para acceder a secretos gubernamentales y corporativos, en lugar de datos de los consumidores.

Los expertos en seguridad nacional dicen que un problema clave es que, en una industria de seguridad cibernética que se acerca a los 100 mil millones de dólares anuales, se ha gastado muy poco en la inspección de hardware para la manipulación.

Eso permitió a las agencias de inteligencia de todo el mundo trabajar relativamente sin impedimentos, con China teniendo una ventaja clave.

«Para China, estos esfuerzos abarcan todo», dijo Tony Lawrence, CEO de VOR Technology, un contratista de la comunidad de inteligencia con sede en Columbia, Maryland.

«No hay manera de que podamos identificar la gravedad o el tamaño, no lo sabemos hasta que encontramos alguna. Podría estar por todas partes, podría ser cualquier cosa que salga de China. Lo desconocido es lo que te atrapa y ahí es donde estamos ahora. No conocemos el nivel de explotación dentro de nuestros propios sistemas «

                                                         
Compartir

Editora. Copyright © Todos los derechos reservados Noticias Puerto Vallarta. De no existir previa autorización, queda expresamente prohibida la publicación, reproducción y cualquier otro tipo de uso de los contenidos de este sitio.