Le gouvernement US dit n'avoir aucune raison de douter d'Apple et d'Amazon
Qui démentent la présence de micropuces « espion » dans leurs serveurs

Le , par Bill Fassinou, Chroniqueur Actualités
Quoi de mieux que des micropuces « espion » placées sur les cartes mères des serveurs des entreprises américaines pour les espionner ? C'est l'astuce qui aurait permis au gouvernement chinois selon Bloomberg d’espionner les grandes sociétés américaines. « The Big Hack », c’est ainsi que Bloomberg a appellé ce qui aurait pu être l’un des plus grands programmes d’espionnage commercial d’un État-nation : le gouvernement chinois aurait réussi à accéder aux serveurs de près de 30 sociétés américaines, y compris Apple et Amazon.

Alors que Bloomberg affirme haut et fort que le gouvernement chinois a infiltré plus de 30 compagnies américaines, Apple et Amazon démentent de telles allégations. En effet, Bloomberg énonce et soutient sa thèse de l’espionnage informatique par les chinois en disant se baser sur 17 sources anonymes provenant des services de renseignements et des sociétés qui ont été infiltrés. Le média ajoute même qu'une enquête du FBI aurait été ouverte concernant cette affaire.

De tels propos ont été rapidement contesté par les deux sociétés. Apple dit avoir ouvert une enquête à l'interne qui n'a révélé la présence d’aucune micropuce espionne dans ses cartes mères. Elle dit n'avoir jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Elle nie également avoir connaissance d'une quelconque enquête du FBI sur cette affaire.

L'un des anciens conseillers de la compagnie, Bruce Sewell dit avoir contacté il y a de cela un an l'ancien conseiller général du FBI, James Baker, pour savoir si effectivement une enquête avait été ouverte sur Supermicro, le fournisseur des cartes mères qui auraient été infectés par les micropuces chinoises. Il affirme que ce dernier lui a confirmé qu’il n'y avait aucune enquête en cours.


Cependant, ni le FBI ni James Baker n'ont fait de commentaires sur les propos de Bloomberg. Amazon nie également en bloc toute allégation d’infection par des micropuces espionnes notamment lors de son acquisition d'Elemental. Il déclare que Amazon Web service n'a jamais eu connaissance « d'une compromission de la chaîne logistique, d'un problème de puces malveillante ou de modifications matérielles lors de l'acquisition d'Elemental ».

Ces deux compagnies bénéficient d'un soutient de poids fournit d'abord par le Centre national de la cybersécurité du Royaume-Uni et ensuite par le Département de la sécurité intérieure des États-Unis. L'agence de cybersécurité britannique dit ne pas douter de la véracité des propos des deux géants n’ayant aucune raison valable de le faire. Elle reste quand même prudente en demandant à toute personne susceptible de détenir des informations sur cette affaire de la contacter et dit même travailler de concert avec des chercheurs en sécurité informatique.

Le Département de la sécurité intérieure des États-Unis (DHS) dit être au courant des reportages dans les médias d'un compromis sur la chaîne d'approvisionnement des entreprises américaines et à l'instar du Centre national de la cybersécurité du Royaume-Uni, le DHS dit n'avoir pour le moment aucune raison de douter des déclarations d’Apple et d’Amazon. « La sécurité de la chaîne logistique des technologies de l’information et de la communication est au cœur de la mission du DHS et nous sommes attachés à la sécurité et à l’intégrité de la technologie sur laquelle les Américains et d’autres pays dépendent de plus en plus », déclare la DHS.

« Ce mois-ci, le Mois de la sensibilisation à la cybersécurité, nous avons lancé plusieurs initiatives visant à mettre au point des solutions à court et à long terme afin de faire face aux défis complexes de sécurité posés par les chaînes d'approvisionnement de plus en plus mondiales. Ces initiatives s’appuieront sur les partenariats existants et les entreprises IT pour renforcer les efforts collectifs de notre pays en matière de cybersécurité et de gestion des risques », ajouta le DHS

Source : DHS

Et vous ?

Qu'en pensez-vous ?

Voir aussi

La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks

Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de Anselme45 Anselme45 - Membre éprouvé https://www.developpez.com
le 09/10/2018 à 8:55
Apple et Amazon démentent la présence de micropuces « espion » chinoises dans leurs serveurs et nient être informés d'une enquête du FBI à ce sujet
Encore une Fake News?

