Auditoria desmente história de chip infiltrado da China para espionar Apple e Amazon

Suposto esquema da China usava um chip em placas-mãe da Supermicro para espionar Apple e Amazon

Felipe Ventura
Por
• Atualizado há 2 anos e 4 meses

A Bloomberg noticiou em outubro um suposto esquema da China para espionar empresas americanas, incluindo a Apple e a Amazon, com um chip minúsculo escondido em placas-mãe da Supermicro. As companhias negaram que isso aconteceu, e foram defendidas pelo Departamento de Segurança Interna dos EUA e pelo Reino Unido. Desta vez, uma auditoria independente contratada pela Supermicro chegou à mesma conclusão.

Foto por Intel Free Press/Flickr

Para recapitular: uma reportagem alega que Amazon e Apple encontraram um chip misterioso em placas-mãe da Supermicro, que conseguia baixar código malicioso e rodá-lo no sistema operacional. Ele serviria para fazer espionagem em data centers, roubando segredos empresariais e propriedade intelectual.

O chip supostamente tinha o tamanho de um grão de arroz e foi implantado pelo Exército Popular de Libertação — isto é, pelas forças armadas da China — para inserir backdoors na rede de 30 empresas dos EUA. Apple e Amazon teriam comunicado isso ao FBI para uma investigação secreta.

Supermicro, Apple e Amazon negam espionagem por chip

“Após uma análise completa e uma série de testes funcionais, a empresa de investigações não encontrou absolutamente nenhuma evidência de hardware malicioso em nossas placas-mãe”, escreve Charles Liang, CEO da Supermicro, em uma carta aos clientes.

A auditoria testou amostras de placas-mãe antigas e atuais, incluindo modelos que foram vendidos para a Apple e a Amazon; e analisou atividades suspeitas de software. Segundo a Reuters, ela foi realizada pela empresa Nardello & Co, fundada pelo ex-promotor de justiça dos EUA Daniel Nardello.

Liang diz que nenhuma agência governamental e nenhum cliente “jamais nos informou que encontrou hardware malicioso em nossos produtos; e nunca vimos nenhuma evidência disso em nossos produtos”.

As empresas mencionadas pela Bloomberg também negam categoricamente que foram espionadas por um chip da China. “A Apple nunca encontrou chips maliciosos, ‘manipulações de hardware’ ou vulnerabilidades plantadas de propósito em nenhum de seus servidores”, segundo um comunicado de outubro. “Não estamos sob nenhum tipo de sigilo ou outra restrição legal em nossas respostas.”

A Amazon diz que “em nenhum momento, passado ou presente, encontramos algum problema relacionado a hardware modificado ou chips mal-intencionados em placas-mãe da Supermicro em qualquer sistema da Elemental ou da Amazon.” (A Elemental é uma startup adquirida pela Amazon que desenvolveu o Prime Video.)

Foto por Dennis van Zuijlekom/Flickr

NSA e especialistas de segurança duvidam de reportagem

O Departamento de Segurança Interna dos EUA defendeu a Amazon e a Apple, dizendo em comunicado: “assim como nossos parceiros no Reino Unido, o National Cyber Security Center, neste momento não temos motivos para duvidar das declarações das empresas citadas na história”.

Rob Joyce, conselheiro sênior da NSA, conta que não tem informações para corroborar a reportagem da Bloomberg. Ele explica ao Cyberscoop: “não consigo encontrar conexões com as alegações contidas no artigo. Eu tenho ótimos contatos, e ainda assim não tenho uma pista para seguir do lado do governo [dos EUA]. Estamos simplesmente confusos”.

Especialistas em segurança também veem o caso com ceticismo. O ataque envolveria modificar placas-mãe para funcionarem com os implantes de espionagem, e então garantir que elas continuariam funcionando mesmo após atualizações legítimas de firmware.

Steve Lord, pesquisador especializado em invasões por hardware, explica ao Ars Technica: “uma vez descoberto, esse ataque seria inutilizado para cada placa afetada porque elas seriam substituídas. Além disso, esse backdoor teria que ser cuidadosamente projetado para funcionar mesmo após futuras atualizações de firmware (legítimas), já que o implante poderia causar danos e levar a uma perda de capacidade e possível descoberta”.

Supermicro tinha várias brechas de software

Na carta aos clientes, a Supermicro explica as medidas de segurança para suas placas-mãe. Ela testa os produtos em todas as etapas de fabricação; não dá acesso ao design completo das placas a nenhum funcionário (para evitar adulteração); e faz auditoria regularmente nas empresas que fabricam as peças.

Isso não impede que as placas-mãe da Supermicro tenham brechas de segurança. Pesquisadores descobriram uma série de vulnerabilidades em 2013 e 2014 envolvendo alguns problemas básicos: por exemplo, era possível atualizar o firmware sem fornecer uma assinatura digital, permitindo instalar versões não-autorizadas.

“Seria muita bobagem alguém adicionar um chip quando uma mudança não-sutil no firmware seria suficiente”, diz o especialista em segurança H. D. Moore ao Ars Technica. Pesquisadores afirmam em um estudo de 2013 que as brechas de software nas placas-mãe da Supermicro “sugerem incompetência ou indiferença em relação à segurança dos clientes”. Os ataques descritos pela Bloomberg teriam ocorrido em 2014 e 2015.

Receba mais notícias do Tecnoblog na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Felipe Ventura

Felipe Ventura

Ex-editor

Felipe Ventura fez graduação em Economia pela FEA-USP, e trabalha com jornalismo desde 2009. No Tecnoblog, atuou entre 2017 e 2023 como editor de notícias, ajudando a cobrir os principais fatos de tecnologia. Sua paixão pela comunicação começou em um estágio na editora Axel Springer na Alemanha. Foi repórter e editor-assistente no Gizmodo Brasil.

Relacionados