Bloomberg resucita la historia del chip espía Super Micro; la NSA sigue “desconcertada” por las afirmaciones

Bloomberg está resucitando la historia del chip espía Super Micro que publicó por primera vez en 2018.

Bloomberg está resucitando la historia del chip espía Super Micro que publicó por primera vez en 2018. La historia original fue recibida con desmentidos generalizados e inequívocos de todo el mundo, desde Apple hasta la NSA, y la compañía de medios fue condenada rotundamente por no proporcionar pruebas de apoyo o retractarse de la afirmación. Hoy, se reafirma.

La actualización de hoy afirma que se encontraron chips espías en los servidores de Super Micro en el Departamento de Defensa de los Estados Unidos …

Antecedentes

Así es como se informó de la historia original en octubre de 2018.

Bloomberg ha publicado hoy un informe en el que se afirma que empresas como Amazon y Apple encontraron chips de vigilancia chinos en su hardware de servidor contratado a Super Micro. Bloomberg afirma que Apple encontró estos chips en las placas base de sus servidores en 2015. Apple está refutando enérgicamente este informe, enviando declaraciones de prensa a varias publicaciones, no sólo a Bloomberg.

En una declaración a la CNBC, Apple dijo: “Estamos profundamente decepcionados de que en su trato con nosotros, los reporteros de Bloomberg no hayan estado abiertos a la posibilidad de que ellos o sus fuentes puedan estar equivocados o mal informados.”

Los desmentidos de la historia fueron rápidos y contundentes. Apple dijo que había investigado a fondo las reclamaciones, y más tarde proporcionó detalles extraoficiales de esa investigación. En su momento se explicaron las cinco razones por las que se creía a Apple, y surgieron otras cuatro que dejaban bien claro que la empresa de Cupertino decía la verdad.

No fue sólo Apple quien negó la afirmación. El Departamento de Seguridad Nacional hizo lo mismo. Una de las fuentes de Bloomberg les dijo que la historia no tenía sentido. La NSA se sumó al desmentido. Un análisis en profundidad descubrió que las afirmaciones eran imposibles. Una auditoría de Super Micro no encontró ningún chip espía.

La historia del chip espía de Super Micro, toma dos

Bloomberg ha publicado hoy un nuevo informe que, en principio, parece una historia completamente nueva.

En 2010, el Departamento de Defensa de Estados Unidos descubrió que miles de sus servidores informáticos enviaban datos de la red militar a China, resultado de un código oculto en los chips que gestionaban el proceso de arranque de las máquinas.

En 2014, Intel Corp. descubrió que un grupo de piratas informáticos de élite chino vulneró su red a través de un único servidor que descargó malware del sitio de actualización de un proveedor.

Y en 2015, la Oficina Federal de Investigación advirtió a varias empresas de que agentes chinos habían ocultado un chip adicional cargado con código de puerta trasera en los servidores de un fabricante.

Cada uno de estos distintos ataques tenía dos cosas en común: China y Super Micro Computer Inc, un fabricante de hardware informático de San José, California.

Super Micro ha vuelto a desmentir el informe.

En respuesta a las preguntas detalladas, Supermicro dijo que “nunca ha sido contactado por el gobierno de Estados Unidos, o por cualquiera de nuestros clientes, sobre estas supuestas investigaciones.” La compañía dijo que Bloomberg había reunido “un conjunto de acusaciones dispares e inexactas” que “saca conclusiones descabelladas.” Las agencias federales, incluidas las que se describen en este artículo como que están llevando a cabo investigaciones, siguen comprando productos de Supermicro, dijo la compañía.

Hay que avanzar un poco en el artículo antes de que haga referencia al reportaje original.

Bloomberg Businessweek informó por primera vez sobre la intromisión de China en los productos de Supermicro en octubre de 2018, en un artículo que se centró en las cuentas de los chips maliciosos añadidos encontrados en las placas base de los servidores en 2015. Esa historia dijo que Apple y Amazon habían descubierto los chips en equipos que habían comprado. Supermicro, Apple y Amazon pidieron públicamente una retractación. Funcionarios del gobierno de Estados Unidos también cuestionaron el artículo.

Con la información adicional, ahora está claro que el informe de Businessweek capturó sólo una parte de una cadena más amplia de eventos en los que los funcionarios estadounidenses primero sospecharon, luego investigaron, monitorearon y trataron de manejar la repetida manipulación de China de los productos de Supermicro.

Como en el caso anterior, la mayoría de las fuentes son anónimas, pero se nombran algunas que han sido informadas de las reclamaciones, aunque sin conocimiento de primera mano.

“A principios de 2018, dos empresas de seguridad a las que asesoro fueron informadas por la división de contrainteligencia del FBI que investigaba este descubrimiento de chips maliciosos añadidos en las placas base de Supermicro”, dijo Mike Janke, un ex SEAL de la Marina que cofundó DataTribe, una empresa de capital riesgo. “Estas dos empresas participaron posteriormente en la investigación del gobierno, donde utilizaron análisis forenses de hardware avanzados en las placas Supermicro reales manipuladas para validar la existencia de los chips maliciosos añadidos” […]

“Se trataba de espionaje en la propia placa”, dijo Mukul Kumar, quien dijo que recibió una de estas advertencias durante una sesión informativa no clasificada en 2015, cuando era el jefe de seguridad de Altera Corp, un diseñador de chips en San José. “Había un chip en la placa que no debía estar ahí y que llamaba a casa, no a Supermicro, sino a China” […[

Mike Quinn, un ejecutivo de ciberseguridad que ocupó cargos de responsabilidad en Cisco Systems Inc. y Microsoft Corp. dijo que fue informado sobre los chips añadidos en las placas base de Supermicro por funcionarios de la Fuerza Aérea de Estados Unidos. Quinn trabajaba para una empresa que era un potencial licitador para contratos de la Fuerza Aérea, y los funcionarios querían asegurarse de que cualquier trabajo no incluiría equipos de Supermicro, dijo.

Bloomberg reconoce que el gobierno de EE.UU. niega su cobertura original, y dice que la NSA sigue desconcertada por las afirmaciones.

Después de que Bloomberg informara sobre la amenaza de los chips añadidos en octubre de 2018, los funcionarios del Departamento de Seguridad Nacional de Estados Unidos, el FBI, la Oficina del Director de Inteligencia Nacional y la NSA hicieron declaraciones públicas en las que descartaban la validez del informe o decían que no tenían conocimiento del ataque tal como se describía. La NSA dijo entonces que estaba “desconcertada” por el informe de Bloomberg y que no podía corroborarlo; la agencia dijo el mes pasado que mantiene esos comentarios.

Es posible que quieras asegurarte un buen suministro de palomitas para los próximos días.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like