Donaaaaaaaaald! Tu seras privé de dessert!
Avatar de Grogro Grogro - Membre extrêmement actif https://www.developpez.com
le 09/10/2018 à 16:26
Citation Envoyé par Anselme45 Voir le message
Les puces en question existent vraiment ou est-ce qu'elles sont du genre des "armes de destructions massives des méchants irakiens" inventées de toute pièce par les ricains?

Quand je vois le nombre de verbes conjugués au conditionnel, on peut se poser la question... Surtout que ce ne serait pas bien difficile de présenter au média l'une de ces cartes munies de la puce espionne (une micro-puce de la dimension d'un grain de riz, c'est pas difficile à filmer ou à photographier)!
L'article répond de façon limpide à ton interrogation, même si l'information pertinente est noyée dans la masse : les principaux intéressés, Amazon, Apple, et Supermicro démentent en bloc et sans ambiguïté cette information qui n'est rapporté que par Bloomberg, pas par un média compétent en sécurité informatique.

Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
Avatar de Stan Adkens Stan Adkens - Chroniqueur Actualités https://www.developpez.com
le 10/10/2018 à 13:28
USA : une nouvelle preuve de piratage de matériel Supermicro dans une société de Télécom
Montrant que la Chine continue son opération de sabotage

Dans un rapport datant du 4 octobre dernier, Bloomberg a déclaré que, Supermicro, spécialiste américain des cartes mères de serveurs, aurait été compromis à partir de sa filiale en Chine, où des groupes affiliés au gouvernement auraient infiltré sa chaîne d'approvisionnement pour insérer de minuscules puces, de taille comparable à un grain de riz ou à un bout de crayon, sur des cartes mères qui se sont retrouvées dans des serveurs déployés dans plus de 30 compagnies américaines. Les serveurs sabotés se seraient retrouvés, entre autres, selon Bloomberg, au Département de la défense (utilisés pour les opérations de drones de la CIA et dans les réseaux à bord des navires de la Navy), chez Apple et Amazon, dans une start-up US appelée Elemental Technologies (désormais AWS Elemental).

Cependant, Apple et d'Amazon ont démenti la présence de micropuces « espion » dans leurs serveurs. Apple dit avoir ouvert une enquête en interne et n’a jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Et le Département américain de la sécurité intérieure des États-Unis a déclaré qu’il n’avait « aucune raison de douter » des dénégations de ces entreprises concernant les déclarations de Bloomberg.

C’est à partir de la start-up Elemental Technologies que ces minuscules puces, qui auraient été conçues et fabriquées par une unité militaire chinoise dont certaines intègrent de la mémoire, des capacités de mise en réseau et une puissance de traitement suffisante pour une attaque, ont été découvertes pour la première fois lors de l’évaluation avant acquisition de la start-up par Amazon Web Services qui avait engagé une société de sécurité tierce, en 2015, à cet effet. Selon le rapport de Bloomberg, l'objectif de l’opération d’espionnage était d'avoir un point d'entrée dans les systèmes des entreprises pour éventuellement récupérer des informations de propriété intellectuelle ou confidentielles.

Une autre découverte de manipulation de matériel de Supermicro vient d’être révélée suite au rapport de Boomberg de la semaine dernière. Une importante société de télécommunication est concernée par cette dernière divulgation qui a été faite par, Yossi Appleboum, un expert en sécurité, qui a fourni des documents, des analyses et d’autres preuves constituant une nouvelle preuve de falsification en Chine de composants technologiques critiques destinés aux États-Unis.

En effet, c’est l’entreprise Sepio Systems installée à Gaithersburg, dans le Maryland, dont Appleboum est co-directeur, qui a été embauchée pour scanner plusieurs grands centres de données appartenant à la société de télécommunications. Appleboum était auparavant dans l'unité de technologie du corps de renseignement de l'armée israélienne. Le conseil de Sepio Systems est composé du président Tamir Pardo, ancien directeur du Mossad israélien, l’agence de défense nationale d’Israël, et de son conseil consultatif composé de Robert Bigman, ancien responsable de la sécurité de l’information de la US Central Intelligence Agency.

