EL CLIMA
CD. VICTORIA
El tiempo - Tutiempo.net
NVO. LAREDO
El tiempo - Tutiempo.net
REYNOSA
El tiempo - Tutiempo.net
MATAMOROS
El tiempo - Tutiempo.net
TAMPICO
El tiempo - Tutiempo.net
El Gran Hackeo, capítulo II
TECNOLOGIA | | 2018-10-10 | Agencias
Surge nueva evidencia de la manipulación china a componentes de tecnología crítica con destino a los Estados Unidos, luego del informe previo que explicó cómo se atacó a diversas empresas, entre ellas Apple y Amazon.
Una de las mayores compañías de telecomunicaciones descubrió hardware manipulado de Super Micro Computer en su red y lo eliminó en agosto, en la más reciente evidencia de la manipulación china a componentes de tecnología crítica con destino a los Estados Unidos, de acuerdo con un experto en seguridad que trabaja para la compañía de telecom.

El experto en seguridad, Yossi Appleboum , proporcionó documentos, análisis y otras pruebas del descubrimiento luego de que se publicara un reportaje en Bloomberg Businessweek que detallaba cómo los servicios de inteligencia de China habían ordenado a los subcontratistas que plantaran chips maliciosos en las placas madre de los servidores Supermicro durante dos años, en un periodo terminado en 2015.

Appleboum trabajó anteriormente en la unidad de tecnología del Cuerpo de Inteligencia del Ejército Israelí y ahora es director ejecutivo de Sepio Systems en Gaithersburg, Maryland.

Su firma se especializa en seguridad de hardware y fue contratada para analizar grandes centros de datos que pertenecen a la compañía de telecomunicaciones. Bloomberg no está identificando a la compañía debido al acuerdo de no divulgación de Appleboum con el cliente.

El comportamiento inusual de un servidor Supermicro y una posterior inspección física revelaron un implante incorporado en el conector Ethernet del servidor, un componente que se usa para conectar los cables de red a la computadora, dijo Appleboum.

El ejecutivo dijo que ha visto manipulaciones similares de hardware de computadoras de diferentes fabricantes hechas por contratistas en China, no solo productos de Supermicro.

"Supermicro es una víctima, al igual que todos los demás", dijo. Appleboum dijo que su preocupación es que hay innumerables puntos en la cadena de suministro en China donde se pueden introducir manipulaciones, y deducirlas puede ser imposible en muchos casos. "Ese es el problema con la cadena de suministro china", dijo.

Supermicro, con sede en San José, California, dio esta declaración: “La seguridad de nuestros clientes y la integridad de nuestros productos son fundamentales para nuestro negocio y los valores de nuestra compañía. Nos encargamos de garantizar la integridad de nuestros productos durante todo el proceso de fabricación, y la seguridad de la cadena de suministro es un tema importante de discusión para nuestra industria. Todavía no tenemos conocimiento de ningún componente no autorizado y ningún cliente nos ha informado de que se han encontrado dichos componentes. Estamos consternados de que Bloomberg solo nos daría información limitada, no documentación y medio día para responder a estas nuevas acusaciones ".

Bloomberg News contactó por primera vez con Supermicro para comentar sobre esta historia el lunes a las 9:23 am hora del Este y le dio a la compañía 24 horas para responder.

Supermicro dijo después de la historia anterior que "refuta fuertemente" los informes de que los servidores que vendió a los clientes contenían microchips maliciosos.

La embajada de China en Washington no devolvió una solicitud de comentarios el lunes. En respuesta a la investigación anterior de Bloomberg Businessweek , el Ministerio de Relaciones Exteriores de China no abordó directamente las preguntas sobre la manipulación de los servidores de Supermicro, pero dijo que la seguridad de la cadena de suministro es "un tema de preocupación común, y China también es una víctima".

Las acciones de Supermicro cayeron un 41 por ciento el jueves pasado, la mayor cantidad desde que se convirtió en una empresa pública en 2007, después de las revelaciones de Bloomberg Businessweek sobre los servidores hackeados.
La manipulación más reciente es diferente de la descrita en el informe Bloomberg Businessweek la semana pasada, pero comparte características clave: ambos están diseñados para dar a los atacantes acceso invisible a los datos en una red de computadoras en la que está instalado el servidor; y se descubrió que las modificaciones se hicieron en la fábrica cuando la placa base estaba siendo producida por un subcontratista de Supermicro en China.

