Exército chinês planta chip de espionagem em placas-mãe, diz revista



Exército chinês planta chip de espionagem em placas-mãe, diz revista

 

Revista ouviu fontes anônimas ligadas às empresas e outras que teriam conhecimento da investigação. Pelo menos 30 empresas norte-americanas, a CIA e a Marinha teriam recebido hardware adulterado.

A "Bloomberg Businessweek", uma revista norte-americana de economia e negócios, publicou uma reportagem nesta quinta-feira (4) afirmando que agentes do exército chinês teriam se infiltrado em fábricas para adulterar placas-mãe encomendadas por uma empresa da Califórnia, a Supermicro. O hardware modificado continha um chip de espionagem do tamanho de um grão de arroz que recebia comandos da internet e cedia o controle da máquina para hackers. Diversas empresas, entre elas a Amazon e a Apple, teriam recebido as placas.

De acordo com a revista, que ouviu fontes não identificadas ligadas às empresas e ao menos seis agentes de segurança dos Estados Unidos, o caso está sob investigação do governo desde 2015. A reportagem insinua que o incidente teria motivado o fim das relações entre a Apple e a Supermicro, em 2016, e a venda dos sistemas chineses do AWS, braço de infraestrutura de tecnologia da Amazon, para uma empresa local por US$ 300 milhões (cerca de R$ 1,2 bilhão) no fim de 2017.

A Supermicro fabrica placas-mãe usadas em servidores — o tipo de computador usado para abrigar páginas de internet, realizar processamento de dados e distribuir informações em larga escala.

Todas as empresas identificadas pela reportagem — Amazon, Apple e Supermicro — negaram conhecimento do ocorrido. A China também negou qualquer envolvimento ou adulteração hardware, destacando que o país "também é vítima" e que a China busca acordos para garantir a segurança cibernética. O FBI e a diretoria de inteligência dos Estados Unidos, responsável pela CIA e pela NSA, não comentaram o caso.

O chip plantado nas placas-mãe se assemelha a componentes eletrônicos, mas é na verdade um microchip com memória e programação interna. O chip é conectado a um controlador (BMC) do IPMI, uma tecnologia que permite controlar equipamentos remotamente, mesmo quando o sistema operacional está com problemas. Isso significa que o chip tem condições de funcionar independentemente do sistema instalado na placa-mãe.


Perícia da Amazon teria descoberto chip
Os chips foram identificados por uma equipe de segurança terceirizada contratada pela Amazon que realizava uma perícia na infraestrutura da Elemental Technologies. A Elemental Technologies desenvolveu tecnologias de processamento de vídeo para facilitar a transmissão de conteúdo on-line, atraindo clientes na área de comunicação em massa e até de grupos religiosos.

A Amazon, que possui uma divisão focada em serviços de tecnologia e infraestrutura, se interessou pela tecnologia e adquiriu a empresa em 2015 por US$ 500 milhões. Antes da aquisição, porém, a companhia teria realizado uma auditoria para verificar as condições da empresa. Foi durante essa auditoria, que envolveu uma perícia no hardware da Elemental Technologies, que o chip foi descoberto.

As autoridades, notificadas do ocorrido, rastrearam a origem do chip. A placa-mãe, da marca californiana Supermicro, foi fabricada na China. Lá, os fornecedores da Supermicro terceirizavam parte do trabalho, muitas vezes para empresas menores. Acredita-se, segundo a reportagem, que os agentes do exército chinês teriam se infiltrado em uma dessas terceirizadas — talvez até ameaçando funcionários ou executivos — para modificar o projeto da placa-mãe, prevendo a instalação de um chip adicional.

De acordo com duas fontes anônimas ligadas à Apple e ouvidas pela "Bloomberg", a Apple também detectou a presença dos chips em placas encomendadas da Supermicro em maio de 2015. Essas placas seriam utilizadas na infraestrutura de nuvem da própria Apple, não em computadores ou eletrônicos vendidos a consumidores. Outra fonte afirmou à "Bloomberg" que a Apple substituiu 7 mil servidores da Supermicro em meados de 2016 por causa do incidente. A Apple nega.


