La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion »
Insérées sur des cartes mères de serveurs

Le , par Michael Guilloux, Chroniqueur Actualités
"The Big Hack", c’est ainsi que Bloomberg appelle ce qui pourrait être l’un des plus grands programmes d’espionnage commercial d’un État-nation : le gouvernement chinois aurait réussi à accéder aux serveurs de près de 30 sociétés américaines, y compris Apple.

Selon un rapport publié aujourd'hui par Bloomberg, le spécialiste américain des cartes mères de serveurs, Supermicro, aurait été compris en Chine, où des groupes affiliés au gouvernement auraient infiltré sa chaîne d'approvisionnement pour insérer de minuscules puces, de taille comparable à un grain de riz ou à un bout de crayon, sur des cartes mères qui se sont retrouvées dans des serveurs déployés aux États-Unis.

Le hack a été découvert quand, en 2015, Amazon a commencé à évaluer discrètement une start-up US appelée Elemental Technologies (désormais AWS Elemental), en vue d'une acquisition potentielle destinée à permettre une expansion majeure de son service de streaming vidéo, connu aujourd'hui sous le nom d'Amazon Prime Video. Basé en Oregon (USA), Elemental a conçu un logiciel permettant de compresser des fichiers vidéo volumineux et de les formater pour différents appareils. Comme le rapporte Bloomberg, la technologie d'Elemental avait permis de diffuser les Jeux olympiques en ligne, de communiquer avec la Station spatiale internationale et de transmettre des images de drones à la CIA. Les contrats de sécurité nationale d’Elemental n’étaient pas la raison principale pour laquelle Amazon voulait racheter la start-up, mais Elemental cadrait parfaitement avec les activités gouvernementales d’Amazon, telles que le cloud hautement sécurisé créé par Amazon Web Services (AWS) pour la CIA.

Dans le cadre de l'enquête d'Amazon avant l'acquisition d'Elemental, AWS a engagé une société tierce pour examiner la sécurité de la start-up, d'après une source de Bloomberg familière au dossier. La première étape de l'enquête a révélé des problèmes troublants qui ont amené AWS à examiner de plus près le principal produit d’Elemental : les serveurs installés par les clients sur leurs réseaux pour gérer la compression vidéo. Ces serveurs étaient assemblés par Supermicro, une société basée à San José, qui est l’un des plus grands fournisseurs de cartes mères de serveurs.


À la fin du printemps 2015, Elemental a envoyé plusieurs de ses serveurs au Canada, pour permettre à la firme qui s'occupait de l'examen de sécurité d'effectuer des tests. Et sur les cartes mères des serveurs, les testeurs ont trouvé une micropuce, pas plus grosse qu'un grain de riz, qui ne faisait pas partie du design original des cartes. Amazon a alors signalé la découverte aux autorités américaines ; laquelle découverte aurait donné des frissons dans le dos de la communauté du renseignement US. La raison : les serveurs d’Elemental se trouvaient dans les datacenters du Département de la défense, ils étaient utilisés pour les opérations de drones de la CIA et dans les réseaux à bord des navires de la Navy, la marine de guerre des États-Unis. Et Elemental était juste l’un parmi les centaines de clients de Supermicro.

Si les microserveurs eux-mêmes étaient limités en termes de capacités directes, l'objectif de l’opération d’espionnage, comme expliqué par Bloomberg, était d'avoir un point d'entrée dans les systèmes des entreprises pour éventuellement récupérer des informations de propriété intellectuelle ou confidentielles. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés. Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain.

Les piratages hardware sont plus difficiles à exploiter et potentiellement plus dévastateurs, car ils promettent le type d'accès furtif à long terme dans lequel les agences d'espionnage sont disposées à investir des millions de dollars et de nombreuses années pour l'avoir. Mais les espions ont deux moyens de modifier un matériel informatique. L’un consiste à manipuler les dispositifs lorsqu’ils sont en transit du fabricant vers le client - c'est cette approche que privilégient les agences d’espionnage US, selon Edward Snowden. L'autre méthode consiste à modifier le matériel sur le lieu même où il est fabriqué. Et un pays en particulier a un avantage à exécuter ce type d’attaque : la Chine, qui fabriquerait 75 % des téléphones mobiles et 90 % des ordinateurs du monde.

