China usou um chip minúsculo para se infiltrar nas empresas norte americanas

0
77

De acordo com a Bloomberg Businessweek, o ataque de espiões chineses chegou a quase 30 empresas dos EUA, incluindo Amazon e Apple, comprometendo a cadeia de fornecimento de tecnologia dos Estados Unidos, segundo extensas entrevistas com fontes governamentais e corporativas.

Em 2015, a Amazon.com Inc. começou a avaliar uma startup chamada Elemental Technologies, uma aquisição em potencial para ajudar com uma grande expansão de seu serviço de streaming de vídeo, conhecido hoje como Amazon Prime Video.

Com sede em Portland, Oregon, a Elemental criou software para compactar arquivos de vídeo em massa e formatá-los para diferentes dispositivos. Sua tecnologia ajudou a transmitir os Jogos Olímpicos on-line, se comunicar com a Estação Espacial Internacional e canalizar filmagens de drones para a Agência Central de Inteligência. Os contratos de segurança nacional da Elemental não foram o principal motivo para a proposta de aquisição, mas eles se encaixam muito bem com os negócios do governo da Amazon, como a nuvem altamente segura que a Amazon Web Services (AWS) estava construindo para a CIA.

Para ajudar com a devida diligência, a AWS, que supervisionava a possível aquisição, contratou uma empresa terceirizada para examinar a segurança da Elemental, segundo uma pessoa familiarizada com o processo. A primeira etapa revelou problemas preocupantes, fazendo com que a AWS desse uma olhada mais de perto no principal produto da Elemental: os servidores caros que os clientes instalaram em suas redes para lidar com a compactação de vídeo. Estes servidores foram montados para Elemental pela Super Micro Computer Inc., uma empresa sediada em San Jose (comumente conhecida como Supermicro), que também é uma das maiores fornecedoras mundiais de placas-mãe para servidores, os chips de chips e capacitores montados em fibra de vidro que atuam como os neurônios de data centers grandes e pequenos. No final da primavera de 2015, a equipe da Elemental empacotou vários servidores e os enviou para a província de Ontário, no Canadá, para que a empresa de segurança terceirizada fizesse o teste, diz a pessoa.

Aninhados nas placas-mãe dos servidores, os testadores encontraram um minúsculo microchip, não muito maior que um grão de arroz, que não fazia parte do design original das placas. A Amazon relatou a descoberta às autoridades dos EUA, provocando um grande espanto por parte da comunidade de inteligência.

Os servidores da Elemental podiam ser encontrados nos centros de dados do Departamento de Defesa, nas operações de drones da CIA e nas redes a bordo de navios de guerra da Marinha. E a Elemental foi apenas uma das centenas de clientes da Supermicro.

Durante a investigação ultrassecreta que se segue, que permanece aberta mais de três anos depois, os investigadores determinaram que os chips permitiram que os hackers criassem uma entrada furtiva em qualquer rede que incluísse as máquinas alteradas. Múltiplas pessoas familiarizadas com o assunto dizem que os investigadores descobriram que os chips foram inseridos em fábricas controladas por subcontratados na China.

Esse ataque foi algo mais grave do que os incidentes baseados em software que o mundo se acostumou a ver. Os hacks de hardware são mais difíceis de serem executados e potencialmente mais devastadores, prometendo o tipo de acesso secreto a longo prazo que as agências de espionagem estão dispostas a investir milhões de dólares e muitos anos para obter.

Existem duas maneiras de os espiões alterarem as entranhas dos equipamentos de informática. Um deles, conhecido como interdição, consiste em manipular dispositivos quando eles estão em trânsito do fabricante para o cliente. Essa abordagem é favorecida por agências de espionagem dos EUA, segundo documentos vazados pelo ex contratado da Agência Nacional de Segurança Edward Snowden. O outro método envolve a semeadura de mudanças desde o início.

Um país em particular tem uma vantagem em executar esse tipo de ataque: a China, que, segundo algumas estimativas, faz 75% dos celulares do mundo e 90% de seus PCs. Ainda assim, realizar realmente um ataque de semeadura significaria desenvolver um profundo entendimento do design de um produto, manipular componentes na fábrica e garantir que os dispositivos manipulados passassem pela cadeia logística global até o local desejado – um feito semelhante ao lançamento de um bastão no rio Yangtze, a montante de Xangai, e assegurando-se de que ele desemboca em terra em Seattle. “Ter uma superfície de implante de hardware bem feita, em nível de estado-nação, seria como testemunhar um unicórnio saltando sobre um arco-íris”, diz Joe Grand, um hacker de hardware e fundador do Grand Idea Studio Inc. “O hardware está tão longe do radar que é quase tratado como magia negra.”

Mas foi exatamente isso que os investigadores norte-americanos descobriram: os chips foram inseridos durante o processo de fabricação, segundo duas autoridades, por agentes de uma unidade do Exército Popular de Libertação. Na Supermicro, os espiões da China parecem ter encontrado um canal perfeito para o que os oficiais dos EUA descrevem como o mais significativo ataque na cadeia de suprimentos que se sabe ter sido realizado contra empresas americanas.

Uma autoridade disse que os investigadores descobriram que afetou quase 30 empresas, incluindo um grande banco, empresas do governo e a empresa mais valiosa do mundo, a Apple. A Apple era um importante cliente da Supermicro e planejava encomendar mais de 30 mil de seus servidores em dois anos para uma nova rede global de centros de dados. Três integrantes da Apple dizem que no verão de 2015 também encontraram chips maliciosos nas placas-mãe da Supermicro. A Apple cortou os laços com a Supermicro no ano seguinte, pelo que descreveu como razões não relacionadas.

follow us in feedly  

Deixe uma resposta

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.