USA : une nouvelle preuve de piratage de matériel Supermicro dans une société de Télécom,
Montrant que la Chine continue son opération de sabotage

Le , par Stan Adkens, Chroniqueur Actualités
Dans un rapport datant du 4 octobre dernier, Bloomberg a déclaré que, Supermicro, spécialiste américain des cartes mères de serveurs, aurait été compromis à partir de sa filiale en Chine, où des groupes affiliés au gouvernement auraient infiltré sa chaîne d'approvisionnement pour insérer de minuscules puces, de taille comparable à un grain de riz ou à un bout de crayon, sur des cartes mères qui se sont retrouvées dans des serveurs déployés dans plus de 30 compagnies américaines. Les serveurs sabotés se seraient retrouvés, entre autres, selon Bloomberg, au Département de la défense (utilisés pour les opérations de drones de la CIA et dans les réseaux à bord des navires de la Navy), chez Apple et Amazon, dans une start-up US appelée Elemental Technologies (désormais AWS Elemental).

Cependant, Apple et d'Amazon ont démenti la présence de micropuces « espion » dans leurs serveurs. Apple dit avoir ouvert une enquête en interne et n’a jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Et le Département américain de la sécurité intérieure des États-Unis a déclaré qu’il n’avait « aucune raison de douter » des dénégations de ces entreprises concernant les déclarations de Bloomberg.

C’est à partir de la start-up Elemental Technologies que ces minuscules puces, qui auraient été conçues et fabriquées par une unité militaire chinoise dont certaines intègrent de la mémoire, des capacités de mise en réseau et une puissance de traitement suffisante pour une attaque, ont été découvertes pour la première fois lors de l’évaluation avant acquisition de la start-up par Amazon Web Services qui avait engagé une société de sécurité tierce, en 2015, à cet effet. Selon le rapport de Bloomberg, l'objectif de l’opération d’espionnage était d'avoir un point d'entrée dans les systèmes des entreprises pour éventuellement récupérer des informations de propriété intellectuelle ou confidentielles.

Une autre découverte de manipulation de matériel de Supermicro vient d’être révélée suite au rapport de Boomberg de la semaine dernière. Une importante société de télécommunication est concernée par cette dernière divulgation qui a été faite par, Yossi Appleboum, un expert en sécurité, qui a fourni des documents, des analyses et d’autres preuves constituant une nouvelle preuve de falsification en Chine de composants technologiques critiques destinés aux États-Unis.

En effet, c’est l’entreprise Sepio Systems installée à Gaithersburg, dans le Maryland, dont Appleboum est co-directeur, qui a été embauchée pour scanner plusieurs grands centres de données appartenant à la société de télécommunications. Appleboum était auparavant dans l'unité de technologie du corps de renseignement de l'armée israélienne. Le conseil de Sepio Systems est composé du président Tamir Pardo, ancien directeur du Mossad israélien, l’agence de défense nationale d’Israël, et de son conseil consultatif composé de Robert Bigman, ancien responsable de la sécurité de l’information de la US Central Intelligence Agency.

Sepio Systems a remarqué des communications inhabituelles sur l’un des serveurs Supermicro de la société de télécommunication et a procédé à une inspection physique du matériel qui a conduit à la détection de la présence d’une modification matérielle, un implant effectué dans le connecteur Ethernet du serveur, a déclaré Appleboum, selon le rapport.


Cependant, l’entreprise de sécurité a déclaré que les falsifications similaires du matériel informatique sont courantes et ne sont donc pas seulement le fait des produits de Supermicro. « Supermicro est une victime, tout le monde l'est aussi », a déclaré Appleboum. Selon lui, ce qui est préoccupant c’est la multitude de points de la chaîne d'approvisionnement en Chine où des implants peuvent être effectués, et leur découverte peut être impossible dans de nombreux cas. « C'est le problème de la chaîne d'approvisionnement chinoise », a-t-il déclaré.

