Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Consultant
    Inscrit en
    juillet 2013
    Messages
    2 042
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 042
    Points : 65 445
    Points
    65 445
    Billets dans le blog
    2

    Par défaut La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion »

    La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion »
    insérées sur des cartes mères de serveurs

    "The Big Hack", c’est ainsi que Bloomberg appelle ce qui pourrait être l’un des plus grands programmes d’espionnage commercial d’un État-nation : le gouvernement chinois aurait réussi à accéder aux serveurs de près de 30 sociétés américaines, y compris Apple.

    Selon un rapport publié aujourd'hui par Bloomberg, le spécialiste américain des cartes mères de serveurs, Supermicro, aurait été compris en Chine, où des groupes affiliés au gouvernement auraient infiltré sa chaîne d'approvisionnement pour insérer de minuscules puces, de taille comparable à un grain de riz ou à un bout de crayon, sur des cartes mères qui se sont retrouvées dans des serveurs déployés aux États-Unis.

    Le hack a été découvert quand, en 2015, Amazon a commencé à évaluer discrètement une start-up US appelée Elemental Technologies (désormais AWS Elemental), en vue d'une acquisition potentielle destinée à permettre une expansion majeure de son service de streaming vidéo, connu aujourd'hui sous le nom d'Amazon Prime Video. Basé en Oregon (USA), Elemental a conçu un logiciel permettant de compresser des fichiers vidéo volumineux et de les formater pour différents appareils. Comme le rapporte Bloomberg, la technologie d'Elemental avait permis de diffuser les Jeux olympiques en ligne, de communiquer avec la Station spatiale internationale et de transmettre des images de drones à la CIA. Les contrats de sécurité nationale d’Elemental n’étaient pas la raison principale pour laquelle Amazon voulait racheter la start-up, mais Elemental cadrait parfaitement avec les activités gouvernementales d’Amazon, telles que le cloud hautement sécurisé créé par Amazon Web Services (AWS) pour la CIA.

    Dans le cadre de l'enquête d'Amazon avant l'acquisition d'Elemental, AWS a engagé une société tierce pour examiner la sécurité de la start-up, d'après une source de Bloomberg familière au dossier. La première étape de l'enquête a révélé des problèmes troublants qui ont amené AWS à examiner de plus près le principal produit d’Elemental : les serveurs installés par les clients sur leurs réseaux pour gérer la compression vidéo. Ces serveurs étaient assemblés par Supermicro, une société basée à San José, qui est l’un des plus grands fournisseurs de cartes mères de serveurs.


    À la fin du printemps 2015, Elemental a envoyé plusieurs de ses serveurs au Canada, pour permettre à la firme qui s'occupait de l'examen de sécurité d'effectuer des tests. Et sur les cartes mères des serveurs, les testeurs ont trouvé une micropuce, pas plus grosse qu'un grain de riz, qui ne faisait pas partie du design original des cartes. Amazon a alors signalé la découverte aux autorités américaines ; laquelle découverte aurait donné des frissons dans le dos de la communauté du renseignement US. La raison : les serveurs d’Elemental se trouvaient dans les datacenters du Département de la défense, ils étaient utilisés pour les opérations de drones de la CIA et dans les réseaux à bord des navires de la Navy, la marine de guerre des États-Unis. Et Elemental était juste l’un parmi les centaines de clients de Supermicro.

    Si les microserveurs eux-mêmes étaient limités en termes de capacités directes, l'objectif de l’opération d’espionnage, comme expliqué par Bloomberg, était d'avoir un point d'entrée dans les systèmes des entreprises pour éventuellement récupérer des informations de propriété intellectuelle ou confidentielles. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés. Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain.

    Les piratages hardware sont plus difficiles à exploiter et potentiellement plus dévastateurs, car ils promettent le type d'accès furtif à long terme dans lequel les agences d'espionnage sont disposées à investir des millions de dollars et de nombreuses années pour l'avoir. Mais les espions ont deux moyens de modifier un matériel informatique. L’un consiste à manipuler les dispositifs lorsqu’ils sont en transit du fabricant vers le client - c'est cette approche que privilégient les agences d’espionnage US, selon Edward Snowden. L'autre méthode consiste à modifier le matériel sur le lieu même où il est fabriqué. Et un pays en particulier a un avantage à exécuter ce type d’attaque : la Chine, qui fabriquerait 75 % des téléphones mobiles et 90 % des ordinateurs du monde.

    Toujours est-il que réussir une telle attaque nécessite d'avoir une compréhension approfondie de la conception du produit ciblé, manipuler des composants en usine et s'assurer que les dispositifs falsifiés parviennent à l'emplacement souhaité, ce qui la rend complexe... Mais c’est exactement ce que la Chine aurait fait, d'après ce que les enquêteurs américains ont découvert. Les puces ont été insérées pendant le processus de fabrication, selon deux responsables US, par des agents d’une unité de l’Armée populaire de libération (APL), la force armée de la Chine. Chez Supermicro, les espions chinois semblent avoir trouvé le moyen idéal de mener ce que les responsables américains décrivent comme la plus importante attaque de la chaîne logistique connue qui a été perpétrée contre des sociétés américaines.