Hardware foi vendido a 30 empresas nos Estados Unidos
Os hardwares adulterados da Supermicro e da Elemental Technologies teria chegado a 30 empresas nos Estados Unidos. Parte desses sistemas foi usada pela própria CIA, que processava imagens captadas por drones, e até pela Marinha nas redes internas de navios.

Um grande banco também estaria entre as vítimas, além de diversas empresas que prestam serviço para o governo e que, portanto, têm acesso a dados sensíveis.

A Amazon em si não utiliza placas da Supermicro em seus centros de dados. A única exceção era sua infraestrutura na China. Após descobrir a presença do chip em seus sistemas, a Amazon avaliou que não seria possível substituir o hardware sem chamar atenção das autoridades chinesas, que na ocasião preparavam uma nova legislação para a internet. Esse teria sido o motivo da venda de sua infraestrutura chinesa para a Beijing Sinnet.

A "Bloomberg" comparou a atitude da Amazon a "amputar um braço machucado". Publicamente, a venda do patrimônio foi explicada pela Amazon como uma necessidade para se adequar à nova legislação do país.


Chip não fazia parte de projeto da Supermicro
Os chips injetados nas placas da Supermicro não faziam parte do projeto original das placas desenhadas na Califórnia. A inserção do chip pode ter exigido modificações e adaptações para que o hardware continuasse funcionando com o hardware adulterado.

Na prática, isso significa que o ataque foi altamente sofisticado. É possível que uma equipe teve de estudar o funcionamento das placas da Supermicro e projetar um chip que permitisse atividades de espionagem sem interferir com o funcionamento da placa, o que poderia dar pistas sobre a presença do chip.

O chip tinha o tamanho de um grão de arroz, mas outras versões menores também foram encontradas — algumas do tamanho de uma ponta de um lápis.
A conclusão dos especialistas, de acordo com a reportagem, é de que o chip foi inserido durante a fabricação e não em um momento posterior.

A "Bloomberg" observa que a Supermicro foi fundada por um taiwanês e que, dentro da empresa, comunicados são dados em inglês e em mandarim. Não está claro se espiões também teriam se infiltrado na companhia, que teve um faturamento de US$ 2,53 bilhões (cerca de R$ 9 bilhões) em 2017.


Americanos adulteram software
O ataque chinês, se confirmado, será inédito, mas não totalmente diferente dos ataques realizados pelos espiões norte-americanos em termos de resultados. De acordo com documentos vazados por Edward Snowden, o governo dos Estados Unidos intercepta encomendas de equipamentos de rede, modificando o software — e não o hardware — antes de encaminhá-los ao seu destinatário final.

A modificação realizada no software pelos espiões americanos ocorria em "baixo nível", ou seja, no software mais básico desses equipamentos. Esse software normalmente não é atualizado junto com o sistema operacional e também não é verificado por programas antivírus, o que aumenta a persistência desses programas.

Um caso anunciado pela fabricante de antivírus Kaspersky Lab envolveu a adulteração do software básico de um disco rígido. A Kaspersky Lab atribuiu o ataque a um grupo chamado de "Equation", que é associado por especialistas à Agência de Segurança Nacional (NSA) dos Estados Unidos pelas semelhanças entre suas operações e as descrições encontradas nos documentos vazados por Edward Snowden.

Desde a divulgação das práticas americanas, especialistas têm se preocupado com o que chamam de "ataques a fornecedores" (supply chain attacks, no termo em inglês). Em março de 2017, o Google anunciou a criação de um chip de segurança chamado "Titan". De acordo com o Google, o chip tem o intuito de verificar a integridade do software e do hardware executado em seus servidores, de modo a eliminar preocupações com a confiabilidade de quem fabrica o equipamento.


Fonte: G1