Espionaje chino mediante un puerto Ethernet: una gran operadora de EEUU también ha sido afectada, según Bloomberg

 

La semana pasada el medio Bloomberg publicó lo que podría ser la noticia tecnológica del año, si es que se llega a demostrar. China lleva años espiando a las empresas más importantes del mundo a través de minúsculos chips integrados en servidores de Supermicro, indicaba la investigación. En una primera tanda se cargaba contra Amazon y Apple, clientes de Supermicro, ahora aseguran que una de las grandes operadoras de Estados Unidos también ha sido afectada.

Un intruso en el puerto Ethernet

El nuevo informe indica que una empresa de telecomunicaciones importante de Estados Unidos descubrió uno de estos chip espía en uno de sus servidores. Concretamente el informe apunta a que el chip se encontraba incorporado en el puerto Ethernet del servidor comprometido, lo que permitía a los hackers tener una puerta trasera para sacar información confidencial de la empresa de telecomunicaciones.

Ethernet

¿Qué tipo de información se puede haber visto comprometida? Al parecer, ninguno de los técnicos que trabaja para la empresa ha podido saber con exactitud qué tipo de datos pasaban por ese chip para ser enviados al exterior. No obstante, es más probable que los datos que pudiesen ser interceptados de ese servidor sean propiedad intelectual de la empresa antes que información privada de clientes que usen la operadora.

Este servidor comprometido también fue fabricado por Supermicro, según la investigación que ha realizado Bloomberg. El fabricante de servidores ha sido proveedor durante años para las grandes tecnológicas de Estados Unidos, tanto Amazon, como Apple, como las principales operadoras. Bloomberg aseguró que habían hasta 30 empresas importantes del país afectadas por este chip integrado en los servidores de Supermicro.

Con una fuente que ya no es anónima, para despejar dudas

El informe inicial de Bloomberg se ha visto afectado por su uso de fuentes anónimas y su falta de detalles verificables de forma independiente. Además tanto Apple como Amazon rechazaron categóricamente y de forma tajante el informe, asegurando que ellos no habían conseguido evidencias de algo así en ninguna de sus auditorias. Para más inri, agencias de seguridad nacionales como la de Reino Unido corroboraban la versión de Apple y Amazon y uno de los contactos de Bloomberg explicó recientemente que no estaba cómodo con la historia, pues no estaba seguro de que fuese del todo exacta.

Ethernet

Con todos estos inconvenientes la credibilidad de Bloomberg con esta investigación puede haberse visto menguada, por lo que para esta segunda tanda de acusaciones han decidido hacer pública una de sus fuentesYossi Appleboum, experto en seguridad, cofundador de Sepio Systems y ex oficial de la agencia de inteligencia israelí, proporcionó a Bloomberg pruebas y documentación. Es quien identificó primero la manipulación en el servidor comprometido de la empresa de telecomunicaciones. No obstante, se niega a nombrar cuál es la empresa afectada por un acuerdo de confidencialidad firmado con la misma, pero sí puede asegurar que la brecha de seguridad existió y fue descubierta en agosto de este año.

A pesar de las pruebas, es difícil no ser escéptico en este asunto. Las manipulaciones en la cadena de suministro de China son relativamente fáciles teniendo en cuenta todos los intermediarios que existen. Controlar esta cadena para evitar intrusos puede ser complicado para Supermicro o alguno de sus clientes. Pero también es cierto que los clientes, una vez compran los servidores, realizan auditorías exhaustivas para encontrar cualquier posible brecha o punto flaco.

La trama del espionaje chino a empresas estadounidenses no acaba aquí, lo más probable es que Bloomberg arroje más datos en los próximos días, y quizás alguna prueba factible también.

Vía | Bloomberg
Imagen | Unsplash

https://www.xataka.com/seguridad/espionaje-chino-mediante-puerto-ethernet-gran-operadora-eeuu-tambien-ha-sido-afectada-bloomberg?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=11_Oct_2018+Xataka&utm_term=CLICK+ON+TITLE

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.