Toujours est-il que réussir une telle attaque nécessite d'avoir une compréhension approfondie de la conception du produit ciblé, manipuler des composants en usine et s'assurer que les dispositifs falsifiés parviennent à l'emplacement souhaité, ce qui la rend complexe... Mais c’est exactement ce que la Chine aurait fait, d'après ce que les enquêteurs américains ont découvert. Les puces ont été insérées pendant le processus de fabrication, selon deux responsables US, par des agents d’une unité de l’Armée populaire de libération (APL), la force armée de la Chine. Chez Supermicro, les espions chinois semblent avoir trouvé le moyen idéal de mener ce que les responsables américains décrivent comme la plus importante attaque de la chaîne logistique connue qui a été perpétrée contre des sociétés américaines.

Voici comment le piratage a fonctionné, selon des responsables américains

Voici en 5 étapes comment les responsables américains auraient décrit l’opération d’espionnage :

  1. une unité militaire chinoise a conçu et fabriqué des puces aussi petites que le bout d'un crayon. Certaines des puces intègrent de la mémoire, des capacités de mise en réseau et une puissance de traitement suffisante pour une attaque ;
  2. les micropuces ont été insérées dans des usines chinoises qui approvisionnent Supermicro, l’un des plus gros vendeurs de cartes mères de serveurs au monde ;
  3. les cartes mères compromises ont été intégrées dans des serveurs assemblés par Supermicro, y compris les serveurs d’Elemental ;
  4. les serveurs compromis ont été installés dans des datacenters exploités par des dizaines d'entreprises ;
  5. lors de l’installation et de la mise en marche d’un serveur, la micropuce modifiait le cœur du système d’exploitation pour qu’il puisse accepter les modifications. La puce pourrait également contacter des ordinateurs contrôlés par les attaquants à la recherche d'instructions et de codes supplémentaires.




Toujours comme le rapporte Bloomberg, un responsable US a déclaré que les enquêteurs avaient découvert que l’opération d’espionnage affectait près de 30 entreprises, dont une grande banque, des entrepreneurs publics et Apple. La firme de Cupertino était un client important de Supermicro et avait prévu de commander plus de 30 000 de ses serveurs en deux ans pour un nouveau réseau mondial de datacenters. Trois insiders chez Apple auraient également déclaré qu'à l'été 2015, il avait été trouvé des puces malveillantes sur les cartes mères Supermicro. Apple a donc rompu ses liens avec Supermicro l'année suivante, en évoquant toutefois des raisons non liées à la sécurité.

Cela dit, on n'aura pas encore la confirmation des entreprises concernées, puisque dans des déclarations par emails, Amazon (qui a acquis Elemental en septembre 2015), Apple et Supermicro ont contesté les informations fournies par Bloomberg. « Ce n'est vrai qu'AWS ait eu connaissance d'une compromission de la chaîne logistique, d'un problème de puces malveillantes ou de modifications matérielles lors de l'acquisition d'Elemental », a déclaré Amazon. « Sur ce point, nous pouvons être très clairs : Apple n'a jamais trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créées intentionnellement sur un serveur », a écrit Apple. « Nous ne sommes au courant d'aucune enquête de ce type », a ajouté un porte-parole de Supermicro.

Pour sa part, le gouvernement chinois n'a pas abordé directement les questions relatives à la manipulation des serveurs Supermicro. Il a toutefois publié une déclaration dans laquelle il affirme que « la sécurité de la chaîne logistique dans le cyberespace est un sujet de préoccupation commun, et la Chine est également une victime. » Le FBI et le bureau du directeur du renseignement national, représentant la CIA et la NSA, ont quant à eux refusé de commenter l'affaire. Notons toutefois que Bloomberg dit avoir obtenu ses informations de pas moins de 17 personnes ayant connaissance de l'affaire, dont six fonctionnaires américains et quatre insiders d'Apple.

Source : Bloomberg

Et vous ?

Que pensez-vous de ces informations ? Doutez-vous de leur véracité ?
Trump a-t-il alors raison lorsqu'il invite les entreprises US à fabriquer leurs produits sur le sol étasunien ?

