Región ALCUE: The Big Hack, cómo China utilizó un chip para infiltrarse en varias empresas

En 2015, Amazon.com Inc. comenzó a evaluar silenciosamente una nueva empresa llamada Elemental Technologies , una posible adquisición para ayudar con una importante expansión de su servicio de transmisión de video, hoy conocida como Amazon Prime Video. Con sede en Portland, Oregon, Elemental hizo un software para comprimir archivos de video masivos y formatearlos para diferentes dispositivos. Los contratos de seguridad nacional de Elemental no fueron la razón principal de la adquisición propuesta, pero encajan bien con los negocios gubernamentales de Amazon, como la nube altamente segura que Amazon Web Services (AWS) estaba construyendo para la CIA.

Anidados en las tarjetas madre de los servidores, los evaluadores encontraron un microchip, que no formaba parte del diseño original de las tarjetas. Amazon reportó el descubrimiento a las autoridades estadounidenses. Los servidores de Elemental se pueden encontrar en los centros de datos del Departamento de Defensa, las operaciones de aviones no tripulados de la CIA y las redes a bordo de los buques de guerra de la Armada. Y Elemental fue solo uno de los cientos de clientes de Supermicro.

Durante la investigación (que permanece abierta más de tres años después), los investigadores determinaron que los chips permitieron a los atacantes crear una puerta oculta en cualquier red que incluyera las máquinas alteradas. Múltiples personas familiarizadas con el asunto dicen que los investigadores descubrieron que los chips habían sido insertados en fábricas dirigidas por subcontratistas en China.

Este ataque fue algo más grave que los incidentes basados en software que el mundo se ha acostumbrado a ver. Los hacks de hardware son más difíciles de lograr y potencialmente más devastadores, y prometen el tipo de acceso sigiloso a largo plazo que las agencias de espionaje están dispuestos a invertir millones de dólares y muchos años.

Hay dos maneras en que los espías pueden alterar las entrañas de los equipos informáticos. Uno, conocido como interdicción, consiste en manipular dispositivos cuando están en tránsito de un fabricante a otro. Este enfoque es favorecido por las agencias de espionaje de EE. UU., Según documentos filtrados por el ex contratista de la Agencia de Seguridad Nacional Edward Snowden. El otro método implica cambios de siembra desde el principio.

Un país en particular tiene una ventaja en la ejecución de este tipo de ataque: China, que según algunas estimaciones representa el 75 por ciento de los teléfonos móviles del mundo y el 90 por ciento de sus PC. Sin embargo, lograr un ataque de siembra en realidad significaría desarrollar una comprensión profunda del diseño de un producto, manipular los componentes en la fábrica y asegurar que los dispositivos manipulados hayan llegado a través de la cadena logística global a la ubicación deseada.

Pero eso es justo lo que encontraron los investigadores de EE. UU .: los chips de una unidad del Ejército Popular de Liberación insertaron los chips durante el proceso de fabricación. En Supermicro, los espías de China parecen haber encontrado un conducto perfecto para lo que los funcionarios de los Estados Unidos ahora describen como el ataque a la cadena de suministro más importante que se haya realizado contra las compañías estadounidenses.

Un funcionario dice que los investigadores descubrieron que eventualmente afectó a casi 30 compañías, incluyendo un banco importante, contratistas del gobierno y Apple Inc. Tres expertos de alto nivel en Apple dicen que en el verano de 2015, también, encontraron chips maliciosos en las tarjetas madre Supermicro. Apple cortó sus lazos con Supermicro el año siguiente, por lo que describió como razones no relacionadas.

Fuente:Bloomberg Businessweek