Toute fois, le siège de Supermicro a contesté le rapport de Bloomberg de la semaine dernière : « La sécurité de nos clients et l’intégrité de nos produits sont au cœur de notre activité et de nos valeurs. Nous veillons à garantir l’intégrité de nos produits tout au long du processus de fabrication, et la sécurité de la chaîne logistique est un sujet de discussion important pour notre industrie. Nous ne sommes toujours pas au courant de composants non autorisés et n’avons été informés par aucun client de la découverte de tels composants. Nous sommes consternés que Bloomberg ne nous donne que des informations limitées, pas de documentation et une demi-journée pour répondre à ces nouvelles allégations. »

La sécurité de la chaîne logistique est « une question d’intérêt commun et que la Chine est aussi une victime ». C’est la déclaration qu’a faite le ministère chinois des Affaires étrangères en réponse à une demande de commentaire à la suite du premier rapport de Bloomberg.

Selon le rapport, la récente manipulation a des similitudes avec celle du rapport précédent. Un implant a été effectué dans les deux cas dans l’objectif d’accéder de manière discrète aux données d’un réseau informatique qui contient le serveur manipulé. Une autre similitude, c’est que les modifications ont été effectuées à l’usine où les composants ont été fabriqués, par conséquent chez un sous-traitant de Supermicro en Chine et M. Appleboum a pu le déterminer, selon Bloomberg.

L’implant malveillant a été détecté sur un serveur dans un réseau informatique qui contenait plusieurs autres serveurs Supermicro. Après l’inspection physique avec les techniciens de la société de télécommunication, Sepio Systems n’a pas pu déterminer le type de données qui auraient été exfiltrées par l’intermédiaire de l’interface modifiée.

A l’instar d’Apple et Amazon, plusieurs autres sociétés telles AT & T Inc., Verizon Communications Inc. et Sprint, ont déclaré qu’elles ne sont pas concernées par ces serveurs infiltrés.

Selon le rapport, il semble que la manipulation du matériel par des implants n’est pas l’apanage du service de renseignement chinois. La manipulation du connecteur Ethernet semblait s'apparenter à une méthode également utilisée par la US National Security Agency, dont des détails ont été divulgués en 2013, selon le rapport. Les États-Unis sont connus pour leurs programmes étendus de la technologie des implants d’espionnage dans des pays étrangers, sur la base de révélations de l’ancien employé de la CIA, Edward Snowden. Cependant, la Chine profite de son avantage de pays fabricant de technologiques à l’échelle mondiale pour conduire un programme agressive d’infiltration des réseaux aux Etats-Unis, selon le rapport.

Selon Bloomberg, l’un des rares moyens de détection des implants consiste à examiner les niveaux de trafic réseau les plus bas, qui sont composés non seulement des transmissions réseau normales, mais également des signaux analogiques, tels que la consommation d'énergie qui peuvent révéler la présence d'un matériel caché. Dans ce cas récent, la technologie de Sepio Systems, approuvée par trois experts en sécurité qui ont analysé des implants matériels étrangers pour le département américain de la Défense, a détecté le serveur modifié sous la forme de deux périphériques en un. « Le serveur légitime communiquait dans un sens et l'implant dans un autre, mais tout le trafic semblait provenir du même serveur de confiance, ce qui lui permettait de passer à travers des filtres de sécurité. », a déclaré Bloomberg.

Il y avait également un signe physique qui caractérisait la présence de l’implant. Les côtés du connecteur Ethernet manipulé était en métal au lieu d’être en plastique comme par habitude. Selon M. Appleboum, le métal est nécessaire pour récupérer et faire dissiper la chaleur dégagée de la puce. « Le module a l'air vraiment innocent, de haute qualité et « original » mais il a été ajouté dans le cadre d'une attaque de la chaîne logistique », a-t-il déclaré.

Le jeudi dernier, après la publication du premier rapport de Bloomberg, les actions de Supermicro ont plongé de 41 %, une chute record depuis son lancement en 2007. Hier mardi, à la suite de la seconde publication, ils ont à nouveau chuté de 27 %, selon le rapport.

