Header Ads Widget

Ticker

6/recent/ticker-posts

Los Expertos En Seguridad Nacional "No Tienen Motivos Para Dudar" De Apple Sobre Las Afirmaciones De Los Chips Espías Chinos

 Apple, Amazon y otras 30 empresas tecnológicas estadounidenses pueden haberse visto comprometidas por un chip espía de fabricación china insertado en el hardware de su servidor. Eso es según un  informe de Bloomberg sobre el asunto que se hizo público la semana pasada. Desde el informe, Apple y Amazon han refutado tales afirmaciones y ahora el Departamento de Seguridad Nacional de EE. UU. Y el Centro Nacional de Seguridad Cibernética del Reino Unido han apoyado a ambas empresas.

Por lo que ambas organizaciones están confirmadas, ni Apple ni Amazon conocían ni fueron víctimas de la infiltración de chips de vigilancia chinos.

"El Departamento de Seguridad Nacional está al tanto de los informes de los medios de comunicación sobre un compromiso en la cadena de suministro de tecnología", se lee en una declaración del DHS . “Al igual que nuestros socios en el Reino Unido, el Centro Nacional de Seguridad Cibernética, en este momento no tenemos ninguna razón para dudar de las declaraciones de las empresas mencionadas en la historia.

“La seguridad de la cadena de suministro de tecnología de la información y las comunicaciones es fundamental para la misión de ciberseguridad del DHS y estamos comprometidos con la seguridad y la integridad de la tecnología en la que los estadounidenses y otras personas de todo el mundo confían cada vez más”.

En declaraciones a Reuters , el Centro Nacional de Seguridad Cibernética del Reino Unido explicó que "no tienen motivos para dudar de las evaluaciones detalladas realizadas por AWS y Apple". Sin embargo, esto no significa que se esté sentando en los laureles. “El NCSC se relaciona de manera confidencial con los investigadores de seguridad e insta a cualquier persona con inteligencia creíble sobre estos informes a que se comunique con nosotros”.

Eso no descarta categóricamente la posibilidad de que los chips espías chinos se infiltran en las placas base del proveedor de piezas de servidor Supermicro. Pero sugeriría que tanto Apple como Amazon no se han enfrentado a los supuestos intentos de China de infiltrarse en una importante cadena de suministro de tecnología en los EE. UU.

Las declaraciones del DHS y NCSC también sugieren que no ha habido una investigación oficial sobre la supuesta vigilancia de hardware de China. Aunque vale la pena señalar que si una investigación en curso está en vigor, las agencias investigadoras pueden mantenerla en secreto para no alertar a los posibles infiltrados, patrocinados por el estado o de otro tipo.

"Nunca se encontró nada"

Apple también envió una carta al Congreso, reiterando que no había encontrado evidencia de manipulación en sus servidores. El vicepresidente de seguridad de TI de Apple, George Stathakopoulos, escribió que “las herramientas de seguridad patentadas de Apple escanean continuamente precisamente este tipo de tráfico saliente, ya que indica la existencia de malware u otra actividad maliciosa. Nunca se encontró nada ”. 

Hasta ahora, Bloomberg se ha mantenido fiel a su informe, que cita múltiples fuentes anónimas, probablemente debido a su denuncia de irregularidades en oposición a su cuestionable legitimidad.

Pero sin ningún respaldo oficial, la investigación de la publicación ha sido cuestionada y es probable que se necesiten más pruebas si el informe va a provocar investigaciones importantes de seguridad cibernética por parte de organismos oficiales.

Historia original (desde el 5/10/2018)

Apple , Amazon y otras empresas de tecnología de EE. UU. Pueden haber visto comprometidos sus sistemas en la nube en un ataque que podría pasar a ser uno de los más grandes de la historia, a pesar de su firme negación de estar comprometidos.

Todos sus negocios podrían haberse visto afectados debido a un pequeño microchip instalado de forma encubierta en las placas base del servidor Supermicro, sin el conocimiento del fabricante. La noticia proviene de un  informe de Bloomberg que abrió el caso de par en par, alegando que los operativos chinos usaron los chips para realizar espionaje clandestino en las principales empresas estadounidenses.

Supermicro, una vez anunciada como las empresas de infraestructura de TI de más rápido crecimiento en Estados Unidos, suministra a empresas como Amazon y Apple con sus tecnologías de placa base de servidor. Apple afirma que rompió sus vínculos con el proveedor de componentes en 2016, pero no está claro cómo o por qué decidió hacerlo.

Según el informe en profundidad, tres "expertos de Apple" dijeron que en el verano de 2015, la compañía descubrió que los chips espías de las placas base Supermicro se utilizan. Sin embargo, Apple lo ha negado desde entonces en una declaración a  Bloomberg : "En esto, podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, 'manipulaciones de hardware' o vulnerabilidades plantadas intencionalmente en ningún servidor".

LEER A CONTINUACIÓN: Facebook podría enfrentar una multa de £ 1,25 mil millones de la UE por violación de datos

En el verano de 2015, Apple comenzó a eliminar todos los servidores Supermirco de sus centros de datos. Para la mayoría de los observadores, esto sugeriría que de hecho había un chip malicioso en ellos, aunque Apple también lo niega.

