China se infiltró en Apple y Amazon para espiarlas usando un chip diminuto, según Bloomberg

China se infiltró en Apple y Amazon para espiarlas usando un chip diminuto, según Bloomberg

50 comentarios Facebook Twitter Flipboard E-mail
China se infiltró en Apple y Amazon para espiarlas usando un chip diminuto, según Bloomberg
Actualización (12/12/2018): Super Micro ha anunciado que tras su investigación interna no ha encontrado esos chips espía de los que hablaban en Bloomberg.

China lleva años espiando a algunas de las empresas más importantes del mundo. Lo ha hecho no a través de vulnerabilidades software, sino con un sistema mucho más delicado: un minúsculo chip que logró integrar en servidores de Supermicro utilizados por todas esas empresas.

Un exclusivo y sorprendente reportaje de investigación de Bloomberg nos revela cómo el Ejército Popular de Liberación (EPL) chino logró infiltrarse en empresas como Apple y Amazon, que ahora niegan haberse visto afectadas. Las evidencias no obstante parecen demostrar que estamos ante uno de los casos de espionaje mediante hacking hardware más importantes de toda la historia.

Amazon como clave para descubrir el pastel

En 2006 tres ingenieros de Oregón se dieron cuenta de que la demanda de vídeo en móviles estaba creciendo de forma increíble. El problema era que los creadores de contenido no tenían forma de ajustar el formato de sus emisiones tradicionales a estos dispositivos que acabarían derivando en nuestros actuales smartphones, y de ahí partió el germen de su empresa, a la que llamaron Elemental Technologies.

Supermicro4

Su compañía lograba adaptar esos contenidos de vídeo de forma realmente eficiente y potente gracias al uso de computación GPGPU, y comenzaron a diseñar servidores para vender dichas máquinas a todo tipo de empresas.

El éxito fue arrollador y pronto dieron servicio tanto a empresas de contenidos como a agencias militares o de inteligencia que por ejemplo necesitaban un sistema para poder procesar las grabaciones realizadas por cámaras de videovigilancia o por las cámaras instaladas en drones.

Una división del gobierno de los Estados Unidos acabó siendo clave para que los servidores de Elemental llegaran al Departamento de Defensa, a la NASA, al Congreso o al Departamento de Seguridad Nacional. La empresa tenía tal demanda que llegó a un acuerdo con Super Micro Computer, Inc (conocida popularmente como "Supermicro") —absoluta protagonista en este segmento— para su fabricación.

"Atacar a las placas base de Supermicro es como atacar a Windows. Es como atacar al mundo entero"

Todo parecía normal, pero en 2015 Amazon comenzó a considerar la compra de Elemental. La idea: aprovechar su potencial para el servicio que hoy conocemos como Amazon Prime Video. Como parte de esa idea, en Amazon comenzaron a investigar todo lo relativo a Elemental, incluidos sus servidores.

Una empresa independiente contratada por Amazon se encargó de realizar el análisis de esos servidores, y fue entonces cuando encontraron algo raro. Un chip del tamaño de un grano de arroz había sido integrado en una placa estaba ahí sin motivo aparente.

Como determinaron los investigadores que analizaron el funcionamiento de esa placa, ese chip no formaba parte del diseño original: estaba destinado a crear una puerta trasera y dar acceso remoto a cualquier red a la que se conectara el servidor. ¿Quién lo había puesto ahí?

Apple y Amazon niegan haber estado afectadas por el incidente

La investigación acabó alertando a las agencias de inteligencia estadounidenses, que comenzaron a trazar el camino que había dejado el chip para su inclusión en las placas. Lograron descubrir las cuatro plantas de fabricación de las durante al menos dos años habían salido las placas base de Supermicro que estaban afectadas por dicho problema.

Datacenter3

El proceso era relativamente sencillo: los directores de esas plantas se habían entrevistado con personas que decían representar a Supermicro o que ostentaban algún cargo gubernamental. Esas personas, pertenecientes al Ejército de Liberación Popular, sobornaban a esos directivos para integrar esos chips, e incluso amenazaban con cerrar las plantas si sus exigencias no se cumplían.

A partir de ahí se logró determinar también qué clientes habían sido afectados por los servidores hackeados. Se habla de 30 grandes empresas de todo el mundo, pero en la investigación de Bloomberg se menciona a dos específicamente: la propia Amazon, y Apple.