Voir aussi :

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro
Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils
Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks
Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
« Espionnage Élysée » : les États-Unis sont derrière l'espionnage de la France, a confirmé l'ancien directeur technique de la DGSE


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de slowsaz slowsaz - Membre averti https://www.developpez.com
le 05/10/2018 à 9:59
La vraie question c'est existe-t-il encore du matériel sans micropuce servant à espionner ? Que ce soient la Chine, les USA, la Russie, l'Australie ou n'importe quel pays, je pense que l'espionnage est devenu légion depuis pas mal de temps et qu'aucun matériel n'y échappe (presque aucun tout du moins).
Avatar de Matthieu76 Matthieu76 - Membre éclairé https://www.developpez.com
le 05/10/2018 à 10:21
Moi ce que je me demande ce n'est pas comment ils ont fait pour poser la puce mais surtout comment ils ont fait pour transmettre les données collectées ?
Des paquets réseaux en direction de serveurs inconnus ça ne doit pas passer inaperçu ? D'ailleurs, comment cette puce fait pour contourner le fire-wall ?
Avatar de Anselme45 Anselme45 - Membre éprouvé https://www.developpez.com
le 05/10/2018 à 13:32
Les puces en question existent vraiment ou est-ce qu'elles sont du genre des "armes de destructions massives des méchants irakiens" inventées de toute pièce par les ricains?

Quand je vois le nombre de verbes conjugués au conditionnel, on peut se poser la question... Surtout que ce ne serait pas bien difficile de présenter au média l'une de ces cartes munies de la puce espionne (une micro-puce de la dimension d'un grain de riz, c'est pas difficile à filmer ou à photographier)!
Avatar de Cpt Anderson Cpt Anderson - Membre éprouvé https://www.developpez.com
le 05/10/2018 à 15:03
Les grandes firmes US ont mis des backdoor dans tous leurs logiciels + des puces espionnent dans tout leurs matériaux (voir les documents de wikileaks) et on vient me gaver avec la Chine. Arrêtes de me remplir de merde stp.
Avatar de yetimothee yetimothee - Membre averti https://www.developpez.com
le 06/10/2018 à 11:42
Il semblerait que cette attaque ne soit pas reconnue ni par Apple ni par Amazon : https://www.buzzfeednews.com/article...vers-spies-fbi

Étant donné les relations entre les US et la Chine, l'hypotèse du cassus-bellis à la guerre commerciale ne me semble pas à prendre à la légère. Tout comme tenter de discéditer des sociétés. Et surement bien d'autres choses encore. On a tôt fait de raconter n'importe quoi à n'importe qui.
Avatar de Bill Fassinou Bill Fassinou - Chroniqueur Actualités https://www.developpez.com
le 08/10/2018 à 23:15
Le gouvernement US dit n'avoir aucune raison de douter d'Apple et d'Amazon
qui démentent la présence de micropuces « espion » dans leurs serveurs

Quoi de mieux que des micropuces « espion » placées sur les cartes mères des serveurs des entreprises américaines pour les espionner ? C'est l'astuce qui aurait permis au gouvernement chinois selon Bloomberg d’espionner les grandes sociétés américaines. « The Big Hack », c’est ainsi que Bloomberg a appellé ce qui aurait pu être l’un des plus grands programmes d’espionnage commercial d’un État-nation : le gouvernement chinois aurait réussi à accéder aux serveurs de près de 30 sociétés américaines, y compris Apple et Amazon.

Alors que Bloomberg affirme haut et fort que le gouvernement chinois a infiltré plus de 30 compagnies américaines, Apple et Amazon démentent de telles allégations. En effet, Bloomberg énonce et soutient sa thèse de l’espionnage informatique par les chinois en disant se baser sur 17 sources anonymes provenant des services de renseignements et des sociétés qui ont été infiltrés. Le média ajoute même qu'une enquête du FBI aurait été ouverte concernant cette affaire.

De tels propos ont été rapidement contesté par les deux sociétés. Apple dit avoir ouvert une enquête à l'interne qui n'a révélé la présence d’aucune micropuce espionne dans ses cartes mères. Elle dit n'avoir jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Elle nie également avoir connaissance d'une quelconque enquête du FBI sur cette affaire.

L'un des anciens conseillers de la compagnie, Bruce Sewell dit avoir contacté il y a de cela un an l'ancien conseiller général du FBI, James Baker, pour savoir si effectivement une enquête avait été ouverte sur Supermicro, le fournisseur des cartes mères qui auraient été infectés par les micropuces chinoises. Il affirme que ce dernier lui a confirmé qu’il n'y avait aucune enquête en cours.