Source : Bloomberg

Et vous ?

Que pensez-vous de ce rapport ?
Quelle(s) solution(s) peut-on envisager contre les infiltrations de serveurs par la méthode des implants physiques ?

Voir aussi

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac, qui était utilisé pour espionner les victimes via leur webcam ou micro
Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
« Espionnage Élysée » : les États-Unis sont derrière l'espionnage de la France, a confirmé l'ancien directeur technique de la DGSE
Au Royaume-Uni, 46 % des organisations utiliseraient encore des OS pour serveurs désuets, malgré les risques pour la cybersécurité, d'après une étude
L'Allemagne annonce une agence pour encourager les recherches sur la cybersécurité, afin d'être indépendante vis-à-vis des technologies américaines


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de cdusart cdusart - Membre actif https://www.developpez.com
le 11/10/2018 à 10:39
Citation Envoyé par Grogro Voir le message
Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
c'est étrange si tu penses le monde en en blanc et noir ou une seul dimension.
Bloomberg a déjà eu par le passé pas mal de souci avec la Chine (et son président il me semble) non lié à une couleur politique
Avatar de e-ric e-ric - Membre expert https://www.developpez.com
le 18/10/2018 à 21:53
Si maintenant, tout le monde fait comme les Américains, où va-t-on ?
Les yankees sont pathétiques, et si on parlait d'échelon ?
Avatar de FBOGG FBOGG - Nouveau Candidat au Club https://www.developpez.com
le 20/10/2018 à 9:39
Le Père Noel a encore de beaux jours devant lui !!!!!!!!!!!!!!
Il faut être idiot pour faire fabriquer ses armes par ses ennemis !!!!!!!!
Avatar de Bill Fassinou Bill Fassinou - Chroniqueur Actualités https://www.developpez.com
le 20/10/2018 à 20:59
Le CEO d'Apple demande à Bloomberg de se rétracter sur les « présumées » puces espionnes chinoises
dans les serveurs d’Apple

Il y a environ deux semaines, le media informatif américain Bloomberg a rendu publique une information presque cataclysmique. Il révélait alors que la Chine aurait infiltré près de 30 entreprises américaines. Baptisée « The Big Hack » par le media américain, cette opération pourrait aisément s’inscrire parmi les plus grandes campagnes d’espionnage commercial d’un État envers un autre. Le hack aurait été découvert vers la fin du printemps 2015, au cours d’une procédure d’enquête pré-acquisition d’Amazon sur une startup américaine connue à l’époque sous la dénomination « Elemental Technologies ».

Pour mener à bien ladite procédure, Amazon aurait engagé une entreprise pour examiner les protocoles et les standards de sécurité de la startup, selon une source de Bloomberg proche du dossier. Les premiers résultats de l’enquête auraient été si inquiétants que l’entreprise de Jeff Bezos aurait décidé d’examiner de plus près le produit phare de la startup : des serveurs gérant la compression vidéo assemblés par Supermicro, un des plus grands fournisseurs mondiaux de cartes mères de serveurs. Elemental a donc envoyé quelques-uns de ses serveurs à l’entreprise tierce qu’Amazon a engagée pour gérer la procédure d’enquête.

Les examens conduits par la suite sur ces serveurs auraient révélé la présence de micro-puces qui ne faisaient pas partie du design original des cartes. Bloomberg explique que l’objectif de la présence de ces micro-puces était de créer un point d’entrée dans les systèmes des entreprises afin de pouvoir récupérer éventuellement des informations. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés.

Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain. Il est cohérent de présumer que tous les serveurs assemblés par Supermicro aient pu être compromis. Afin de donner une idée de l’ampleur et de la gravité, rappelons que juste les serveurs d'Elemental sont utilisés dans le Département de la justice, dans des opérations de drones de la CIA et dans les réseaux des navires de la Navy. Rappelons également qu’Elemental n’est qu’un grain de sable parmi les centaines de clients de Supermicro. Immédiatement après la révélation de Bloomberg, plusieurs entreprises, notamment Apple, se sont faites entendre et ont nié en bloc les allégations de Bloomberg.