Sepio Systems a remarqué des communications inhabituelles sur l’un des serveurs Supermicro de la société de télécommunication et a procédé à une inspection physique du matériel qui a conduit à la détection de la présence d’une modification matérielle, un implant effectué dans le connecteur Ethernet du serveur, a déclaré Appleboum, selon le rapport.


Cependant, l’entreprise de sécurité a déclaré que les falsifications similaires du matériel informatique sont courantes et ne sont donc pas seulement le fait des produits de Supermicro. « Supermicro est une victime, tout le monde l'est aussi », a déclaré Appleboum. Selon lui, ce qui est préoccupant c’est la multitude de points de la chaîne d'approvisionnement en Chine où des implants peuvent être effectués, et leur découverte peut être impossible dans de nombreux cas. « C'est le problème de la chaîne d'approvisionnement chinoise », a-t-il déclaré.

Toute fois, le siège de Supermicro a contesté le rapport de Bloomberg de la semaine dernière : « La sécurité de nos clients et l’intégrité de nos produits sont au cœur de notre activité et de nos valeurs. Nous veillons à garantir l’intégrité de nos produits tout au long du processus de fabrication, et la sécurité de la chaîne logistique est un sujet de discussion important pour notre industrie. Nous ne sommes toujours pas au courant de composants non autorisés et n’avons été informés par aucun client de la découverte de tels composants. Nous sommes consternés que Bloomberg ne nous donne que des informations limitées, pas de documentation et une demi-journée pour répondre à ces nouvelles allégations. »

La sécurité de la chaîne logistique est « une question d’intérêt commun et que la Chine est aussi une victime ». C’est la déclaration qu’a faite le ministère chinois des Affaires étrangères en réponse à une demande de commentaire à la suite du premier rapport de Bloomberg.

Selon le rapport, la récente manipulation a des similitudes avec celle du rapport précédent. Un implant a été effectué dans les deux cas dans l’objectif d’accéder de manière discrète aux données d’un réseau informatique qui contient le serveur manipulé. Une autre similitude, c’est que les modifications ont été effectuées à l’usine où les composants ont été fabriqués, par conséquent chez un sous-traitant de Supermicro en Chine et M. Appleboum a pu le déterminer, selon Bloomberg.

L’implant malveillant a été détecté sur un serveur dans un réseau informatique qui contenait plusieurs autres serveurs Supermicro. Après l’inspection physique avec les techniciens de la société de télécommunication, Sepio Systems n’a pas pu déterminer le type de données qui auraient été exfiltrées par l’intermédiaire de l’interface modifiée.

A l’instar d’Apple et Amazon, plusieurs autres sociétés telles AT & T Inc., Verizon Communications Inc. et Sprint, ont déclaré qu’elles ne sont pas concernées par ces serveurs infiltrés.

Selon le rapport, il semble que la manipulation du matériel par des implants n’est pas l’apanage du service de renseignement chinois. La manipulation du connecteur Ethernet semblait s'apparenter à une méthode également utilisée par la US National Security Agency, dont des détails ont été divulgués en 2013, selon le rapport. Les États-Unis sont connus pour leurs programmes étendus de la technologie des implants d’espionnage dans des pays étrangers, sur la base de révélations de l’ancien employé de la CIA, Edward Snowden. Cependant, la Chine profite de son avantage de pays fabricant de technologiques à l’échelle mondiale pour conduire un programme agressive d’infiltration des réseaux aux Etats-Unis, selon le rapport.

Selon Bloomberg, l’un des rares moyens de détection des implants consiste à examiner les niveaux de trafic réseau les plus bas, qui sont composés non seulement des transmissions réseau normales, mais également des signaux analogiques, tels que la consommation d'énergie qui peuvent révéler la présence d'un matériel caché. Dans ce cas récent, la technologie de Sepio Systems, approuvée par trois experts en sécurité qui ont analysé des implants matériels étrangers pour le département américain de la Défense, a détecté le serveur modifié sous la forme de deux périphériques en un. « Le serveur légitime communiquait dans un sens et l'implant dans un autre, mais tout le trafic semblait provenir du même serveur de confiance, ce qui lui permettait de passer à travers des filtres de sécurité. », a déclaré Bloomberg.

Il y avait également un signe physique qui caractérisait la présence de l’implant. Les côtés du connecteur Ethernet manipulé était en métal au lieu d’être en plastique comme par habitude. Selon M. Appleboum, le métal est nécessaire pour récupérer et faire dissiper la chaleur dégagée de la puce. « Le module a l'air vraiment innocent, de haute qualité et « original » mais il a été ajouté dans le cadre d'une attaque de la chaîne logistique », a-t-il déclaré.