Cependant, ni le FBI ni James Baker n'ont fait de commentaires sur les propos de Bloomberg. Amazon nie également en bloc toute allégation d’infection par des micropuces espionnes notamment lors de son acquisition d'Elemental. Il déclare que Amazon Web service n'a jamais eu connaissance « d'une compromission de la chaîne logistique, d'un problème de puces malveillante ou de modifications matérielles lors de l'acquisition d'Elemental ».

Ces deux compagnies bénéficient d'un soutient de poids fournit d'abord par le Centre national de la cybersécurité du Royaume-Uni et ensuite par le Département de la sécurité intérieure des États-Unis. L'agence de cybersécurité britannique dit ne pas douter de la véracité des propos des deux géants n’ayant aucune raison valable de le faire. Elle reste quand même prudente en demandant à toute personne susceptible de détenir des informations sur cette affaire de la contacter et dit même travailler de concert avec des chercheurs en sécurité informatique.

Le Département de la sécurité intérieure des États-Unis (DHS) dit être au courant des reportages dans les médias d'un compromis sur la chaîne d'approvisionnement des entreprises américaines et à l'instar du Centre national de la cybersécurité du Royaume-Uni, le DHS dit n'avoir pour le moment aucune raison de douter des déclarations d’Apple et d’Amazon. « La sécurité de la chaîne logistique des technologies de l’information et de la communication est au cœur de la mission du DHS et nous sommes attachés à la sécurité et à l’intégrité de la technologie sur laquelle les Américains et d’autres pays dépendent de plus en plus », déclare la DHS.

« Ce mois-ci, le Mois de la sensibilisation à la cybersécurité, nous avons lancé plusieurs initiatives visant à mettre au point des solutions à court et à long terme afin de faire face aux défis complexes de sécurité posés par les chaînes d'approvisionnement de plus en plus mondiales. Ces initiatives s’appuieront sur les partenariats existants et les entreprises IT pour renforcer les efforts collectifs de notre pays en matière de cybersécurité et de gestion des risques », ajouta le DHS

Source : DHS

Et vous ?

Qu'en pensez-vous ?

Voir aussi

La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks

Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
Avatar de Anselme45 Anselme45 - Membre éprouvé https://www.developpez.com
le 09/10/2018 à 8:55
Apple et Amazon démentent la présence de micropuces « espion » chinoises dans leurs serveurs et nient être informés d'une enquête du FBI à ce sujet
Encore une Fake News?

Donaaaaaaaaald! Tu seras privé de dessert!
Avatar de Grogro Grogro - Membre extrêmement actif https://www.developpez.com
le 09/10/2018 à 16:26
Citation Envoyé par Anselme45 Voir le message
Les puces en question existent vraiment ou est-ce qu'elles sont du genre des "armes de destructions massives des méchants irakiens" inventées de toute pièce par les ricains?

Quand je vois le nombre de verbes conjugués au conditionnel, on peut se poser la question... Surtout que ce ne serait pas bien difficile de présenter au média l'une de ces cartes munies de la puce espionne (une micro-puce de la dimension d'un grain de riz, c'est pas difficile à filmer ou à photographier)!
L'article répond de façon limpide à ton interrogation, même si l'information pertinente est noyée dans la masse : les principaux intéressés, Amazon, Apple, et Supermicro démentent en bloc et sans ambiguïté cette information qui n'est rapporté que par Bloomberg, pas par un média compétent en sécurité informatique.

Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
Avatar de Stan Adkens Stan Adkens - Chroniqueur Actualités https://www.developpez.com
le 10/10/2018 à 13:28
USA : une nouvelle preuve de piratage de matériel Supermicro dans une société de Télécom
Montrant que la Chine continue son opération de sabotage

Dans un rapport datant du 4 octobre dernier, Bloomberg a déclaré que, Supermicro, spécialiste américain des cartes mères de serveurs, aurait été compromis à partir de sa filiale en Chine, où des groupes affiliés au gouvernement auraient infiltré sa chaîne d'approvisionnement pour insérer de minuscules puces, de taille comparable à un grain de riz ou à un bout de crayon, sur des cartes mères qui se sont retrouvées dans des serveurs déployés dans plus de 30 compagnies américaines. Les serveurs sabotés se seraient retrouvés, entre autres, selon Bloomberg, au Département de la défense (utilisés pour les opérations de drones de la CIA et dans les réseaux à bord des navires de la Navy), chez Apple et Amazon, dans une start-up US appelée Elemental Technologies (désormais AWS Elemental).