Apple semble ne pas s’être satisfait du simple fait de nier les allégations. Tim Cook, PDG d'Apple au cours d’une interview téléphonique avec le site informatif américain BuzzFeed, a demandé à ce que Bloomberg se rétracte à propos de toutes ces allégations. « Il n'y a pas de vérité dans leur histoire à propos d'Apple. Ils doivent prendre la bonne décision et se rétracter », dit-il. « J'ai personnellement parlé aux journalistes de Bloomberg avec Bruce Sewell, qui était alors notre avocat général. Nous avons été très clairs avec eux pour dire que cela ne s'était pas produit et avons répondu à toutes leurs questions : Chaque fois qu'ils nous ont signalé cela, l'histoire a changé et chaque fois que nous avons enquêté, nous n'avons rien trouvé », a-t-il ajouté. Le CEO d’Apple décrie l’absence notoire de preuves. Il déclare que les reporters de Bloomberg n’avaient jamais fourni à son entreprise de détails précis sur les puces malveillantes qu’elle aurait trouvées et retirées.

Ceci est historique, parce que c’est la première fois qu’Apple demande la rétractation d’une agence de presse ou d’un media par rapport à un article publié. Bloomberg s’est défendu en répliquant que son enquête était « le résultat de plus d'une année de rapports au cours desquels ils ont mené plus de 100 interviews ». « Dix-sept sources individuelles, y compris des responsables gouvernementaux et des initiés des entreprises, ont confirmé la manipulation de matériel informatique et d'autres éléments des attaques. Nous avons également publié les déclarations complètes de trois sociétés, ainsi qu’une déclaration du ministère des affaires étrangères de Chine. Nous sommes fidèles à notre histoire et avons confiance en nos reportages et nos sources », ajoute Bloomberg pour sa défense.

L’intrigue autour de cette affaire est donc très opaque. Entre les entreprises qui nient les allégations de Bloomberg et Bloomberg qui dit avoir foi en ses reportages et en ses sources, le mystère demeure entier. Se prononçant sur la question, les internautes déclarent que le seul point presque certain dans cette affaire, c’était qu’il y a une sorte de jeu d’influence mystérieux. Ils présentent trois options pour étayer leurs dires. Première option : Apple a été piraté, le sait et le nie en toute connaissance de cause, ce qui serait la preuve qu’ils sont sous la coupe de la sécurité nationale américaine. Deuxième option : Apple a été piraté et seulement un groupuscule de personnes, dont le CEO ne fait pas partie, le sait, ce qui serait la preuve que la sécurité nationale américaine dispose d’une très forte influence à l’intérieur de l’entreprise. Troisième option : Apple n’a pas été piraté, et Bloomberg se fourvoie complètement, ce qui serait la preuve que quelqu’un a réussi à pirater les processus de vérification journalistique du quotidien américain à un niveau extrême.

Source : BuzzFeed

Et vous ?

Qu’en pensez-vous ?
Les allégations de Bloomberg sont-elles fondées, selon vous ? Pourquoi ?

Voir aussi

La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks

Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
Avatar de Thorna Thorna - Membre éprouvé https://www.developpez.com
le 22/10/2018 à 8:08
J'aimerais bien comprendre comment le fabriquant d'un matériel, qui achète des puces ici ou là, est capable de dire que ces puces n'ont pas de "mouchard". A moins d'en désosser une et de la regarder au niveau presque-atomique et d'en faire un reverse-engineering, je ne vois pas quel moyen on a ! Et donc je ne vois pas non plus comment un journaliste peut savoir que telle puce 1) est présente et 2) a telles caractéristiques d'espionnage.
Avatar de Bill Fassinou Bill Fassinou - Chroniqueur Actualités https://www.developpez.com
le 23/10/2018 à 14:09
Le CEO d'AWS ​​suit Apple et demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises
dans les centres de données AWS

