Hackeo de alto nivel: Un microchip espía chino estaría alojado en millones de servidores a nivel global

A través de un microchip más pequeño que un grano de arroz insertado en millones de placas madre, el Ejército de Liberación Popular China ha logrado penetrar a instituciones militares, tecnológicas y bancarias. Más de 30 compañías estadounidenses estarían comprometidas en este hackeo masivo.

De este tamaño es el microchip usado en millones de servidores para espiar a diferentes empresas | Fuente: Bloomberg

Quizás sea el mayor escándalo de espionaje a nivel corporativo de la década. Un reporte de Bloomberg menciona que, al menos, 30 compañías estadounidenses han sido espiadas y hackeadas sistemáticamente desde China en el lapso de 3 años a través de pequeños chips implantados en placas madres utilizadas por varias industrias tecnológicas. Entre los afectados, resaltan Amazon y Apple.

La historia de Bloomberg marca el 2015 como el inicio de este asunto. Amazon Inc. contrata a una marca llamada “Elemental Technologies” como parte de su implementación para el servicio de streaming en video. La tecnología de esta empresa permitía la compresión de video y su distribución multiplataforma, lo que representaba una oportunidad en eventos como las Olimpiadas, videollamadas con la Estación Espacial Internacional, imágenes capturadas por drones del FBI, entre otros servicios. Aparte de este uso, los servicios de nube de Amazon, Amazon Web Services, también eran usados por la CIA.

Los servidores que Elemental requería para su funcionamiento eran ensamblados por Super Micro Computer Inc., una compañía establecida en San José, California, y que tenía alta demanda para la construcción de tarjetas madre para servidores a nivel global. Como parte de sus protocolos, Amazon lleva estos servidores a Ontario, Canadá, a pasar una inspección rutinaria. Es allí en donde el equipo de seguridad encuentra un integrado, un pequeño microchip que no era más grande que un grano de arroz, que no pertenecía al diseño original de la placa madre enviada a construcción.

Así se grafica el tamaño del microchip implantado | Fuente: BLOOMBERG BUSINESSWEEK | Fotógrafo: SCOTT GELBER

Amazon, luego de este hallazgo, envía el resultado del análisis a las autoridades estadounidenses. El problema surge cuando ven la cantidad de servicios que Elemental presta al gobierno, como los drones de la CIA, los servidores del Departamento de Defensa e incluso las redes operativas de los buques de guerra de La Marina. El asunto se vuelve complejo, cuando notan que Supermicro le daba servicio a otras empresas más.

Los investigadores determinaron, tras las pruebas, que el chip montado sobre las placas permitía a los atacantes crear una puerta de asalto dentro de la red de cualquier servicio que incluyera estas máquinas alteradas. Esto, evidentemente, representa un problema de seguridad nacional. Servidores de inteligencia siendo espiados durante años por un pequeño microchip representan no solo un riesgo de robo de información, sino una amenaza constante al majeo de data sensible.

Bloomberg menciona esta nota interesante:

“Hay dos maneras en que los espías pueden alterar las entrañas de los equipos informáticos. Uno, conocido como interdicción, consiste en manipular dispositivos cuando están en tránsito desde el fabricante hasta el cliente. Este enfoque es favorecido por las agencias de espionaje de EE. UU., según documentos filtrados por el ex contratista de la Agencia de Seguridad Nacional Edward Snowden. El otro método implica cambios de siembra desde el principio”.

El origen de este segundo proceso es uno solo, en el 90% de los casos: China.

Los ojos del mundo puestos en China debido a este hallazgo | Fuente: Reuters | Fotógrafo: Edgar Su

Lo que los investigadores determinaron, es que los chips fueron insertados durante la construcción a través de operarios de una unidad del Ejército Popular de Liberación. Según los reportes, los espías chinos parecen haber encontrado un flujo perfecto, y este acto se considera, por mucho, el mayor ataque a la cadena de suministros más grande registrada.

 Un funcionario dice que los investigadores descubrieron que eventualmente afectó a casi 30 compañías, incluyendo un banco importante, contratistas del gobierno y la compañía más valiosa del mundo, Apple Inc. Apple era un cliente importante de Supermicro y había planeado ordenar más de 30,000 servidores en dos años para una nueva red global de centros de datos. Tres expertos de alto nivel en Apple dicen que, en el verano de 2015, también encontraron chips maliciosos en las placas madre Supermicro. Apple cortó sus lazos con Supermicro el año siguiente.

Una vez instalados, los microchips permitían el acceso a cualquier atacante | Fuente: Reuters | Fotógrafo: Kacper Pempel

Hoy, Supermicro vende más placas madre de servidor que nadie en el mundo. También domina el mercado para tableros utilizados en computadoras de propósito especial, desde máquinas de resonancia magnética hasta sistemas de armas. Sus placas madre se pueden encontrar en configuraciones de servidor hechas a pedido en bancos, fondos de cobertura, proveedores de computación en la nube y servicios de alojamiento web, entre otros lugares. Supermicro tiene instalaciones de ensamblaje en California, los Países Bajos y Taiwán, pero sus placas base, su producto principal, son casi todas fabricadas por contratistas en China.

Con más de 900 clientes en 100 países para 2015, Supermicro ofreció avances en una gran cantidad de objetivos sensibles. "Piense en Supermicro como el Microsoft del mundo del hardware", dice un ex funcionario de inteligencia de los EE. UU. que ha estudiado Supermicro y su modelo de negocio. “Atacar a las placas madre de Supermicro es como atacar a Windows. Es como atacar a todo el mundo ".

Apple ha negado la presencia de ese microchip en sus servidores | Fuente: Reuters | Fotógrafo: Heinz-Peter Bader

Mucho antes de que surgiera la evidencia del ataque dentro de las redes de las compañías estadounidenses, las fuentes de inteligencia estadounidenses informaron que los espías de China tenían planes de introducir microchips maliciosos en la cadena de suministro. Las fuentes no eran específicas, de acuerdo con una persona familiarizada con la información que proporcionaron, y millones de placas base se envían a los EE. UU. anualmente. Pero en la primera mitad de 2014, otra persona informada sobre las discusiones de alto nivel dice que los funcionarios de inteligencia fueron a la Casa Blanca con algo más concreto: el ejército de China se estaba preparando para insertar los chips en las placas madre Supermicro destinadas a las compañías estadounidenses. Luego de este aviso, los rumores llegaron a las compañías que trabajaban con Supermicro.

Hasta el momento, Apple y Amazon han negado tajantemente que haya incursión china en sus servidores bajo este sistema. En un comunicado publicado por Bloomberg, Amazon dijo que "no hemos hallado pruebas que respalden las acusaciones de chips maliciosos o modificaciones en el hardware". Apple afirmó que había refutado "virtualmente cualquier aspecto" de la historia en respuestas públicas a Bloomberg. "Apple no ha encontrado nunca chips maliciosos, 'manipulaciones en el hardware' o vulnerabilidades plantadas a propósito en cualquier servidor", señaló la firma.

El Ministerio de Relaciones Exteriores de China no respondió de inmediato a una petición escrita de comentarios el jueves. Pekín ya había negado con anterioridad acusaciones de haber orquestado ciberataques contra firmas occidentales.

¿Qué opinas?