Cependant, Apple et d'Amazon ont démenti la présence de micropuces « espion » dans leurs serveurs. Apple dit avoir ouvert une enquête en interne et n’a jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Et le Département américain de la sécurité intérieure des États-Unis a déclaré qu’il n’avait « aucune raison de douter » des dénégations de ces entreprises concernant les déclarations de Bloomberg.

C’est à partir de la start-up Elemental Technologies que ces minuscules puces, qui auraient été conçues et fabriquées par une unité militaire chinoise dont certaines intègrent de la mémoire, des capacités de mise en réseau et une puissance de traitement suffisante pour une attaque, ont été découvertes pour la première fois lors de l’évaluation avant acquisition de la start-up par Amazon Web Services qui avait engagé une société de sécurité tierce, en 2015, à cet effet. Selon le rapport de Bloomberg, l'objectif de l’opération d’espionnage était d'avoir un point d'entrée dans les systèmes des entreprises pour éventuellement récupérer des informations de propriété intellectuelle ou confidentielles.

Une autre découverte de manipulation de matériel de Supermicro vient d’être révélée suite au rapport de Boomberg de la semaine dernière. Une importante société de télécommunication est concernée par cette dernière divulgation qui a été faite par, Yossi Appleboum, un expert en sécurité, qui a fourni des documents, des analyses et d’autres preuves constituant une nouvelle preuve de falsification en Chine de composants technologiques critiques destinés aux États-Unis.

En effet, c’est l’entreprise Sepio Systems installée à Gaithersburg, dans le Maryland, dont Appleboum est co-directeur, qui a été embauchée pour scanner plusieurs grands centres de données appartenant à la société de télécommunications. Appleboum était auparavant dans l'unité de technologie du corps de renseignement de l'armée israélienne. Le conseil de Sepio Systems est composé du président Tamir Pardo, ancien directeur du Mossad israélien, l’agence de défense nationale d’Israël, et de son conseil consultatif composé de Robert Bigman, ancien responsable de la sécurité de l’information de la US Central Intelligence Agency.

Sepio Systems a remarqué des communications inhabituelles sur l’un des serveurs Supermicro de la société de télécommunication et a procédé à une inspection physique du matériel qui a conduit à la détection de la présence d’une modification matérielle, un implant effectué dans le connecteur Ethernet du serveur, a déclaré Appleboum, selon le rapport.


Cependant, l’entreprise de sécurité a déclaré que les falsifications similaires du matériel informatique sont courantes et ne sont donc pas seulement le fait des produits de Supermicro. « Supermicro est une victime, tout le monde l'est aussi », a déclaré Appleboum. Selon lui, ce qui est préoccupant c’est la multitude de points de la chaîne d'approvisionnement en Chine où des implants peuvent être effectués, et leur découverte peut être impossible dans de nombreux cas. « C'est le problème de la chaîne d'approvisionnement chinoise », a-t-il déclaré.

Toute fois, le siège de Supermicro a contesté le rapport de Bloomberg de la semaine dernière : « La sécurité de nos clients et l’intégrité de nos produits sont au cœur de notre activité et de nos valeurs. Nous veillons à garantir l’intégrité de nos produits tout au long du processus de fabrication, et la sécurité de la chaîne logistique est un sujet de discussion important pour notre industrie. Nous ne sommes toujours pas au courant de composants non autorisés et n’avons été informés par aucun client de la découverte de tels composants. Nous sommes consternés que Bloomberg ne nous donne que des informations limitées, pas de documentation et une demi-journée pour répondre à ces nouvelles allégations. »

La sécurité de la chaîne logistique est « une question d’intérêt commun et que la Chine est aussi une victime ». C’est la déclaration qu’a faite le ministère chinois des Affaires étrangères en réponse à une demande de commentaire à la suite du premier rapport de Bloomberg.