Las pruebas revelaron la existencia de un microchip del tamaño de un grano de arroz.

En el caso de Amazon, el informe afirma que los chips de espionaje llegaron a los servidores utilizados para Amazon Web Services (AWS) a través de la adquisición del ensamblador de servidores Elemental, que utilizó placas base Supermicro y proporcionó servidores a la seguridad nacional de EE. UU. En un proceso de diligencia debida antes de completar la adquisición, las pruebas de los servidores de Elemental revelaron la existencia de un microchip del tamaño de un grano de arroz que no formaba parte del diseño de la placa base del servidor.

Amazon le dijo a  Bloomberg  que, a pesar de los comentarios de las fuentes, no tenía conocimiento de los chips espías en los servidores de Elemental. “No es cierto que AWS supiera sobre un compromiso de la cadena de suministro, un problema con chips maliciosos o modificaciones de hardware al adquirir Elemental”, dijo Amazon.

Sin embargo, según los informes, Amazon había alertado a las autoridades estadounidenses sobre la presencia del chip malicioso, dado que los servidores de Elemental se podían encontrar en los centros de datos del Departamento de Defensa y en las redes de los buques de guerra de la Armada de los EE. UU.

Esto luego provocó una investigación de alto secreto que señaló que los chips permitían que se creara una puerta trasera clandestina en cualquier red que usara servidores con el pequeño chip de espionaje a bordo. Esa investigación reveló que casi 30 empresas estadounidenses habían cometido errores con los servidores infectados.

Según varias  fuentes de Bloomberg  , estos chips terminaron en las placas base de Supermicro debido al uso de subcontratistas chinos.

LEER A CONTINUACIÓN: El  creador de la World Wide Web quiere proteger sus datos

Dos funcionarios estadounidenses, según Bloomberg, señalaron que después de una larga investigación se llegó a la conclusión de que esta infección de una importante cadena de suministro de computadoras de EE. UU. Fue orquestada por el Ejército Popular de Liberación de China, con el objetivo final de espiar la actividad del gobierno de EE. UU.

Como era de esperar, China ha negado que este sea el caso y ha señalado que también fue víctima de tal fisgoneo.

A pesar de las respuestas al informe,  Bloomberg  señaló que "seis funcionarios de seguridad nacional actuales y anteriores" describieron el descubrimiento de los chips de espionaje a través de una investigación del gobierno. "Dos personas dentro de AWS" también proporcionaron "información extensa sobre cómo se desarrolló el ataque en Elemental y Amazon" y, junto con los tres informantes de Apple, cuatro de los seis funcionarios estadounidenses confirmaron que Apple era una víctima de la supuesta actividad de espionaje de China.

supermicro_motherboard_server_chips_-Claim_refuted

Reclamaciones clandestinas de chips refutadas 

A pesar de presentar, lo que parece ser, evidencia sólida y detallada, tanto Apple como Amazon publicaron una declaración extensa negando la presencia del chip malicioso indicando que  el informe de Blomberg era incorrecto. 

"En el transcurso del año pasado, Bloomberg se ha puesto en contacto con nosotros varias veces con afirmaciones, a veces vagas y a veces elaboradas, de un supuesto incidente de seguridad en Apple", dijo Apple en un comunicado refutando las afirmaciones de Bloomberg . “Cada vez, hemos llevado a cabo rigurosas investigaciones internas basadas en sus consultas y cada vez no hemos encontrado absolutamente ninguna evidencia que respalde a ninguno de ellos.

"Los reporteros de Bloomberg no han estado abiertos a la posibilidad de que ellos o sus fuentes estén equivocados"

“Hemos ofrecido repetida y consistentemente respuestas fácticas, en el registro, refutando virtualmente todos los aspectos de la historia de Bloomberg relacionados con Apple. No descubrimos ninguna vulnerabilidad inusual en los servidores que compramos a Super Micro cuando actualizamos el firmware y el software de acuerdo con nuestros procedimientos estándar ”, agregó Cupertino. 

"Estamos profundamente decepcionados de que en su trato con nosotros,  los reporteros de Bloomberg no hayan estado abiertos a la posibilidad de que ellos o sus fuentes estén equivocados o mal informados", explicó el comunicado. “Nuestra mejor suposición es que están confundiendo su historia con un incidente de 2016 reportado anteriormente en el que descubrimos un controlador infectado en un solo servidor Super Micro en uno de nuestros laboratorios. Se determinó que ese evento único fue accidental y no un ataque dirigido contra Apple ". 

LEER A CONTINUACIÓN : Un trabajador de Bupa intentó vender los datos de 547.000 pacientes

Amazon también refutó el informe de Bloomberg destacando lo que afirma ser grandes inexactitudes en un artículo "erróneo". 

"Como compartimos con  Bloomberg BusinessWeek  varias veces durante los últimos dos meses, esto no es cierto", dijo Steve Schmidt, director de seguridad de la información de Amazon, en  un comunicado sobre el asunto . “En ningún momento, pasado o presente, hemos encontrado problemas relacionados con hardware modificado o chips maliciosos en las placas base SuperMicro en ningún sistema Elemental o Amazon. Tampoco hemos entablado una investigación con el gobierno ”. 