Le jeudi dernier, après la publication du premier rapport de Bloomberg, les actions de Supermicro ont plongé de 41 %, une chute record depuis son lancement en 2007. Hier mardi, à la suite de la seconde publication, ils ont à nouveau chuté de 27 %, selon le rapport.

Source : Bloomberg

Et vous ?

Que pensez-vous de ce rapport ?
Quelle(s) solution(s) peut-on envisager contre les infiltrations de serveurs par la méthode des implants physiques ?

Voir aussi

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac, qui était utilisé pour espionner les victimes via leur webcam ou micro
Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
« Espionnage Élysée » : les États-Unis sont derrière l'espionnage de la France, a confirmé l'ancien directeur technique de la DGSE
Au Royaume-Uni, 46 % des organisations utiliseraient encore des OS pour serveurs désuets, malgré les risques pour la cybersécurité, d'après une étude
L'Allemagne annonce une agence pour encourager les recherches sur la cybersécurité, afin d'être indépendante vis-à-vis des technologies américaines
Avatar de cdusart cdusart - Membre actif https://www.developpez.com
le 11/10/2018 à 10:39
Citation Envoyé par Grogro Voir le message
Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
c'est étrange si tu penses le monde en en blanc et noir ou une seul dimension.
Bloomberg a déjà eu par le passé pas mal de souci avec la Chine (et son président il me semble) non lié à une couleur politique
Avatar de e-ric e-ric - Membre expert https://www.developpez.com
le 18/10/2018 à 21:53
Si maintenant, tout le monde fait comme les Américains, où va-t-on ?
Les yankees sont pathétiques, et si on parlait d'échelon ?
Avatar de FBOGG FBOGG - Nouveau Candidat au Club https://www.developpez.com
le 20/10/2018 à 9:39
Le Père Noel a encore de beaux jours devant lui !!!!!!!!!!!!!!
Il faut être idiot pour faire fabriquer ses armes par ses ennemis !!!!!!!!
Avatar de Bill Fassinou Bill Fassinou - Chroniqueur Actualités https://www.developpez.com
le 20/10/2018 à 20:59
Le CEO d'Apple demande à Bloomberg de se rétracter sur les « présumées » puces espionnes chinoises
dans les serveurs d’Apple

Il y a environ deux semaines, le media informatif américain Bloomberg a rendu publique une information presque cataclysmique. Il révélait alors que la Chine aurait infiltré près de 30 entreprises américaines. Baptisée « The Big Hack » par le media américain, cette opération pourrait aisément s’inscrire parmi les plus grandes campagnes d’espionnage commercial d’un État envers un autre. Le hack aurait été découvert vers la fin du printemps 2015, au cours d’une procédure d’enquête pré-acquisition d’Amazon sur une startup américaine connue à l’époque sous la dénomination « Elemental Technologies ».

Pour mener à bien ladite procédure, Amazon aurait engagé une entreprise pour examiner les protocoles et les standards de sécurité de la startup, selon une source de Bloomberg proche du dossier. Les premiers résultats de l’enquête auraient été si inquiétants que l’entreprise de Jeff Bezos aurait décidé d’examiner de plus près le produit phare de la startup : des serveurs gérant la compression vidéo assemblés par Supermicro, un des plus grands fournisseurs mondiaux de cartes mères de serveurs. Elemental a donc envoyé quelques-uns de ses serveurs à l’entreprise tierce qu’Amazon a engagée pour gérer la procédure d’enquête.

Les examens conduits par la suite sur ces serveurs auraient révélé la présence de micro-puces qui ne faisaient pas partie du design original des cartes. Bloomberg explique que l’objectif de la présence de ces micro-puces était de créer un point d’entrée dans les systèmes des entreprises afin de pouvoir récupérer éventuellement des informations. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés.

Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain. Il est cohérent de présumer que tous les serveurs assemblés par Supermicro aient pu être compromis. Afin de donner une idée de l’ampleur et de la gravité, rappelons que juste les serveurs d'Elemental sont utilisés dans le Département de la justice, dans des opérations de drones de la CIA et dans les réseaux des navires de la Navy. Rappelons également qu’Elemental n’est qu’un grain de sable parmi les centaines de clients de Supermicro. Immédiatement après la révélation de Bloomberg, plusieurs entreprises, notamment Apple, se sont faites entendre et ont nié en bloc les allégations de Bloomberg.


