Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

USA : une nouvelle preuve de piratage de matériel Supermicro dans une société de Télécom,
Montrant que la Chine continue son opération de sabotage

Le , par Stan Adkens

203PARTAGES

17  0 
Dans un rapport datant du 4 octobre dernier, Bloomberg a déclaré que, Supermicro, spécialiste américain des cartes mères de serveurs, aurait été compromis à partir de sa filiale en Chine, où des groupes affiliés au gouvernement auraient infiltré sa chaîne d'approvisionnement pour insérer de minuscules puces, de taille comparable à un grain de riz ou à un bout de crayon, sur des cartes mères qui se sont retrouvées dans des serveurs déployés dans plus de 30 compagnies américaines. Les serveurs sabotés se seraient retrouvés, entre autres, selon Bloomberg, au Département de la défense (utilisés pour les opérations de drones de la CIA et dans les réseaux à bord des navires de la Navy), chez Apple et Amazon, dans une start-up US appelée Elemental Technologies (désormais AWS Elemental).

Cependant, Apple et d'Amazon ont démenti la présence de micropuces « espion » dans leurs serveurs. Apple dit avoir ouvert une enquête en interne et n’a jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Et le Département américain de la sécurité intérieure des États-Unis a déclaré qu’il n’avait « aucune raison de douter » des dénégations de ces entreprises concernant les déclarations de Bloomberg.

C’est à partir de la start-up Elemental Technologies que ces minuscules puces, qui auraient été conçues et fabriquées par une unité militaire chinoise dont certaines intègrent de la mémoire, des capacités de mise en réseau et une puissance de traitement suffisante pour une attaque, ont été découvertes pour la première fois lors de l’évaluation avant acquisition de la start-up par Amazon Web Services qui avait engagé une société de sécurité tierce, en 2015, à cet effet. Selon le rapport de Bloomberg, l'objectif de l’opération d’espionnage était d'avoir un point d'entrée dans les systèmes des entreprises pour éventuellement récupérer des informations de propriété intellectuelle ou confidentielles.

Une autre découverte de manipulation de matériel de Supermicro vient d’être révélée suite au rapport de Boomberg de la semaine dernière. Une importante société de télécommunication est concernée par cette dernière divulgation qui a été faite par, Yossi Appleboum, un expert en sécurité, qui a fourni des documents, des analyses et d’autres preuves constituant une nouvelle preuve de falsification en Chine de composants technologiques critiques destinés aux États-Unis.

En effet, c’est l’entreprise Sepio Systems installée à Gaithersburg, dans le Maryland, dont Appleboum est co-directeur, qui a été embauchée pour scanner plusieurs grands centres de données appartenant à la société de télécommunications. Appleboum était auparavant dans l'unité de technologie du corps de renseignement de l'armée israélienne. Le conseil de Sepio Systems est composé du président Tamir Pardo, ancien directeur du Mossad israélien, l’agence de défense nationale d’Israël, et de son conseil consultatif composé de Robert Bigman, ancien responsable de la sécurité de l’information de la US Central Intelligence Agency.

Sepio Systems a remarqué des communications inhabituelles sur l’un des serveurs Supermicro de la société de télécommunication et a procédé à une inspection physique du matériel qui a conduit à la détection de la présence d’une modification matérielle, un implant effectué dans le connecteur Ethernet du serveur, a déclaré Appleboum, selon le rapport.


Cependant, l’entreprise de sécurité a déclaré que les falsifications similaires du matériel informatique sont courantes et ne sont donc pas seulement le fait des produits de Supermicro. « Supermicro est une victime, tout le monde l'est aussi », a déclaré Appleboum. Selon lui, ce qui est préoccupant c’est la multitude de points de la chaîne d'approvisionnement en Chine où des implants peuvent être effectués, et leur découverte peut être impossible dans de nombreux cas. « C'est le problème de la chaîne d'approvisionnement chinoise », a-t-il déclaré.

Toute fois, le siège de Supermicro a contesté le rapport de Bloomberg de la semaine dernière : « La sécurité de nos clients et l’intégrité de nos produits sont au cœur de notre activité et de nos valeurs. Nous veillons à garantir l’intégrité de nos produits tout au long du processus de fabrication, et la sécurité de la chaîne logistique est un sujet de discussion important pour notre industrie. Nous ne sommes toujours pas au courant de composants non autorisés et n’avons été informés par aucun client de la découverte de tels composants. Nous sommes consternés que Bloomberg ne nous donne que des informations limitées, pas de documentation et une demi-journée pour répondre à ces nouvelles allégations. »

La sécurité de la chaîne logistique est « une question d’intérêt commun et que la Chine est aussi une victime ». C’est la déclaration qu’a faite le ministère chinois des Affaires étrangères en réponse à une demande de commentaire à la suite du premier rapport de Bloomberg.

Selon le rapport, la récente manipulation a des similitudes avec celle du rapport précédent. Un implant a été effectué dans les deux cas dans l’objectif d’accéder de manière discrète aux données d’un réseau informatique qui contient le serveur manipulé. Une autre similitude, c’est que les modifications ont été effectuées à l’usine où les composants ont été fabriqués, par conséquent chez un sous-traitant de Supermicro en Chine et M. Appleboum a pu le déterminer, selon Bloomberg.

L’implant malveillant a été détecté sur un serveur dans un réseau informatique qui contenait plusieurs autres serveurs Supermicro. Après l’inspection physique avec les techniciens de la société de télécommunication, Sepio Systems n’a pas pu déterminer le type de données qui auraient été exfiltrées par l’intermédiaire de l’interface modifiée.