Mientras tanto, Supermicro negó tener conocimiento del tema o la investigación: “Si bien cooperaríamos con cualquier investigación del gobierno, no tenemos conocimiento de ninguna investigación sobre este tema ni nos ha contactado ninguna agencia gubernamental al respecto.

"No tenemos conocimiento de que ningún cliente haya descartado a Supermicro como proveedor por este tipo de problema". 

En casos anteriores, las respuestas que las empresas normalmente promocionan al comienzo de tales revelaciones de seguridad son vagas y carecen de detalles, pero en este ejemplo, las tres, en particular Apple, han sido detalladas y asertivas en sus respuestas, lo que plantea interrogantes sobre la validez de  Informe de Bloomberg y si ha habido alguna desinformación que lo lleve a tal conclusión. 

supermicro_motherboard_server_chips _-_ cadena_de_suministro

Infiltración de la cadena de suministro 

A pesar de las negativas de las principales empresas, parece que todavía hay pruebas considerables que sugieren que los servidores pertenecientes a Amazon y Apple estaban infectados con los chips espías. Si el informe resiste el escrutinio, el compromiso de Supermico sería uno de los ataques más grandes de la historia contra la cadena de suministro de servidores de EE. UU.

No se encontró que los chips maliciosos en sí mismos estuvieran extrayendo datos de los servidores infectados, pero parecen estar contactando una fuente externa para las comunicaciones de registro. Esto indica que estaban esperando ser utilizados en un ciberataque relacionado con la puerta trasera o que el espionaje ya había comenzado antes de que se detectaran los chips.

LEER A CONTINUACIÓN: La única gran falla de seguridad que tienen los dispositivos de Apple para los usuarios comerciales

Infectar una cadena de suministro a nivel de hardware es un proceso extremadamente complejo y que requiere un conocimiento profundo de la cadena de suministro de la nación objetivo, sin mencionar los recursos considerables para lograr tal infiltración. Como tal, probablemente se necesitaría un grupo patrocinado por un estado-nación para llevar a cabo tal operación, particularidad ya que  el informe de Bloomberg señaló que los subcontratistas chinos estaban sujetos a sobornos, presiones y amenazas de intermediarios que supuestamente trabajaban para el Ejército Popular de Liberación.

No hay una solución sencilla al problema.

Pero detectar la presencia de brechas en las cadenas de suministro es igualmente desafiante, ya que  Bloomberg  informó que los expertos han dicho que no existe una forma comercialmente viable de detectar chips maliciosos.

Las empresas podrían usar menos servidores y verificar cada uno en detalle, pero eso lleva mucho tiempo y podría dejarlos cortos en recursos. Alternativamente, podrían obtener los recursos necesarios pero, a sabiendas, asumir los riesgos de no llevar a cabo investigaciones granulares de cada bit de hardware que adquieran. En resumen, no existe una solución sencilla al problema, especialmente cuando muchas empresas de tecnología y sus clientes empresariales confían en piezas creadas en China.

"En este caso, el adversario estaría manipulando un componente que desempeña un papel de solucionador de problemas dentro de los sistemas y centros de datos", explicó Steve Grobman, director de tecnología de McAfee en un comunicado a  Alphr . “Esto significa que este pequeño componente entre docenas tiene altos niveles de acceso a cualquier número de otros componentes y procesos en docenas de sistemas.

“Si un adversario rompe la cadena de diseño de confianza aquí, le permite implantar lógica o instrucciones que podrían permitirle espiarnos sin ser detectado. Podía acceder a una enorme cantidad de datos de esos otros enlaces y obtener información valiosa sobre las organizaciones y las personas que dependen de ellos ".

Grobman señaló que debe haber cierto grado de precaución y, hasta cierto punto, paranoia al evaluar el potencial de brechas en la seguridad cibernética de la cadena de suministro.

LEA A CONTINUACIÓN: Cómo protegerse de una violación de datos

“En ciberseguridad, ya nos enfrentamos al desafío de las vulnerabilidades que se introdujeron accidentalmente en los productos. Nunca debemos olvidar preguntarnos qué podría hacer un adversario para alterar las cadenas de suministro o diseño, incluso en áreas como el software de código abierto, donde un adversario podría introducir defectos que prácticamente toda una industria podría utilizar durante muchos años ”, dijo.
 
“Necesitamos mayores niveles de transparencia en torno al diseño de tecnología. Necesitamos una mayor visibilidad de lo que hacen los diferentes componentes y cómo. Necesitamos una mayor visibilidad de lo que deberían y no deberían hacer. Es necesario que haya una mayor comprensión y esfuerzo para asegurar los componentes más sensibles de cada tecnología en la que confiamos todos los días ".

No está claro cómo exactamente se podría lograr eso, pero en este caso, destaca que la seguridad cibernética y las técnicas avanzadas de piratería son en gran medida el futuro de la actividad clandestina y, potencialmente, la guerra.

Publicar un comentario

0 Comentarios