Apple semble ne pas s’être satisfait du simple fait de nier les allégations. Tim Cook, PDG d'Apple au cours d’une interview téléphonique avec le site informatif américain BuzzFeed, a demandé à ce que Bloomberg se rétracte à propos de toutes ces allégations. « Il n'y a pas de vérité dans leur histoire à propos d'Apple. Ils doivent prendre la bonne décision et se rétracter », dit-il. « J'ai personnellement parlé aux journalistes de Bloomberg avec Bruce Sewell, qui était alors notre avocat général. Nous avons été très clairs avec eux pour dire que cela ne s'était pas produit et avons répondu à toutes leurs questions : Chaque fois qu'ils nous ont signalé cela, l'histoire a changé et chaque fois que nous avons enquêté, nous n'avons rien trouvé », a-t-il ajouté. Le CEO d’Apple décrie l’absence notoire de preuves. Il déclare que les reporters de Bloomberg n’avaient jamais fourni à son entreprise de détails précis sur les puces malveillantes qu’elle aurait trouvées et retirées.

Ceci est historique, parce que c’est la première fois qu’Apple demande la rétractation d’une agence de presse ou d’un media par rapport à un article publié. Bloomberg s’est défendu en répliquant que son enquête était « le résultat de plus d'une année de rapports au cours desquels ils ont mené plus de 100 interviews ». « Dix-sept sources individuelles, y compris des responsables gouvernementaux et des initiés des entreprises, ont confirmé la manipulation de matériel informatique et d'autres éléments des attaques. Nous avons également publié les déclarations complètes de trois sociétés, ainsi qu’une déclaration du ministère des affaires étrangères de Chine. Nous sommes fidèles à notre histoire et avons confiance en nos reportages et nos sources », ajoute Bloomberg pour sa défense.

L’intrigue autour de cette affaire est donc très opaque. Entre les entreprises qui nient les allégations de Bloomberg et Bloomberg qui dit avoir foi en ses reportages et en ses sources, le mystère demeure entier. Se prononçant sur la question, les internautes déclarent que le seul point presque certain dans cette affaire, c’était qu’il y a une sorte de jeu d’influence mystérieux. Ils présentent trois options pour étayer leurs dires. Première option : Apple a été piraté, le sait et le nie en toute connaissance de cause, ce qui serait la preuve qu’ils sont sous la coupe de la sécurité nationale américaine. Deuxième option : Apple a été piraté et seulement un groupuscule de personnes, dont le CEO ne fait pas partie, le sait, ce qui serait la preuve que la sécurité nationale américaine dispose d’une très forte influence à l’intérieur de l’entreprise. Troisième option : Apple n’a pas été piraté, et Bloomberg se fourvoie complètement, ce qui serait la preuve que quelqu’un a réussi à pirater les processus de vérification journalistique du quotidien américain à un niveau extrême.

Source : BuzzFeed

Et vous ?

Qu’en pensez-vous ?
Les allégations de Bloomberg sont-elles fondées, selon vous ? Pourquoi ?

Voir aussi

La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks

Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
Avatar de Thorna Thorna - Membre éprouvé https://www.developpez.com
le 22/10/2018 à 8:08
J'aimerais bien comprendre comment le fabriquant d'un matériel, qui achète des puces ici ou là, est capable de dire que ces puces n'ont pas de "mouchard". A moins d'en désosser une et de la regarder au niveau presque-atomique et d'en faire un reverse-engineering, je ne vois pas quel moyen on a ! Et donc je ne vois pas non plus comment un journaliste peut savoir que telle puce 1) est présente et 2) a telles caractéristiques d'espionnage.
Avatar de Bill Fassinou Bill Fassinou - Chroniqueur Actualités https://www.developpez.com
le 23/10/2018 à 14:09
Le CEO d'AWS ​​suit Apple et demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises
dans les centres de données AWS

