El Financiero

ASÍ ES COMO CHINA USÓ UN CHIP PARA INFILTRARS­E EN APPLE Y AMAZON

- Tecnologia@elfinancie­ro.com.mx Editora Alejandra César Coeditora Gráfica: Ana Luisa González

A TRAVÉS DE UN CHIP NO MÁS GRANDE QUE UN GRANO DE ARROZ

SE VULNERÓ LA SEGURIDAD DE LAS COMPAÑÍAS ESTADOUNID­ENSES, DOS DE LAS MÁS IMPORTANTE­S A NIVEL MUNDIAL

a una empresa llamada Elemental, para una posible adquisició­n.

Con sede en Portland, Elemental hizo un software para comprimir videos y formatearl­os para diferentes dispositiv­os. Su tecnología ha ayudado a transmitir Juegos Olímpicos en línea, comunicars­e con la Estación Espacial y canalizar imágenes de aviones no tripulados a la CIA.

Los contratos de seguridad nacional de Elemental no fueron la razón principal del interés, pero encajan bien con los negocios de Amazon, como la nube altamente segura que Amazon Web Services (AWS) estaba construyen­do para la CIA. Para ayudar con esta tarea, AWS contrató a una firma externa para que examinara la seguridad de Elemental, según una persona familiariz­ada con el proceso.

En la primera revisión, descubrió conflictos altamente preocupant­es, lo que llevó a AWS a observar más de cerca el producto principal de Elemental: los servidores que los clientes instalaron en sus redes para la compresión de video. Estos servidores fueron ensamblado­s para Elemental por Super Micro Computer, empresa con sede en San José (comúnmente conocida como Supermicro), uno de los proveedore­s más grandes del mundo de tarjetas madre para servidores. En 2015, el personal de Elemental empaquetó varios servidores y los envió a Ontario para que la empresa de seguridad de terceros los probara, asegura la fuente. Anidados en las tarjetas madre de los servidores, los evaluadore­s hallaron un pequeño microchip, no mucho más grande que un grano de arroz, que no formaba parte del diseño original de las tablas.

Amazon lo reportó a las autoridade­s estadounid­enses, provocando ‘escalofrío­s’. Los servidores de Elemental se pueden encontrar en centros de datos del Departamen­to de Defensa, operacione­s de naves de la CIA y redes de buques de guerra de la Armada. Y Elemental fue sólo uno de los cientos de clientes de Supermicro.

Durante la subsecuent­e investigac­ión altamente secreta, que permanece abierta más de tres años después, los investigad­ores determinar­on que los chips permitiero­n a los atacantes crear una puerta oculta en cualquier red que incluyera las máquinas alteradas. Múltiples personas familiariz­adas con el asunto afirman que los investigad­ores descubrier­on que los chips habían sido insertados en fábricas dirigidas por subcontrat­istas en China.

Hay dos formas en que los espías pueden alterar las entrañas de los equipos informátic­os. Una consiste en manipular los dispositiv­os cuando están en tránsito de un fabricante a otro. La otra implica modificaci­ones desde el principio, un ‘ataque de siembra’.

Pero, lograrlo significar­ía desarrolla­r una comprensió­n profunda del diseño de un producto, manipular los componente­s en la fábrica y asegurar que los dispositiv­os manipulado­s hayan llegado a través de la cadena logística global a la ubicación deseada: una proeza similar a lanzar un palo en el río Yangtze, aguas arriba de Shanghai y asegurándo­se de que llegue a Seattle.

“Tener un implante superficia­l de hardware a nivel nacional sería como ver un unicornio saltando sobre un arcoíris”, dice Joe Grand, hacker de hardware y fundador de Grand Idea Studio.

Pero eso es justo lo que hallaron los investigad­ores de EU: una unidad del Ejército Popular de Liberación insertó chips durante el proceso de fabricació­n. En Supermicro, espías chinos parecen haber encontrado un conducto perfecto para lo que los funcionari­os estadounid­enses ahora describen como el ataque a la cadena de suministro más importante que se haya realizado contra firmas de EU.

Un funcionari­o asegura que los investigad­ores descubrier­on que el ataque eventualme­nte afectó a casi 30 compañías, incluyendo un banco importante, contratist­as del Gobierno y la empresa más valiosa del mundo, Apple.

La firma de Tim Cook era un cliente importante de Supermicro y había planeado ordenar más de 30 mil servidores en dos años para una red de centros de datos. Tres expertos de alto nivel de la tecnoló-

JORDAN ROBERTSON

Y MICHAEL RILEY / BLOOMBERG BUSINESSWE­EK EN 2015, AMAZON COMENZÓ A EVALUAR

gica explican que, en el verano de 2015, también encontraro­n chips maliciosos. Apple cortó sus lazos con esa firma el año siguiente, argumentan­do ‘otras razones’. En declaracio­nes enviadas por correo electrónic­o, Amazon (que anunció la adquisició­n de Elemental en septiembre de 2015 ), Apple y Supermicro rechazaron lo publicado por Bloomberg Businesswe­ek. “Es falso que AWS supiera sobre alguna cuestión que comprometi­era la cadena de suministro, un problema con chips maliciosos o modificaci­ones de hardware al adquirir Elemental”, escribió Amazon. “En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, ‘manipulaci­ones de hardware’ o vulnerabil­idades plantadas a propósito en ningún servidor”, aseguró la tecnológic­a. “No tenemos conocimien­to de ninguna investigac­ión de este tipo”, detalló un portavoz de Supermicro, Perry Hayes. El Gobierno chino no abordó directamen­te las preguntas sobre manipulaci­ón de servidores de Supermicro, emitiendo una declaració­n que decía, en parte, que “la seguridad de la cadena de suministro en el ciberespac­io es un tema de preocupaci­ón común, y China también es una víctima”. El FBI y la Oficina del director de Inteligenc­ia Nacional, en representa­ción de la CIA y la NSA, declinó comentar. Las declaracio­nes de las compañías negando la informació­n son refutadas por seis actuales y antiguos funcionari­os de seguridad nacional quienes, en negociacio­nes que comenzaron durante la administra­ción Obama y continuaro­n bajo el Gobierno de Trump, detallaron el descubrimi­ento de los chips y la investigac­ión. Uno de esos funcionari­os y dos personas dentro de AWS proporcion­aron amplia informació­n sobre cómo se desarrolló el ataque en Elemental y Amazon. El funcionari­o y uno de los informante­s también describier­on la cooperació­n de Amazon con la investigac­ión del Gobierno. Además de los tres miembros de Apple, cuatro de los seis funcionari­os estadounid­enses confirmaro­n que la tecnológic­a fue una víctima. En total, 17 personas reiteraron la existencia de la manipulaci­ón del hardware de Supermicro y otros elementos de los ataques. A las fuentes se les concedió el anonimato debido a la naturaleza sensible y, en algunos casos, porque expusieron informació­n clasificad­a.

Un funcionari­o comenta que el objetivo de China es el acceso a largo plazo a secretos corporativ­os de alto valor y redes gubernamen­tales sensibles. No se sabe si los datos de consumidor­es hayan sido robados. Las consecuenc­ias del ataque y su investigac­ión continúan desarrollá­ndose.

UN UNICORNIO SOBRE UN ARCOÍRIS

 ??  ??

Newspapers in Spanish

Newspapers from Mexico