Ambas han negado los argumentos del reportaje de Bloomberg. En Amazon indican que "es falso que AWS tuviera conocimiento sobre la presencia de chips maliciosos en los servidores, y en un comunicado destacan que "como ya hemos compartido con Bloomberg BusinessWeek varias veces en los últimos dos meses, en ningún momento, ni pasado ni actual, hemos tenido constancia de ningún asunto relaciona con hardware modificado o chips maliciosos en las placas de Supermicro de ninguno de los sistemas de Elemental o Amazon. Además, no hemos participado en ninguna investigación del gobierno"

Básicamente en esa línea se sitúan las declaraciones oficiales de Apple, cuyos responsables niegan rotundamente que hayan encontrado chips maliciosos, "manipulaciones hardware" o vulnerabilidades integradas de forma intencionada en sus servidores. También niegan "haber tenido contacto con el FBI o cualquier otra agencia acerca de este incidente".

Hasta 17 personas confirmaron la manipulación del hardware de Supermicro y cómo ésta afectó a Amazon y Apple

Y sin embargo las pruebas parecen rotundas según fuentes que Bloomberg ha mantenido en el anonimato para proteger sus identidades. Hasta 17 personas confirmaron la manipulación del hardware de Supermicro, destaca el reportaje, que además contiene otros elementos que apuntan a que efectivamente tanto Amazon como Apple se vieron afectadas.

Apple, por ejemplo, encargó 6.000 servidores a Supermicro en 2014. El objetivo, instalarlos en 17 centros de datos en distintas ciudades del mundo, que se sumaban a otros 4.000 servidores instalados en dos de sus grandes centros de datos en Carolina del Norte y Oregón. Aquella cifra iría a más, y en 2015 se suponía que se iban a encargar 20.000 servidores más para ampliar su infraestructura en este ámbito.

Sin embargo Amazon y Apple acabaron eliminando los servidores afectados de los centros de datos en los que estaban instalados. Amazon vendió sus centros de datos en China a Beijing Sinnet en noviembre de 2016, mientras que Apple comenzó a reemplazar los 7.000 servidores de Supermicro afectados en sus centros de datos en el verano de 2015. Tras hacerlo Apple cortó totalmente su relación comercial con Supermicro. El CEO de esta empresa comentaría semanas después que habían perdido dos clientes importantes, y uno de ellos ha sido identificado como Apple.

Imposible conocer la magnitud del incidente

¿Qué datos han sido robados? Es la gran pregunta que todos se hacen y que parece improbable que se pueda contestar. Uno de los investigadores del gobierno indicó que el objetivo de China era el de tener acceso a largo plazo a secretos corportativos y a redes gubernamentales con información confidencial, pero que se sepa no ha habido robos de datos relacionados con los clientes de las empresas consultadas.

Supermicro3

Para otros de estos investigadores tendríamos que pensar en Supermicro "como la Microsoft del mundo hardware. Atacar a las placas base de Supermicro es como atacar a Windows. Es como atacar al mundo entero".

Los microchips integrados en las placas base de esos servidores ni siquiera eran idénticos en todos los casos: los investigadores detectaron distintas versiones en distintas placas base. En Amazon detectaron como uno de los servidores afectado en sus centros de datos en China contenía un chip que era tan delgado que lo habían embebido entre las capas de fibra de vidrio sobre las que se acoplan los distintos componentes.

Este incidente pone una vez más en tela de juicio la dependencia que la industria tecnológica tiene de las plantas de fabricación chinas

Los responsables de la investigación trataron de detectar qué tipo de información se estaba transfiriendo a través de esos chips, que en realidad estaban dedicados a "abrir puertas" a los hackers. Y sin embargo, aunque detectaron breves comunicaciones entre los atacantes y los servidores saboteados no descubrieron intento alguno de eliminar datos. Parecían estar solo "escuchando".

La investigación sigue en curso, pero el debate va más allá del descubrimiento y pone una vez más en tela de juicio la dependencia que la industria tecnológica tiene de las plantas de fabricación chinas. Los miedos planteados por la administración Trump, aquellos que acabaron provocando vetos parciales o temporales a empresas como Huawei o ZTE, seguramente crezcan de forma notable tras un descubrimiento inquietante.

Uno que hace pensar si esta no será tan solo la punta del iceberg.

Comentarios cerrados
Inicio