Il y a quelques jours, c'est le CEO d'Apple, Tim Cook, qui, au cours d’une interview téléphonique avec le site informatif américain BuzzFeed, a demandé à ce que Bloomberg se rétracte de tous ses propos de présence de micro-puces espionnes chinoises dans les serveurs des entreprises américianes. « Il n'y a pas de vérité dans leur histoire à propos d'Apple. Ils doivent prendre la bonne décision et se rétracter », dit-il. « J'ai personnellement parlé aux journalistes de Bloomberg avec Bruce Sewell, qui était alors notre avocat général. Nous avons été très clairs avec eux pour dire que cela ne s'était pas produit et avons répondu à toutes leurs questions. Chaque fois qu'ils nous ont signalé cela, l'histoire a changé et chaque fois que nous avons enquêté, nous n'avons rien trouvé », a-t-il ajouté. Le CEO d’Apple a décrié l’absence notoire de preuves. Il a par la suite déclaré que les reporters de Bloomberg n’avaient jamais fourni à son entreprise des détails précis sur les puces malveillantes qu’ils auraient trouvées et retirées.

Maintenant, c'est au tour de Andy Jassy, PDG d’Amazon Web Services (AWS), de monter au créneau pour demander à Bloomberg de se rétracter. « Tim Cook a raison. Bloomberg se trompe aussi au sujet d'Amazon. Ils n'ont offert aucune preuve, et leur l'histoire ne cesse de changer de version et ne porte aucun intérêt. Les journalistes ont été abusés. Bloomberg devrait se rétracter », a-t-il déclaré hier dans un tweet. « Il y a tellement d'inexactitudes dans cet article en ce qui concerne Amazon, qu'il est difficile de les comptabiliser », s'est exprimé Steve Schmidt, responsable de la sécurité des informations à AWS.


Toujours dans la journée d'hier, Super Micro a déclaré aux actionnaires avoir envoyé une lettre à ses clients les informant qu'il procédait à un « examen complet et fastidieux pour approfondir » son enquête, alors même qu'il manquait la preuve du type de puce malveillante décrite par Bloomberg dans son rapport. Rappelez-vous, il y a quelques semaines, le media informatif américain Bloomberg a rendu publique une information selon laquelle la Chine aurait infiltré près de 30 entreprises américaines. Baptisée « The Big Hack » par le media américain, cette puce espionne chinoise aurait été découverte vers la fin du printemps 2015, au cours d’une procédure d’enquête pré-acquisition d’Amazon sur une startup américaine connue à l’époque sous la dénomination « Elemental Technologies ».

Selon Bloomberg, il y aurait une micro-puce qui ne faisaient pas partie du design original des cartes des serveurs gérant la compression vidéo assemblés par Supermicro, un des plus grands fournisseurs mondiaux de cartes mères de serveurs. Bloomberg a expliqué par la suite que l’objectif de la présence de ces micro-puces était de créer un point d’entrée dans les systèmes des entreprises afin de pouvoir récupérer éventuellement des informations. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés. Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain.

Afin de donner une idée de l’ampleur et de la gravité de la situation, rappelons que juste les serveurs d'Elemental sont utilisés dans le Département de la justice, dans des opérations de drones de la CIA et dans les réseaux des navires de la Navy. Rappelons également qu’Elemental n’est qu’un grain de sable parmi les centaines de clients de Supermicro. Immédiatement après la révélation de Bloomberg, plusieurs entreprises, notamment Apple, se sont faites entendre et ont nié en bloc les allégations de Bloomberg. S'il arrivait que cela soit vrai, cette opération pourrait aisément s’inscrire parmi les plus grandes campagnes d’espionnage commercial d’un État envers un autre. Mais en attendant plus de preuves et d'informations, les entreprises indexées comme espionnées, ont fermement démentis ces allégations de Bloomberg.