A l’instar d’Apple et Amazon, plusieurs autres sociétés telles AT & T Inc., Verizon Communications Inc. et Sprint, ont déclaré qu’elles ne sont pas concernées par ces serveurs infiltrés.

Selon le rapport, il semble que la manipulation du matériel par des implants n’est pas l’apanage du service de renseignement chinois. La manipulation du connecteur Ethernet semblait s'apparenter à une méthode également utilisée par la US National Security Agency, dont des détails ont été divulgués en 2013, selon le rapport. Les États-Unis sont connus pour leurs programmes étendus de la technologie des implants d’espionnage dans des pays étrangers, sur la base de révélations de l’ancien employé de la CIA, Edward Snowden. Cependant, la Chine profite de son avantage de pays fabricant de technologiques à l’échelle mondiale pour conduire un programme agressive d’infiltration des réseaux aux Etats-Unis, selon le rapport.

Selon Bloomberg, l’un des rares moyens de détection des implants consiste à examiner les niveaux de trafic réseau les plus bas, qui sont composés non seulement des transmissions réseau normales, mais également des signaux analogiques, tels que la consommation d'énergie qui peuvent révéler la présence d'un matériel caché. Dans ce cas récent, la technologie de Sepio Systems, approuvée par trois experts en sécurité qui ont analysé des implants matériels étrangers pour le département américain de la Défense, a détecté le serveur modifié sous la forme de deux périphériques en un. « Le serveur légitime communiquait dans un sens et l'implant dans un autre, mais tout le trafic semblait provenir du même serveur de confiance, ce qui lui permettait de passer à travers des filtres de sécurité. », a déclaré Bloomberg.

Il y avait également un signe physique qui caractérisait la présence de l’implant. Les côtés du connecteur Ethernet manipulé était en métal au lieu d’être en plastique comme par habitude. Selon M. Appleboum, le métal est nécessaire pour récupérer et faire dissiper la chaleur dégagée de la puce. « Le module a l'air vraiment innocent, de haute qualité et « original » mais il a été ajouté dans le cadre d'une attaque de la chaîne logistique », a-t-il déclaré.

Le jeudi dernier, après la publication du premier rapport de Bloomberg, les actions de Supermicro ont plongé de 41 %, une chute record depuis son lancement en 2007. Hier mardi, à la suite de la seconde publication, ils ont à nouveau chuté de 27 %, selon le rapport.

Source : Bloomberg

Et vous ?

Que pensez-vous de ce rapport ?
Quelle(s) solution(s) peut-on envisager contre les infiltrations de serveurs par la méthode des implants physiques ?

Voir aussi

Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac, qui était utilisé pour espionner les victimes via leur webcam ou micro
Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
« Espionnage Élysée » : les États-Unis sont derrière l'espionnage de la France, a confirmé l'ancien directeur technique de la DGSE
Au Royaume-Uni, 46 % des organisations utiliseraient encore des OS pour serveurs désuets, malgré les risques pour la cybersécurité, d'après une étude
L'Allemagne annonce une agence pour encourager les recherches sur la cybersécurité, afin d'être indépendante vis-à-vis des technologies américaines

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Mootookoi
Membre du Club https://www.developpez.com
Le 13/12/2018 à 15:04
Il n'y a donc que des puces espionnes américaines dans leurs cartes mères ?
Je suis rassuré.
5  0 
Avatar de e-ric
Membre expert https://www.developpez.com
Le 18/10/2018 à 21:53
Si maintenant, tout le monde fait comme les Américains, où va-t-on ?
Les yankees sont pathétiques, et si on parlait d'échelon ?
1  0 
Avatar de cdusart
Membre actif https://www.developpez.com
Le 11/10/2018 à 10:39
Citation Envoyé par Grogro Voir le message
Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
c'est étrange si tu penses le monde en en blanc et noir ou une seul dimension.
Bloomberg a déjà eu par le passé pas mal de souci avec la Chine (et son président il me semble) non lié à une couleur politique
0  0 
Avatar de FBOGG
Nouveau Candidat au Club https://www.developpez.com
Le 20/10/2018 à 9:39
Le Père Noel a encore de beaux jours devant lui !!!!!!!!!!!!!!
Il faut être idiot pour faire fabriquer ses armes par ses ennemis !!!!!!!!
0  0 
Avatar de Thorna
Membre éprouvé https://www.developpez.com
Le 22/10/2018 à 8:08
J'aimerais bien comprendre comment le fabriquant d'un matériel, qui achète des puces ici ou là, est capable de dire que ces puces n'ont pas de "mouchard". A moins d'en désosser une et de la regarder au niveau presque-atomique et d'en faire un reverse-engineering, je ne vois pas quel moyen on a ! Et donc je ne vois pas non plus comment un journaliste peut savoir que telle puce 1) est présente et 2) a telles caractéristiques d'espionnage.
0  0 
Avatar de shalkare
Membre à l'essai https://www.developpez.com
Le 23/10/2018 à 14:40
Et si ce n'était qu'une bête rumeur, en vue de "simplement" déstabiliser l'entreprise, (résultat tangible: grosse chute en bourse).
On aime voir le mal. Pointer du doigt la méchante nation Chinoise, s'attaquant à la blanche Amérique.


Une simple coup-bas d'AWS dans une guerre commercial, pour racheter à moindre frais?

Principe d'Hanlon?
0  0