Bloomberg afirma que se ha encontrado un servidor SuperMicro pirateado en US Telecom

La semana pasada, Bloomberg publicó un artículo explosivo en el que alegaba que se habían encontrado servidores SuperMicro con compromisos críticos a nivel de hardware que solo podrían haberse insertado en la fábrica. Las acusaciones enviaron ondas de choque a la comunidad tecnológica internacional. Estos ataques han sido teóricamente posibles durante años, pero se sabe que ninguno ha ocurrido realmente. Pero a raíz de la historia, empresas como Apple y Amazon, ambas implicadas en los hechos en cuestión, las negaron enérgicamente. Esas negaciones fueron respaldadas por el Departamento de Seguridad Nacional, mientras que Bloomberg ha defendido sus informes, alegando haber hablado con 17 fuentes diferentes tanto dentro de las empresas en cuestión como dentro del gobierno federal. Ninguno de los lados ha parpadeado.

Pero Bloomberg no se limita a respaldar sus informes anteriores. Está avanzando. La organización señala que una empresa de telecomunicaciones de EE. UU. Descubrió y eliminó servidores SuperMicro manipulados de su red en agosto. Bloomberg habló con el experto en seguridad Yossi Appleboum, quien trabajaba para las telecomunicaciones en cuestión y, según se informa, proporcionó documentos, análisis y pruebas adicionales para sus afirmaciones.

Appleboum trabajó anteriormente en la unidad de tecnología del Cuerpo de Inteligencia del Ejército de Israel y ahora es codirector ejecutivo de Sepio Systems en Gaithersburg, Maryland. Su firma se especializa en seguridad de hardware y fue contratada para escanear varios grandes centros de datos pertenecientes a la empresa de telecomunicaciones. Bloomberg no identifica a la compañía debido al acuerdo de no divulgación de Appleboum con el cliente. Comunicaciones inusuales de un servidor SuperMicro y una inspección física posterior revelaron un implante integrado en el conector Ethernet del servidor, un componente que se usa para conectar cables de red a la computadora, dijo Appleboum.



La lucha sobre si estas afirmaciones son ciertas continúa. SuperMicro, contactado por Bloomberg para comentar, declaró:

La seguridad de nuestros clientes y la integridad de nuestros productos son fundamentales para nuestro negocio y los valores de nuestra empresa. Nos ocupamos de asegurar la integridad de nuestros productos durante todo el proceso de fabricación, y la seguridad de la cadena de suministro es un tema importante de discusión para nuestra industria. Todavía no tenemos conocimiento de ningún componente no autorizado y ningún cliente nos ha informado que se hayan encontrado dichos componentes. Estamos consternados de que Bloomberg nos diera solo información limitada, sin documentación y medio día para responder a estas nuevas acusaciones.

Según Bloomberg, los ataques detallados hoy no son idénticos a las variantes anteriores que se discutieron, pero comparten ciertas características clave, a saber: “Ambos están diseñados para brindar a los atacantes acceso invisible a los datos en una red informática en la que está instalado el servidor ; y se descubrió que las alteraciones se realizaron en la fábrica, ya que la placa base estaba siendo producida por un subcontratista de SuperMicro en China '.

Función Supermicro-Hack

Appleboum pudo determinar que el dispositivo fue manipulado en la fábrica donde se fabricó y que el hardware fue construido por un subcontratista de SuperMicro en Guangzhou. El hardware envenenado se encontró en una instalación con varios servidores SuperMicro implementados en su interior, pero no está claro qué datos se estaban ejecutando en el servidor, específicamente. Bloomberg señala que el análisis del hardware que ha encontrado fue manejado por los equipos cibernéticos y de contrainteligencia del FBI en lugar de Seguridad Nacional, lo que puede explicar por qué el DHS no tenía conocimiento de las acusaciones. Appleboum afirma haber consultado con firmas fuera de los EE. UU., Y le han confirmado que han estado rastreando la manipulación del hardware SuperMicro durante bastante tiempo.

Tres expertos en seguridad que han analizado implantes de hardware extranjeros para el Departamento de Defensa de EE. UU. Confirmaron que la forma en que el software de Sepio detectó el implante es correcta. Una de las pocas formas de identificar hardware sospechoso es observando los niveles más bajos de tráfico de red. Estos incluyen no solo las transmisiones de red normales, sino también las señales analógicas, como el consumo de energía, que pueden indicar la presencia de una pieza de hardware encubierta.

En el caso de la empresa de telecomunicaciones, la tecnología de Sepio detectó que el servidor SuperMicro manipulado aparecía en la red como dos dispositivos en uno. El servidor legítimo se comunicaba de una forma y el implante de otra, pero todo el tráfico parecía provenir del mismo servidor de confianza, lo que le permitía pasar por los filtros de seguridad.

Appleboum dijo que una señal clave del implante es que el conector Ethernet manipulado tiene lados de metal en lugar de los de plástico habituales. El metal es necesario para difundir el calor del chip oculto en el interior, que actúa como una mini computadora. “El módulo parece realmente inocente, de alta calidad y 'original', pero se agregó como parte de un ataque a la cadena de suministro”, dijo.

Estos detalles sugieren un vector de ataque más plausible que un equipo soldado a la placa base u oculto dentro de la PCB. Un componente oculto dentro de un conector Ethernet sería mucho más difícil de detectar. Y los nuevos detalles deberían arrojar luz sobre cómo supuestamente se llevó a cabo e implementó el ataque, ayudando a responder la pregunta de qué sucedió y qué se debe hacer al respecto.

Ahora lee: Apple niega la historia de piratería china de Bloomberg al Congreso y Servidores de Amazon y Apple totalmente comprometidos por puertas traseras de hardware chino

Imagen de portada: Getty

Copyright © Todos Los Derechos Reservados | 2007es.com