Source : CNBC

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi

Le CEO d'Apple demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises dans les serveurs d'Apple

La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks
Avatar de shalkare shalkare - Membre à l'essai https://www.developpez.com
le 23/10/2018 à 14:40
Et si ce n'était qu'une bête rumeur, en vue de "simplement" déstabiliser l'entreprise, (résultat tangible: grosse chute en bourse).
On aime voir le mal. Pointer du doigt la méchante nation Chinoise, s'attaquant à la blanche Amérique.


Une simple coup-bas d'AWS dans une guerre commercial, pour racheter à moindre frais?

Principe d'Hanlon?
Avatar de Bill Fassinou Bill Fassinou - Chroniqueur Actualités https://www.developpez.com
le 13/12/2018 à 10:46
Supermicro annonce qu'aucune trace de puces espionnes chinoises n’a été trouvée sur ses cartes mères
après une investigation

Le fabricant de matériel informatique Supermicro Computer Inc a déclaré à ses clients mardi dernier que le groupe Nardello & Co, un cabinet d'investigation externe, n'avait trouvé aucune preuve de l'existence d'un matériel malveillant dans ses cartes mères actuelles ou anciennes. Dans une lettre adressée à ses clients, la société californienne de San Jose, a déclaré ne pas être surprise du résultat de l'examen demandé en octobre dernier, à la suite d'un article paru dans Bloomberg selon lequel des espions du gouvernement chinois auraient corrompu les cartes mères de Supermicro afin d'écouter leurs clients. Le groupe a testé des échantillons de cartes mères de la production actuelle et des versions vendues à Apple Inc et Amazon.com Inc, indexés dans l'article de Bloomberg. Le groupe a également examiné les logiciels et les fichiers de conception sans détecter la présence de composants ou de signaux non autorisés.

En effet, en octobre dernier, le media informatif américain Bloomberg a rendu publique une information selon laquelle la Chine aurait infiltré près de 30 entreprises américaines. Baptisée « The Big Hack » par le media américain, cette opération pourrait aisément s’inscrire parmi les plus grandes campagnes d’espionnage commercial d’un État envers un autre. Le hack aurait été découvert vers la fin du printemps 2015, au cours d’une procédure d’enquête pré-acquisition d’Amazon sur une startup américaine connue à l’époque sous la dénomination « Elemental Technologies ». Pour mener à bien ladite procédure, Amazon aurait engagé une entreprise pour examiner les protocoles et les standards de sécurité de la startup, selon une source de Bloomberg proche du dossier.


Les premiers résultats de l’enquête auraient été si inquiétants que l’entreprise de Jeff Bezos aurait décidé d’examiner de plus près le produit phare de la startup : des serveurs gérant la compression vidéo assemblés par Supermicro, un des plus grands fournisseurs mondiaux de cartes mères de serveurs. Elemental a donc envoyé quelques-uns de ses serveurs à l’entreprise tierce qu’Amazon a engagée pour gérer la procédure d’enquête. Les examens conduits par la suite sur ces serveurs auraient révélé la présence de micro-puces qui ne faisaient pas partie du design original des cartes. Bloomberg explique que l’objectif de la présence de ces micro-puces était de créer un point d’entrée dans les systèmes des entreprises afin de pouvoir récupérer éventuellement des informations. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés.

Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain. Il est cohérent de présumer que tous les serveurs assemblés par Supermicro aient pu être compromis. Afin de donner une idée de l’ampleur et de la gravité, rappelons que juste les serveurs d'Elemental sont utilisés dans le Département de la justice, dans des opérations de drones de la CIA et dans les réseaux des navires de la Navy. Rappelons également qu’Elemental n’est qu’un grain de sable parmi les centaines de clients de Supermicro. Immédiatement après la révélation de Bloomberg, plusieurs entreprises, notamment Apple, se sont faites entendre et ont nié en bloc les allégations de Bloomberg.

