microchip sobre el dedo de una persona haciendo referencia a lo diminuto de su tamaño the big hack

The Big Hack:

El Pequeño Chip para Infiltrarse en Compañías Estadounidenses

Traducido del contenido original de Bloomberg.com  Imagen de portada de Victor Prado. 

El ataque se estima que llego a casi 30 compañías estadounidenses, incluidas Amazon y Apple.

En 2015, Amazon.com Inc. comenzó a evaluar silenciosamente una nueva empresa llamada Elemental Technologies, una posible adquisición para ayudar con una importante expansión de su servicio de transmisión de video, hoy conocida como Amazon Prime Video.

Con sede en Portland, Oregon, Elemental hizo un software para comprimir archivos de video masivos y formatearlos para diferentes dispositivos. Su tecnología ha ayudado a transmitir los Juegos Olímpicos en línea, a comunicarse con la Estación Espacial Internacional y a canalizar las imágenes de aviones no tripulados a la Agencia Central de Inteligencia.

Los contratos de seguridad nacional de Elemental no fueron la razón principal de la adquisición propuesta, pero encajan bien con los negocios gubernamentales de Amazon, como la nube altamente segura que Amazon Web Services (AWS) estaba construyendo para la CIA.

Para ayudar con la diligencia debida, AWS, que estaba supervisando la posible adquisición, contrató a una compañía externa para que examinara la seguridad de Elemental, según una persona familiarizada con el proceso. En la primera revisión se encontraron problemas, lo que llevó a AWS a observar más de cerca el producto principal de Elemental: los servidores costosos que los clientes instalaron en sus redes para manejar la compresión de video.

Estos servidores fueron ensamblados para Elemental por Super Micro Computer Inc., una empresa con sede en San José (comúnmente conocida como Supermicro) que también es uno de los proveedores más grandes del mundo de placas madre para servidores.

“…encontraron un pequeño microchip, no mucho más grande que un grano de arroz, que no formaba parte del diseño original”

Anidados en las placas madre de los servidores, los consultores de seguridad encontraron un pequeño microchip, no mucho más grande que un grano de arroz, que no formaba parte del diseño original de las placas. Amazon reportó el descubrimiento a las autoridades estadounidenses, enviando un escalofrío a la comunidad de inteligencia.

Los servidores de Elemental se pueden encontrar en los centros de datos del Departamento de Defensa, las operaciones de aviones no tripulados de la CIA y las redes a bordo de los buques de guerra de la Armada. Y Elemental fue solo uno de los cientos de clientes de Supermicro.

Hay dos maneras en que los espías pueden alterar las entrañas de los equipos informáticos.

Uno, conocido como interdicción, consiste en manipular dispositivos cuando están en tránsito de un fabricante a otro. Este enfoque es favorecido por las agencias de espionaje de EE.UU., Según documentos filtrados por el antiguo contratista de la Agencia de Seguridad Nacional Edward Snowden. El otro método implica cambios desde el inicio.

 

The Big Hack:

Cómo funcionó, según funcionarios de los Estados Unidos

 

lápiz de madera de punta fina y un microchip the big hack
Ilustración de Scott Gelber

1- Fabricación del chip

Una unidad militar china diseñó y fabricó microchips tan pequeños como una punta de lápiz afilada. Algunos de los chips se construyeron para que parecieran acopladores de acondicionamiento de señal, e incorporaron memoria, capacidad de red y suficiente capacidad de procesamiento para un ataque.

 

2- Introducción del chip a las fabricas

Los microchips se insertaron en las fábricas chinas que suministraban a Supermicro, uno de los mayores vendedores de placas madre para servidores del mundo.

 

3- Instalación de placas modificadas en servidores

Las placas madre comprometidas fueron instaladas en servidores ensamblados por Supermicro.

 

Ilustración de Scott Gelber

4- Venta de servidores comprometidos

Los servidores saboteados se abrieron paso dentro de los centros de datos operados por docenas de compañías.

 

5- Captura de datos

Cuando se instaló y encendió un servidor, el microchip modificó el núcleo del sistema operativo para que pudiera aceptar modificaciones. El chip también podría contactar a las computadoras controladas por los atacantes en busca de más instrucciones y código.

 

 

 

Supermicro vende más placas madre para servidores que nadie más.

 

También domina el mercado de $ 1 mil millones para placas utilizadas en computadoras de propósito especial, desde máquinas de MRI hasta sistemas de armas.

Sus placas madre se pueden encontrar en configuraciones de servidor hechas a pedido en bancos, fondos de cobertura, proveedores de computación en la nube y servicios de alojamiento web, entre otros lugares.

Supermicro tiene instalaciones de ensamblaje en California, los Países Bajos y Taiwán, pero sus placas madre, su producto principal, son casi todas fabricadas por contratistas en China.

Mucho antes de que surgiera la evidencia del ataque dentro de las redes de compañías estadounidenses, las fuentes de inteligencia estadounidenses informaron que los espías de China tenían planes de introducir microchips maliciosos en la cadena de suministro.

 

millones de placas madre se envían a los EE.UU. Anualmente.

