Jak donosi najświeższe wydania Bloomberg Business Week chińscy hakerzy zamontowali w serwerach obsługujących setki firm na świecie miniaturowe chipy, które dały im dostęp, backdoor do informacji przepływających przez kluczową infrastrukturę informatyczną.
Sprawa dopiero się rozkręca, bo właśnie ujrzała światło dzienne, ale sięga co najmniej 2015 roku kiedy pracownicy start up-a Elemental Technologies należącego do Amazon Inc. odkryli na płytach głównych serwerów firmy nieznane i nieoczekiwane elementy.
Po bliższym przyjrzeniu, prześwietleniu i zbadaniu okazały się one być mikroczipami zamontowanymi tam przez nieznane osoby, które jak się potem okazały umożliwiały prawie niemożliwe do wykrycia kontrolowanie serwerów wykorzystywanych przez Amazon.
Na podobne znaleziska natrafiono, oddzielnie albo po otrzymaniu informacji, w podobnym czasie u drugiego giganta, firmy Apple. Sprawa po zgłoszeniu do odpowiednich służb amerykańskich była przedmiotem żmudnego i ściśle tajnego śledztwa. Wielowątkowego, międzynarodowego dochodzenia z użyciem najwyraźniej wszystkich możliwych technik operacyjnych.
Ślad od początku prowadził do mieszczącej się w Kalifornii firmy Elemental, znanego wytwórcy serwerów używanych przez setki firm na świecie. Ale również wykorzystywanych przez wiele amerykańskich agencji rządowych, w tym Departament Bezpieczeństwa Narodowego czy CIA.
Idąc po nitce do kłębka, stało się oczywiste, że sam Elemental montował płyty główne swoich serwerów zakupione w innej kalifornijskiej firmie, potentacie w branży – Supermicro. I to na Supermicro skupiła się uwaga śledczych.
Właściciele firmy Supemicro mają tajwańskie korzenie, ale co najważniejsze jej poddostawcami byli produceni w samych Chinach i kilkuletnie śledztwo wskazuje, że to właśnie tam montowano szpiegowski hardware, który został następnie rozesłany na cały świat.
źródło: Bloomberg.
Z dostępnych dla opinii publicznej informacji o komentarzy należy wysnuć wniosek, że „afera Supermicro” może być częścią szeroko zakrojonej operacji chińskich służb specjalnych, które w ten sposób były na drodze do zdobycia – nie bójmy się powiedzieć – strategicznej przewagi informacyjnej. Nie tylko nad USA ale może całym Zachodem.
Najwyraźniej Chiny wykorzystując łańcuchy dostaw amerykańskich firm, mając na uwadze ograniczenia softwarowej penetracji obcych sieci, postawiły na infiltrację za pomocą głęboko zakamuflowanego (dosłownie) hardwaru.
Stawia to kolejne pytanie co do bezpieczeństwa globalnych łańcuchów dostaw, gdzie w ciągu ostatnich lat optymalizacja kosztowa doprowadziła do brzemiennego w skutkach lekceważenia zagrożenia wynikającego z lokowania produkcji/lub outsourcowania części usług w miejscach, gdzie narażona ono jest na nieograniczoną infiltrację obcych, często wrogich służb.
Jak czytamy w artykule Bloomberga i firma Apple i Amazon i inne niewymienione ale z pewnością zainfekowane organizacje nabyły świadomość zagrożenia już co najmniej 2 lata temu, choć np. sam Apple dementuje większość informacji.
Faktem jest natomiast, że od tego czasu giganci stopniowo i raczej po cichu rezygnowali z usług Supermicro. Sama firma Supermicro po wycieku informacji o skandalu w tym roku, ( wycieku jak się możemy domyśleć teraz już kontrolowanym) odnotowała dramatyczny spadek wartości na giełdzie i została jakiś czas temu delistowana z giełdy. Można być niemal pewnym, biorąc pod uwagę zasięg i znaczenie problemu, że będzie to koniec jej istnienia.
Jest to skandal trudny do przecenienia i zapewne widzimy tylko część obrazu. Można przypuszczać, ze sprawa szpiegowskich mikroczipów wpływa już na stosunki amerykańsko-chińskie. Zdaje się też, że coraz więcej krajów zaczyna dostrzegać nieczystą grę Państwa Środka zarówno w handlu, w poszanowaniu dla własności intelektualnej, czy jak w tym przypadku, przybierająca formę brutalnej ingerencji służb.
Jeszcze jedna uwaga natury bardziej ryzykonomicznej. Poruszamy temat, zdaje się zarezerwowany dla różnych specjalistycznych portali bezpieczeństwa IT. Jednakże, po raz kolejny okazuje się, że problem bezpieczeństwa cybernetycznego jest w swojej istocie i naturze problemem ORGANIZACYJNYM a nie technologicznym. Technologia jest jedynie narzędziem hakerów. W gruncie rzeczy większość naruszeń bezpieczeństwa wynika nie tyle z zastosowania wyszukanych technik przez włamywaczy ale znajdywania przez nich często banalnych luk w zorganizowaniu systemów, czasami bardzo kosztownych zabezpieczeń. Tak jest i w tym przypadku.
Autorzy artykułu zwracają uwagę, że „zachodnie” przedsiębiorstwa, nie tylko zresztą z branży hi-tech mają świadomość, że lokują swoje łańcuchy dostaw na w gruncie rzeczy obcym i niezwykle trudnym do kontrolowania terytorium. Przeważa jednak pęd do cięcia kosztów oraz argument, że „bo inni robią to samo”.
„zachodnie” przedsiębiorstwa, nie tylko zresztą z branży hi-tech mają świadomość, że lokują swoje łańcuchy dostaw na w gruncie rzeczy obcym i niezwykle trudnym do kontrolowania terytorium.”
Ten owczy pęd oczywiście w długim okresie musi mieć negatywne i kosztowne następstwa. Już same koszty reputacyjne dla Amazon czy Apple są na razie trudne do oszacowania ale mogą być poważne. A przecież jak czytamy w artykule Bloomberga obie firmy już były zmuszone do złomowania co najmniej kilku tysięcy serwerów i rewizji, w tym insourcowania części swoich łańcuchów dostaw. A przecież to były dość oczywiste ryzyka i w gruncie rzeczy można się było ich spodziewać.
Można zresztą od razu zadać kolejne pytania: co „siedzi” w telefonach, komputerach, urządzeniach typu IoT masowo montowanych w Państwie Środka i nie tylko? Pamiętacie telewizory Samsunga? Albo, z innego obszaru antywirus Kasperskiego?
Cały artykuł w języku angielskim polecamy tutaj:
ps.
Ponieważ serwery Supermicro były montowane na całym świecie, pojawia się pytanie czy i gdzie i w polskiej infrastrukturze mogą znajdować się zainfekowane szpiegowskim hardwarem urządzenia…
Pliki cookie Aby zapewnić sprawne funkcjonowanie tego portalu, używamy pliki cookies („ciasteczka”). Jeśli nie wyrażasz na to zgody opuść portal.