Basándose en su inspección del dispositivo, Appleboum determinó que el servidor de la compañía de telecomunicaciones se modificó en la fábrica donde se creó.

Dijo que los contactos de inteligencia occidentales le dijeron que el dispositivo se manufacturó en una fábrica de subcontratistas Supermicro en Guangzhou, una ciudad portuaria en el sureste de China.

Guangzhou está a 90 millas río arriba de Shenzhen, apodado el 'Silicon Valley del Hardware' y alberga a gigantes como Tencent y Huawei.

El hardware manipulado se encontró en una instalación que tenía un gran número de servidores Supermicro, y los técnicos de la compañía de telecomunicaciones no pudieron responder qué tipo de datos abarcaba el hackeo, dijo Appleboum, quien los acompañó para una inspección visual de la máquina.

No está claro si la compañía de telecomunicaciones se comunicó con el FBI sobre el descubrimiento. Una portavoz del FBI se negó a comentar si estaba al tanto del hallazgo.

El portavoz de AT&T, Fletcher Cook, dijo: "Estos dispositivos no forman parte de nuestra red y no estamos afectados". Un portavoz de Verizon dijo que "no estamos afectados". T-Mobile y Sprint no respondieron a las solicitudes de comentarios.

La junta de Sepio Systems incluye al presidente Tamir Pardo, exdirector del Mossad, la agencia de defensa nacional de Israel, y su junta asesora incluye a Robert Bigman, exdirector de seguridad de la información de la Agencia Central de Inteligencia de Estados Unidos.

Las redes de comunicaciones de Estados Unidos son un objetivo importante de las agencias de inteligencia extranjeras, porque los datos de millones de teléfonos móviles, computadoras y otros dispositivos pasan a través de sus sistemas.

Los implantes de hardware son herramientas clave que se utilizan para crear aperturas secretas en esas redes, realizar reconocimientos y buscar la propiedad intelectual corporativa o secretos gubernamentales.

La manipulación del conector Ethernet parecía ser similar a un método también utilizado por la Agencia de Seguridad Nacional de Estados Unidos,cuyos detalles se filtraron en 2013.

En los correos electrónicos, Appleboum y su equipo se refieren al implante como su "viejo amigo" porque dijo que anteriormente habían visto varias variaciones en las investigaciones de hardware hechas por otras compañías que fabrican en China.

En el informe de Bloomberg Businessweek , un funcionario dijo que los investigadores encontraron que la infiltración china a través de Supermicro llegó a casi 30 compañías, incluidas Amazon y Apple.

Amazon y Apple refutaron los hallazgos. El Departamento de Seguridad Nacional dijo que no tiene "ninguna razón para dudar" de las negaciones de las empresas a los informes de Bloomberg Businessweek .

Personas familiarizadas con la investigación federal sobre los ataques del 2014-2015 dicen que está siendo liderada por los equipos de cibernética y contrainteligencia del FBI, y que es posible que el Departamento de Seguridad Nacional no haya estado involucrado.

Las investigaciones de contrainteligencia se encuentran entre las más estrechamente controladas por el FBI y pocos funcionarios y agencias fuera de esas unidades reciben información sobre la existencia de esas investigaciones.

Appleboum dijo que ha consultado con agencias de inteligencia fuera de Estados Unidos que le han dicho que han estado rastreando la manipulación del hardware Supermicro y el hardware de otras compañías durante algún tiempo.

En respuesta a la historia de Bloomberg Businessweek , la Autoridad de Seguridad Nacional de Noruega dijo la semana pasada que había estado "al tanto de un problema" relacionado con los productos Supermicro desde junio. No pudo confirmar los detalles de los informes de Bloomberg, dijo en una declaración de la autoridad, pero recientemente ha estado en diálogo con socios sobre el tema.

La manipulación del hardware es extremadamente difícil de detectar, por lo que las agencias de inteligencia invierten miles de millones de dólares contra ello.

Se sabe que Estados Unidos tiene extensos programas para el desarrollo tecnológico de 'semillas' que se dirigen a países extranjeros con implantes espías, esto basado ??en las revelaciones del exempleado de la CIA,