 

Apple descubrió chips sospechosos en los servidores de Supermicro alrededor de mayo de 2015, después de detectar una actividad de red extraña y problemas de firmware, según una persona familiarizada con la línea de tiempo. Dos de los ejecutivos principales de Apple dicen que la compañía informó sobre el incidente al FBI, pero mantuvo detalles sobre lo que había detectado estrechamente, incluso internamente.

Los investigadores del gobierno seguían buscando pistas por su cuenta cuando Amazon hizo su descubrimiento y les dio acceso a hardware saboteado, según un funcionario estadounidense. Esto creó una oportunidad invaluable para las agencias de inteligencia y el FBI, para entonces llevar a cabo una investigación completa dirigida por sus equipos de ciberespías y contrainteligencia, para ver cómo se veían los chips y cómo funcionaban.

 

The Big Hack – Software vs Hardware

A diferencia de los hacks basados ​​en software, la manipulación de hardware crea un camino real. Los componentes dejan una estela de los manifiestos y facturas de envío. Los tableros tienen números de serie que se remontan a fábricas específicas.

Para rastrear los chips corruptos hasta su fuente, las agencias de inteligencia de EE. UU. Comenzaron a seguir a la inversa la cadena de suministro de Supermicro, según comentó una persona informada sobre las pruebas reunidas durante la investigación.

En 2016, según DigiTimes, un sitio de noticias especializado en la investigación de la cadena de suministro, Supermicro tenía tres fabricantes principales construyendo sus placas base, dos con sede en Taiwán y una en Shanghai.

Cuando tales proveedores se atoran con pedidos grandes, a veces distribuyen el trabajo a subcontratistas. Para seguir avanzando en el camino, las agencias de espionaje de EE.UU. Recurrieron a las prodigiosas herramientas a su disposición.

Escudriñaron a través de interceptaciones de comunicaciones, seleccionaron a informantes en Taiwán y China, e incluso rastrearon a personas clave a través de sus teléfonos, según la persona informada sobre la evidencia reunida durante la investigación. Finalmente, dice esa persona, rastrearon los chips maliciosos a cuatro fábricas de subcontratación que habían estado construyendo placas madre Supermicro durante al menos dos años.

 

“Hemos estado rastreando a estos individuos durante más tiempo del que nos gustaría admitir”.

 

Los investigadores concluyeron que este complejo esquema era el trabajo de una unidad del Ejército Popular de Liberación que se especializa en ataques de hardware, según dos personas informadas sobre sus actividades. La existencia de este grupo nunca se ha revelado antes, pero un funcionario dice: “Hemos estado rastreando a estos individuos durante más tiempo del que nos gustaría admitir”.

Se cree que la unidad se enfoca en objetivos de alta prioridad, incluidos los comerciales avanzados. La tecnología y las computadoras de los militares rivales. En ataques pasados, se enfocó en los diseños de chips de computadora de alto rendimiento y sistemas informáticos de grandes proveedores de Internet en los Estados Unidos.

Los retrasos en los proyectos y los problemas iniciales de rendimiento significaron que alrededor de 7.000 servidores Supermicro estaban zumbando en la red de Apple cuando el equipo de seguridad de la compañía encontró los chips adicionales. Debido a que Apple no proporcionó a los investigadores del gobierno acceso a sus instalaciones o al hardware manipulado, según un funcionario de EE.UU., El alcance del ataque allí permaneció fuera de su vista.

Los investigadores estadounidenses finalmente descubrieron a quién más habían golpeado. Dado que los chips implantados se diseñaron para hacer ping a las computadoras anónimas en Internet para obtener más instrucciones, los operativos podrían piratear esas computadoras para identificar a otras personas que habían sido afectadas.

Aunque los investigadores no podían estar seguros de haber encontrado a todas las víctimas, una persona familiarizada con la investigación de los Estados Unidos dice que finalmente concluyeron que el número era de casi 30 compañías.

 

Pocas compañías tienen los recursos de Apple y Amazon, y les tomó algo de suerte incluso para detectar el problema

 

Los funcionarios estadounidenses habían estado advirtiendo durante años que el hardware fabricado por dos gigantes chinos de telecomunicaciones, Huawei Corp. y ZTE Corp. , estaba sujeto a la manipulación del gobierno chino. (Tanto Huawei como ZTE han dicho que no se ha producido tal manipulación).

Pero una alerta pública similar con respecto a una compañía estadounidense estaba fuera de discusión. En cambio, los funcionarios se acercaron a una pequeña cantidad de importantes clientes de Supermicro. Un ejecutivo de una gran empresa de alojamiento web dice que el mensaje que le quitó al intercambio era claro: no se podía confiar en el hardware de Supermicro.

En su momento, el CEO de Supermicro, Liang, reveló que la compañía había perdido a dos clientes importantes. Aunque no los nombró, uno fue identificado más tarde en los informes de noticias como Apple. Él culpó a la competencia, pero su explicación fue vaga. “Cuando los clientes solicitaron un precio más bajo, nuestra gente no respondió con la suficiente rapidez”, dijo en una conferencia telefónica con analistas.

Hayes, el portavoz de Supermicro, dice que la compañía nunca ha sido notificada de la existencia de chips maliciosos en sus placas madre ni por clientes ni por la policía estadounidense.

Pocas compañías tienen los recursos de Apple y Amazon, y les tomó algo de suerte incluso para detectar el problema. Encuentra más contenido de tecnología aquí.