Il y a quelques jours, c'est le CEO d'Apple, Tim Cook, qui, au cours d’une interview téléphonique avec le site informatif américain BuzzFeed, a demandé à ce que Bloomberg se rétracte de tous ses propos de présence de micro-puces espionnes chinoises dans les serveurs des entreprises américianes. « Il n'y a pas de vérité dans leur histoire à propos d'Apple. Ils doivent prendre la bonne décision et se rétracter », dit-il. « J'ai personnellement parlé aux journalistes de Bloomberg avec Bruce Sewell, qui était alors notre avocat général. Nous avons été très clairs avec eux pour dire que cela ne s'était pas produit et avons répondu à toutes leurs questions. Chaque fois qu'ils nous ont signalé cela, l'histoire a changé et chaque fois que nous avons enquêté, nous n'avons rien trouvé », a-t-il ajouté. Le CEO d’Apple a décrié l’absence notoire de preuves. Il a par la suite déclaré que les reporters de Bloomberg n’avaient jamais fourni à son entreprise des détails précis sur les puces malveillantes qu’ils auraient trouvées et retirées.

Maintenant, c'est au tour de Andy Jassy, PDG d’Amazon Web Services (AWS), de monter au créneau pour demander à Bloomberg de se rétracter. « Tim Cook a raison. Bloomberg se trompe aussi au sujet d'Amazon. Ils n'ont offert aucune preuve, et leur l'histoire ne cesse de changer de version et ne porte aucun intérêt. Les journalistes ont été abusés. Bloomberg devrait se rétracter », a-t-il déclaré hier dans un tweet. « Il y a tellement d'inexactitudes dans cet article en ce qui concerne Amazon, qu'il est difficile de les comptabiliser », s'est exprimé Steve Schmidt, responsable de la sécurité des informations à AWS.


Toujours dans la journée d'hier, Super Micro a déclaré aux actionnaires avoir envoyé une lettre à ses clients les informant qu'il procédait à un « examen complet et fastidieux pour approfondir » son enquête, alors même qu'il manquait la preuve du type de puce malveillante décrite par Bloomberg dans son rapport. Rappelez-vous, il y a quelques semaines, le media informatif américain Bloomberg a rendu publique une information selon laquelle la Chine aurait infiltré près de 30 entreprises américaines. Baptisée « The Big Hack » par le media américain, cette puce espionne chinoise aurait été découverte vers la fin du printemps 2015, au cours d’une procédure d’enquête pré-acquisition d’Amazon sur une startup américaine connue à l’époque sous la dénomination « Elemental Technologies ».

Selon Bloomberg, il y aurait une micro-puce qui ne faisaient pas partie du design original des cartes des serveurs gérant la compression vidéo assemblés par Supermicro, un des plus grands fournisseurs mondiaux de cartes mères de serveurs. Bloomberg a expliqué par la suite que l’objectif de la présence de ces micro-puces était de créer un point d’entrée dans les systèmes des entreprises afin de pouvoir récupérer éventuellement des informations. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés. Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain.

Afin de donner une idée de l’ampleur et de la gravité de la situation, rappelons que juste les serveurs d'Elemental sont utilisés dans le Département de la justice, dans des opérations de drones de la CIA et dans les réseaux des navires de la Navy. Rappelons également qu’Elemental n’est qu’un grain de sable parmi les centaines de clients de Supermicro. Immédiatement après la révélation de Bloomberg, plusieurs entreprises, notamment Apple, se sont faites entendre et ont nié en bloc les allégations de Bloomberg. S'il arrivait que cela soit vrai, cette opération pourrait aisément s’inscrire parmi les plus grandes campagnes d’espionnage commercial d’un État envers un autre. Mais en attendant plus de preuves et d'informations, les entreprises indexées comme espionnées, ont fermement démentis ces allégations de Bloomberg.

Source : CNBC

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi

Le CEO d'Apple demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises dans les serveurs d'Apple

La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks
Avatar de shalkare shalkare - Membre à l'essai https://www.developpez.com
le 23/10/2018 à 14:40
Et si ce n'était qu'une bête rumeur, en vue de "simplement" déstabiliser l'entreprise, (résultat tangible: grosse chute en bourse).
On aime voir le mal. Pointer du doigt la méchante nation Chinoise, s'attaquant à la blanche Amérique.


Une simple coup-bas d'AWS dans une guerre commercial, pour racheter à moindre frais?

Principe d'Hanlon?
Contacter le responsable de la rubrique Accueil