« La sécurité et l’intégrité de nos produits étant notre priorité absolue, nous avons entrepris une enquête approfondie avec l’aide d’un important cabinet d’enquêtes tiers. Un échantillon représentatif de nos cartes mères a été testé, comprenant le type spécifique de carte mère décrit dans l'article [de Bloomberg] et les cartes mères achetées par les sociétés référencées dans l'article, ainsi que des cartes mères fabriquées plus récemment. Aujourd’hui, nous souhaitons partager avec vous les résultats de ces tests. Après un examen approfondi et une série de tests fonctionnels, le cabinet d’enquête n’a trouvé aucune trace de matériel malveillant sur nos cartes mères », peut-on lire dans la lettre.

La lettre et une vidéo d'accompagnement décrivaient en détail les procédures de sécurité de la chaîne logistique de Supermicro, notamment les tests répétitifs des produits au cours de la fabrication, la supervision et l'inspection des fabricants de Supermicro au cours de la fabrication, la compartimentalisation de l'accès aux données de conception des cartes de Supermicro et des audits réguliers des fournisseurs. « La complexité de la conception de notre carte mère constitue une garantie supplémentaire. Tout au long de notre chaîne d'approvisionnement, chacune de nos cartes est testée à plusieurs reprises par rapport à sa conception, afin de détecter toute aberration et de rejeter toute carte qui ne correspond pas à sa conception », ont écrit les dirigeants de Supermicro.


Apple, Amazon et les responsables américains et britanniques ont tous déclaré qu'ils n'avaient aucune connaissance d'attaque matérielle via Supermicro. En effet, quelques semaines plus tard après la publication de Bloomberg, Tim Cook, PDG d'Apple au cours d’une interview téléphonique avec le site informatif américain BuzzFeed, a demandé à ce que Bloomberg se rétracte à propos de toutes ces allégations. « Il n'y a pas de vérité dans leur histoire à propos d'Apple. Ils doivent prendre la bonne décision et se rétracter », disait-il. « J'ai personnellement parlé aux journalistes de Bloomberg avec Bruce Sewell, qui était alors notre avocat général. Nous avons été très clairs avec eux pour dire que cela ne s'était pas produit et avons répondu à toutes leurs questions : Chaque fois qu'ils nous ont signalé cela, l'histoire a changé et chaque fois que nous avons enquêté, nous n'avons rien trouvé », avait-il ajouté. Le CEO d’Apple décriait l’absence notoire de preuves. Il avait déclaré que les reporters de Bloomberg n’avaient jamais fourni à son entreprise de détails précis sur les puces malveillantes qu’elle aurait trouvées et retirées.

Andy Jassy, PDG d’Amazon Web Services (AWS), était aussi monté au créneau pour demander à Bloomberg de se rétracter. « Tim Cook a raison. Bloomberg se trompe aussi au sujet d'Amazon. Ils n'ont offert aucune preuve, et leur l'histoire ne cesse de changer de version et ne porte aucun intérêt. Les journalistes ont été abusés. Bloomberg devrait se rétracter », avait-il déclaré le 22 octobre dernier dans un tweet. « Il y a tellement d'inexactitudes dans cet article en ce qui concerne Amazon, qu'il est difficile de les comptabiliser », s'est exprimé Steve Schmidt, responsable de la sécurité des informations à AWS.

Source : Lettre de Supermicro, Reuters

Et vous ?

Qu'en pensez-vous ?

Voir aussi

La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

Le CEO d'AWS suit Apple et demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises dans les centres de données AWS

Le CEO d'Apple demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises dans les serveurs d'Apple
Avatar de Mootookoi Mootookoi - Nouveau membre du Club https://www.developpez.com
le 13/12/2018 à 15:04
Il n'y a donc que des puces espionnes américaines dans leurs cartes mères ?
Je suis rassuré.
Contacter le responsable de la rubrique Accueil