Sicurezza

Così gli hacker cinesi hanno spiato Apple e Amazon (e non solo)

Bloomberg ha sganciato la bomba: decine di compagnie e agenzie governative sono state spiate tramite chip modificati da Pechino

hacker cina

Aggiornato il 5 ottobre

Ci sono 30 aziende, incluse Apple, Amazon e appaltatori governativi statunitensi, tra le vittime di una serie di attacchi da parte degli hacker cinesi durati almeno tre anni.

L'operazione è riconducibile, secondo fonti interrogate da Bloomberg, al governo di Pechino. Per questo, l’esempio è forse il migliore per spiegare cosa sia l’hacking, basato su hardware, mosso da uno stato. Il motivo? Per violare i sistemi, l’Esercito Popolare di Liberazione si è affidato a compagnie produttrici di microchip, appositamente modificati, da impiantare in server inviati negli Stati Uniti.

Come facevano

Server da installare presso le big dell’hi-tech e partner affidatari di Washington, tra cui quelle di intelligence. Stando agli informatori, i chip, collegati ai mandanti in Cina, potevano sottrarre dati e inserire virus e malware, così da continuare a ottenere contenuti sul lungo periodo. Un fornitore individuato è Super Micro, che assembla computer e terminali anche per AWS Elemental, già Elemental Technologies, acquisita dalla divisione di Amazon dedicata al cloud.

Apple e Amazon avrebbero scoperto l'hack attraverso indagini interne per poi proceder con una denuncia alle autorità a stelle e strisce. Il report non spiega se e quanti dati degli utenti siano stati  rubati direttamente dalle multinazionali ma è chiaro che le intrusioni siano andate a segno, con prime evidenze che risalgono almeno al 2015.

Ma c’è chi nega

La cosa strana è che entrambe le aziende hanno rifiutato quanto riportato nell’articolo. Amazon ha sottolineato che è falso parlare di "server contenenti chip dannosi e capaci di leggere i dati archiviati” e anche che non vi è stata “alcuna collaborazione con l'FBI per indagare su hardware compromessi".

Apple è stata ugualmente perentoria su Bloomberg: “Vogliamo essere molto chiari: Apple non ha mai riscontrato chip dannosi, manipolazioni o vulnerabilità appositamente piazzate nei server. La nostra ipotesi migliore è che Bloomberg abbia inserito nella sua storia un incidente segnalato in precedenza in cui abbiamo scoperto un driver infetto su un singolo server Super Micro in uno dei nostri laboratori. Un evento determinato casuale e non mirato”.

Le evidenze dei problemi

Ma intanto la stessa Apple, tra i clienti principali di Super Micro con oltre 30 mila server installati nei data center sparsi per il mondo, ha abbandonato il fornitore nel 2016, senza apparente motivo. L’altro cliente, AWS Elemental, che si reputa sia stato colpito dai cyber attacchi, affitta le macchine per ospitare una gran mole di informazioni alle agenzie governative Usa, come il Dipartimento della Difesa, la CIA e persino le navi della Marina.

C'è anche Facebook

Facebook, altro destinatario dei prodotti di Supermicro, ha in passato identificato vari malware nelle sue piattaforme, procedendo prima con una rimozione via software e poi rispedendo i server dritti in Cina.

Come altri hack su larga scala, le ripercussioni riportate da Bloomberg saranno difficili da soppesare, almeno sul breve periodo. Anche perché le indagini sono ancora in corso, tre anni dopo l’apertura del fascicolo.

Il parere degli esperti

Kurt Baumgartner, Principal Security Researcher di Kaspersky Lab, ha rilasciato un commento sulla notizia: “Qualsiasi presunta compromissione della supply chain di un hardware è un evento preoccupante. Grandi aziende, come Facebook e Amazon, progettano direttamente i propri hardware e proprio per il grande uso che ne fanno, avrebbe quindi senso che fossero loro stessi a scovare delle anomalie ed è anche importante che questo tipo di aziende si occupino di esaminare costantemente le loro piattaforme".

"L’incidente riportato dai media sottolinea quanto possa essere furtivo un attacco fatto grazie a chip minuscoli, elaborati e accuratamente nascosti. Questi chip potrebbero potenzialmente alterare il sistema operativo o portare ad una diminuzione della sicurezza in generale, indebolendo, ad esempio, gli schemi di crittografia o aumentando i privilegi e le possibilità di accesso".

Per saperne di più:

© Riproduzione Riservata

Commenti