Selon le rapport, la récente manipulation a des similitudes avec celle du rapport précédent. Un implant a été effectué dans les deux cas dans l’objectif d’accéder de manière discrète aux données d’un réseau informatique qui contient le serveur manipulé. Une autre similitude, c’est que les modifications ont été effectuées à l’usine où les composants ont été fabriqués, par conséquent chez un sous-traitant de Supermicro en Chine et M. Appleboum a pu le déterminer, selon Bloomberg.

L’implant malveillant a été détecté sur un serveur dans un réseau informatique qui contenait plusieurs autres serveurs Supermicro. Après l’inspection physique avec les techniciens de la société de télécommunication, Sepio Systems n’a pas pu déterminer le type de données qui auraient été exfiltrées par l’intermédiaire de l’interface modifiée.

A l’instar d’Apple et Amazon, plusieurs autres sociétés telles AT & T Inc., Verizon Communications Inc. et Sprint, ont déclaré qu’elles ne sont pas concernées par ces serveurs infiltrés.

Selon le rapport, il semble que la manipulation du matériel par des implants n’est pas l’apanage du service de renseignement chinois. La manipulation du connecteur Ethernet semblait s'apparenter à une méthode également utilisée par la US National Security Agency, dont des détails ont été divulgués en 2013, selon le rapport. Les États-Unis sont connus pour leurs programmes étendus de la technologie des implants d’espionnage dans des pays étrangers, sur la base de révélations de l’ancien employé de la CIA, Edward Snowden. Cependant, la Chine profite de son avantage de pays fabricant de technologiques à l’échelle mondiale pour conduire un programme agressive d’infiltration des réseaux aux Etats-Unis, selon le rapport.

Selon Bloomberg, l’un des rares moyens de détection des implants consiste à examiner les niveaux de trafic réseau les plus bas, qui sont composés non seulement des transmissions réseau normales, mais également des signaux analogiques, tels que la consommation d'énergie qui peuvent révéler la présence d'un matériel caché. Dans ce cas récent, la technologie de Sepio Systems, approuvée par trois experts en sécurité qui ont analysé des implants matériels étrangers pour le département américain de la Défense, a détecté le serveur modifié sous la forme de deux périphériques en un. « Le serveur légitime communiquait dans un sens et l'implant dans un autre, mais tout le trafic semblait provenir du même serveur de confiance, ce qui lui permettait de passer à travers des filtres de sécurité. », a déclaré Bloomberg.

Il y avait également un signe physique qui caractérisait la présence de l’implant. Les côtés du connecteur Ethernet manipulé était en métal au lieu d’être en plastique comme par habitude. Selon M. Appleboum, le métal est nécessaire pour récupérer et faire dissiper la chaleur dégagée de la puce. « Le module a l'air vraiment innocent, de haute qualité et « original » mais il a été ajouté dans le cadre d'une attaque de la chaîne logistique », a-t-il déclaré.

Le jeudi dernier, après la publication du premier rapport de Bloomberg, les actions de Supermicro ont plongé de 41 %, une chute record depuis son lancement en 2007. Hier mardi, à la suite de la seconde publication, ils ont à nouveau chuté de 27 %, selon le rapport.

Source : Bloomberg

Et vous ?

Que pensez-vous de ce rapport ?
Quelle(s) solution(s) peut-on envisager contre les infiltrations de serveurs par la méthode des implants physiques ?

Voir aussi

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac, qui était utilisé pour espionner les victimes via leur webcam ou micro
Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
« Espionnage Élysée » : les États-Unis sont derrière l'espionnage de la France, a confirmé l'ancien directeur technique de la DGSE
Au Royaume-Uni, 46 % des organisations utiliseraient encore des OS pour serveurs désuets, malgré les risques pour la cybersécurité, d'après une étude
L'Allemagne annonce une agence pour encourager les recherches sur la cybersécurité, afin d'être indépendante vis-à-vis des technologies américaines
Avatar de cdusart cdusart - Membre habitué https://www.developpez.com
le 11/10/2018 à 10:39
Citation Envoyé par Grogro Voir le message
Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
c'est étrange si tu penses le monde en en blanc et noir ou une seul dimension.
Bloomberg a déjà eu par le passé pas mal de souci avec la Chine (et son président il me semble) non lié à une couleur politique
Contacter le responsable de la rubrique Accueil