ASÍ ES COMO CHINA USÓ UN CHIP PARA INFILTRARSE EN APPLE Y AMAZON
A TRAVÉS DE UN CHIP NO MÁS GRANDE QUE UN GRANO DE ARROZ
SE VULNERÓ LA SEGURIDAD DE LAS COMPAÑÍAS ESTADOUNIDENSES, DOS DE LAS MÁS IMPORTANTES A NIVEL MUNDIAL
a una empresa llamada Elemental, para una posible adquisición.
Con sede en Portland, Elemental hizo un software para comprimir videos y formatearlos para diferentes dispositivos. Su tecnología ha ayudado a transmitir Juegos Olímpicos en línea, comunicarse con la Estación Espacial y canalizar imágenes de aviones no tripulados a la CIA.
Los contratos de seguridad nacional de Elemental no fueron la razón principal del interés, pero encajan bien con los negocios de Amazon, como la nube altamente segura que Amazon Web Services (AWS) estaba construyendo para la CIA. Para ayudar con esta tarea, AWS contrató a una firma externa para que examinara la seguridad de Elemental, según una persona familiarizada con el proceso.
En la primera revisión, descubrió conflictos altamente preocupantes, lo que llevó a AWS a observar más de cerca el producto principal de Elemental: los servidores que los clientes instalaron en sus redes para la compresión de video. Estos servidores fueron ensamblados para Elemental por Super Micro Computer, empresa con sede en San José (comúnmente conocida como Supermicro), uno de los proveedores más grandes del mundo de tarjetas madre para servidores. En 2015, el personal de Elemental empaquetó varios servidores y los envió a Ontario para que la empresa de seguridad de terceros los probara, asegura la fuente. Anidados en las tarjetas madre de los servidores, los evaluadores hallaron un pequeño microchip, no mucho más grande que un grano de arroz, que no formaba parte del diseño original de las tablas.
Amazon lo reportó a las autoridades estadounidenses, provocando ‘escalofríos’. Los servidores de Elemental se pueden encontrar en centros de datos del Departamento de Defensa, operaciones de naves de la CIA y redes de buques de guerra de la Armada. Y Elemental fue sólo uno de los cientos de clientes de Supermicro.
Durante la subsecuente investigación altamente secreta, que permanece abierta más de tres años después, los investigadores determinaron que los chips permitieron a los atacantes crear una puerta oculta en cualquier red que incluyera las máquinas alteradas. Múltiples personas familiarizadas con el asunto afirman que los investigadores descubrieron que los chips habían sido insertados en fábricas dirigidas por subcontratistas en China.
Hay dos formas en que los espías pueden alterar las entrañas de los equipos informáticos. Una consiste en manipular los dispositivos cuando están en tránsito de un fabricante a otro. La otra implica modificaciones desde el principio, un ‘ataque de siembra’.
Pero, lograrlo significaría desarrollar una comprensión profunda del diseño de un producto, manipular los componentes en la fábrica y asegurar que los dispositivos manipulados hayan llegado a través de la cadena logística global a la ubicación deseada: una proeza similar a lanzar un palo en el río Yangtze, aguas arriba de Shanghai y asegurándose de que llegue a Seattle.
“Tener un implante superficial de hardware a nivel nacional sería como ver un unicornio saltando sobre un arcoíris”, dice Joe Grand, hacker de hardware y fundador de Grand Idea Studio.
Pero eso es justo lo que hallaron los investigadores de EU: una unidad del Ejército Popular de Liberación insertó chips durante el proceso de fabricación. En Supermicro, espías chinos parecen haber encontrado un conducto perfecto para lo que los funcionarios estadounidenses ahora describen como el ataque a la cadena de suministro más importante que se haya realizado contra firmas de EU.
Un funcionario asegura que los investigadores descubrieron que el ataque eventualmente afectó a casi 30 compañías, incluyendo un banco importante, contratistas del Gobierno y la empresa más valiosa del mundo, Apple.
La firma de Tim Cook era un cliente importante de Supermicro y había planeado ordenar más de 30 mil servidores en dos años para una red de centros de datos. Tres expertos de alto nivel de la tecnoló-
JORDAN ROBERTSON
Y MICHAEL RILEY / BLOOMBERG BUSINESSWEEK EN 2015, AMAZON COMENZÓ A EVALUAR
gica explican que, en el verano de 2015, también encontraron chips maliciosos. Apple cortó sus lazos con esa firma el año siguiente, argumentando ‘otras razones’. En declaraciones enviadas por correo electrónico, Amazon (que anunció la adquisición de Elemental en septiembre de 2015 ), Apple y Supermicro rechazaron lo publicado por Bloomberg Businessweek. “Es falso que AWS supiera sobre alguna cuestión que comprometiera la cadena de suministro, un problema con chips maliciosos o modificaciones de hardware al adquirir Elemental”, escribió Amazon. “En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, ‘manipulaciones de hardware’ o vulnerabilidades plantadas a propósito en ningún servidor”, aseguró la tecnológica. “No tenemos conocimiento de ninguna investigación de este tipo”, detalló un portavoz de Supermicro, Perry Hayes. El Gobierno chino no abordó directamente las preguntas sobre manipulación de servidores de Supermicro, emitiendo una declaración que decía, en parte, que “la seguridad de la cadena de suministro en el ciberespacio es un tema de preocupación común, y China también es una víctima”. El FBI y la Oficina del director de Inteligencia Nacional, en representación de la CIA y la NSA, declinó comentar. Las declaraciones de las compañías negando la información son refutadas por seis actuales y antiguos funcionarios de seguridad nacional quienes, en negociaciones que comenzaron durante la administración Obama y continuaron bajo el Gobierno de Trump, detallaron el descubrimiento de los chips y la investigación. Uno de esos funcionarios y dos personas dentro de AWS proporcionaron amplia información sobre cómo se desarrolló el ataque en Elemental y Amazon. El funcionario y uno de los informantes también describieron la cooperación de Amazon con la investigación del Gobierno. Además de los tres miembros de Apple, cuatro de los seis funcionarios estadounidenses confirmaron que la tecnológica fue una víctima. En total, 17 personas reiteraron la existencia de la manipulación del hardware de Supermicro y otros elementos de los ataques. A las fuentes se les concedió el anonimato debido a la naturaleza sensible y, en algunos casos, porque expusieron información clasificada.
Un funcionario comenta que el objetivo de China es el acceso a largo plazo a secretos corporativos de alto valor y redes gubernamentales sensibles. No se sabe si los datos de consumidores hayan sido robados. Las consecuencias del ataque y su investigación continúan desarrollándose.
UN UNICORNIO SOBRE UN ARCOÍRIS