Apple i Amazon odmawiają ataku za pomocą chipów szpiegowskich

Apple i Amazon odmawiają ataku za pomocą chipów szpiegowskich

Apple i Amazon kategorycznie zaprzeczają, jakoby padły ofiarą ataku sprzętowego z Chin. Twoje komentarze dotyczące raportu Bloomberg Businessweek były bardzo proste i nie charakteryzowały się niejasnym sformułowaniem, które jest typowe dla połowicznych zaprzeczeń. Z kolei dziennikarze Bloomberga polegali na informacjach od wysoko postawionych pracowników organów bezpieczeństwa – dodatkowo insiderzy z Apple i Amazon Web Services potwierdzili ataki na ich firmy.

Według raportu Bloomberg Businessweek, supermikro płyty główne w chińskim łańcuchu dostaw zostały wypełnione niepozornymi, malutkimi chipami szpiegowskimi, które nie są nawet wielkości ziarenka ryżu i mogą być osadzone między warstwami płytek drukowanych. Z kolei sprzęt firmy Super Micro jest używany w centrach danych dużych firm, ale także w Departamencie Obrony USA i innych obszarach związanych z bezpieczeństwem. Chodziło zatem o zakrojoną na szeroką skalę kampanię szpiegowską chińskiej jednostki wojskowej, która nie dotyczyła danych konsumenckich, ale głównie szpiegostwa przemysłowego. Trudno uniknąć takiego zagrożenia, ponieważ amerykańscy producenci są również uzależnieni od produkcji w Chinach.

W oświadczeniu Apple wyraźnie stwierdziło, że nie podlega żadnym nakazom kagańca ani innym obowiązkom zachowania poufności, które mogłyby uniemożliwić firmie ujawnienie informacji ze względów bezpieczeństwa narodowego. Odmowie mają dodatkową wagę, ponieważ są to dwie firmy o największej wartości rynkowej na świecie - i musiałyby liczyć się z kosztownymi sankcjami ze strony amerykańskiej Komisji Papierów Wartościowych i Giełd w przypadku podania błędnych informacji dotyczących cen.

Super Micro Computer zaprzeczył również, jakoby posiadał wiedzę o chipach szpiegowskich na swoich płytach głównych, które według Bloomberga były używane przez około 30 firm technologicznych, w tym Amazon i Apple. Podobnie jak Apple i Amazon, Super Micro stwierdziła również, że nie była świadoma zgłoszonego przez amerykańskie organy bezpieczeństwa śledztwa, które trwa od 2015 roku.

Przynajmniej ich inwestorzy nie uwierzyli w to zaprzeczenie, ale zamiast tego pozwolili, by cena akcji Supermicro spadła o 41 procent w głąb. Podczas gdy Apple i Amazon ustąpiły tylko trochę, papiery chińskich firm technologicznych również wpadły w zamieszanie z powodu podejrzenia o szpiegostwo. Cena akcji producenta komputerów PC Lenovo straciła ponad 23 procent podczas porannych notowań. Notowane w Hongkongu akcje chińskiego producenta sprzętu telekomunikacyjnego ZTE, któremu koła rządowe USA wcześniej odmawiały zaufania, spadły o około 11 proc.

Po stanowczych zaprzeczeniach ze strony Apple i Amazona pojawiły się teraz zeznania przeciwko zeznaniom – tutaj przez renomowanych dziennikarzy renomowanej publikacji, tam przez korporacje, które mają znacznie więcej do stracenia niż zaufanie i dobrą reputację. Nawet doświadczonym sprawozdawcom trudno jest zdecydować, po której stronie się oprzeć.

W Techcrunch myśli o tym Zack Whittaker, który od pięciu lat specjalizuje się w cyberbezpieczeństwie i bezpieczeństwie narodowym, m.in. dla ZDNet.com i CBS. Przynajmniej nie wyklucza, że ​​nawet kierownictwo Apple i Amazon jest w ciemności i nie zostało poinformowane o incydentach. W przypadku aktywnych śledztw szpiegowskich można założyć, że tylko nieliczni pracownicy tych firm zdobywają wiedzę. Organy bezpieczeństwa informowały tylko tych, którzy naprawdę muszą wiedzieć – zazwyczaj głównego radcę prawnego firmy. Oni z kolei zwykle nie rozmawiają o tym z przełożonymi, takimi jak dyrektor generalny lub prezes, aby nie podważać żadnych informacji związanych z ceną, które są świadomie fałszywe lub wprowadzają w błąd.

Rzeczywiste zagrożenie stwarzane przez włamania sprzętowe, takie jak te opisane przez Bloomberga, nie budzi kontrowersji. The Verge cytuje informatyka Nicholasa Weavera z Berkeley University, który mówił o exploitie God Mode. Katie Moussouris, dyrektor generalna Luta Security, powiedziała, że ​​był to scenariusz katastrofy: „Jeśli uda ci się wprowadzić coś do sprzętu, nie tylko trudno to wykryć. Jest to również coś, co może ominąć najbardziej złożone środki bezpieczeństwa oprogramowania.”

Były haker NSA, Jake Williams, a później założyciel Rendition Infosec, uznali raport za wiarygodny, dodając: „Nawet jeśli okaże się nieprawdziwe, wymagania istnieją i musisz zaprojektować swoje sieci, aby je rozpoznać”.

[z materiałem od Seana Keane'a i Alfreda Ng, ZDNet.com]

Optymalizacja kosztów IT w erze cyfrowej – wykorzystuj innowacyjne technologie i generuj nowe możliwości biznesowe

Tags
Author
Karolina Kanas

Leave a Reply