    Voici comment le piratage a fonctionné, selon des responsables américains

    Voici en 5 étapes comment les responsables américains auraient décrit l’opération d’espionnage :

    1. une unité militaire chinoise a conçu et fabriqué des puces aussi petites que le bout d'un crayon. Certaines des puces intègrent de la mémoire, des capacités de mise en réseau et une puissance de traitement suffisante pour une attaque ;
    2. les micropuces ont été insérées dans des usines chinoises qui approvisionnent Supermicro, l’un des plus gros vendeurs de cartes mères de serveurs au monde ;
    3. les cartes mères compromises ont été intégrées dans des serveurs assemblés par Supermicro, y compris les serveurs d’Elemental ;
    4. les serveurs compromis ont été installés dans des datacenters exploités par des dizaines d'entreprises ;
    5. lors de l’installation et de la mise en marche d’un serveur, la micropuce modifiait le cœur du système d’exploitation pour qu’il puisse accepter les modifications. La puce pourrait également contacter des ordinateurs contrôlés par les attaquants à la recherche d'instructions et de codes supplémentaires.




    Toujours comme le rapporte Bloomberg, un responsable US a déclaré que les enquêteurs avaient découvert que l’opération d’espionnage affectait près de 30 entreprises, dont une grande banque, des entrepreneurs publics et Apple. La firme de Cupertino était un client important de Supermicro et avait prévu de commander plus de 30 000 de ses serveurs en deux ans pour un nouveau réseau mondial de datacenters. Trois insiders chez Apple auraient également déclaré qu'à l'été 2015, il avait été trouvé des puces malveillantes sur les cartes mères Supermicro. Apple a donc rompu ses liens avec Supermicro l'année suivante, en évoquant toutefois des raisons non liées à la sécurité.

    Cela dit, on n'aura pas encore la confirmation des entreprises concernées, puisque dans des déclarations par emails, Amazon (qui a acquis Elemental en septembre 2015), Apple et Supermicro ont contesté les informations fournies par Bloomberg. « Ce n'est vrai qu'AWS ait eu connaissance d'une compromission de la chaîne logistique, d'un problème de puces malveillantes ou de modifications matérielles lors de l'acquisition d'Elemental », a déclaré Amazon. « Sur ce point, nous pouvons être très clairs : Apple n'a jamais trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créées intentionnellement sur un serveur », a écrit Apple. « Nous ne sommes au courant d'aucune enquête de ce type », a ajouté un porte-parole de Supermicro.

    Pour sa part, le gouvernement chinois n'a pas abordé directement les questions relatives à la manipulation des serveurs Supermicro. Il a toutefois publié une déclaration dans laquelle il affirme que « la sécurité de la chaîne logistique dans le cyberespace est un sujet de préoccupation commun, et la Chine est également une victime. » Le FBI et le bureau du directeur du renseignement national, représentant la CIA et la NSA, ont quant à eux refusé de commenter l'affaire. Notons toutefois que Bloomberg dit avoir obtenu ses informations de pas moins de 17 personnes ayant connaissance de l'affaire, dont six fonctionnaires américains et quatre insiders d'Apple.

    Source : Bloomberg

    Et vous ?

    Que pensez-vous de ces informations ? Doutez-vous de leur véracité ?
    Trump a-t-il alors raison lorsqu'il invite les entreprises US à fabriquer leurs produits sur le sol étasunien ?

    Voir aussi :

    Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro
    Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils
    Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks
    Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
    « Espionnage Élysée » : les États-Unis sont derrière l'espionnage de la France, a confirmé l'ancien directeur technique de la DGSE
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti Avatar de slowsaz
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2018
    Messages
    83
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Vaucluse (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : avril 2018
    Messages : 83
    Points : 343
    Points
    343

    Par défaut

    La vraie question c'est existe-t-il encore du matériel sans micropuce servant à espionner ? Que ce soient la Chine, les USA, la Russie, l'Australie ou n'importe quel pays, je pense que l'espionnage est devenu légion depuis pas mal de temps et qu'aucun matériel n'y échappe (presque aucun tout du moins).

  3. #3
    Membre éclairé Avatar de Matthieu76
    Homme Profil pro
    Consultant informatique
    Inscrit en
    mars 2013
    Messages
    488
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mars 2013
    Messages : 488
    Points : 710
    Points
    710

    Par défaut

    Moi ce que je me demande ce n'est pas comment ils ont fait pour poser la puce mais surtout comment ils ont fait pour transmettre les données collectées ?
    Des paquets réseaux en direction de serveurs inconnus ça ne doit pas passer inaperçu ? D'ailleurs, comment cette puce fait pour contourner le fire-wall ?

  4. #4
    Membre éprouvé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2017
    Messages
    223
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2017
    Messages : 223
    Points : 936
    Points
    936

    Par défaut

    Les puces en question existent vraiment ou est-ce qu'elles sont du genre des "armes de destructions massives des méchants irakiens" inventées de toute pièce par les ricains?

    Quand je vois le nombre de verbes conjugués au conditionnel, on peut se poser la question... Surtout que ce ne serait pas bien difficile de présenter au média l'une de ces cartes munies de la puce espionne (une micro-puce de la dimension d'un grain de riz, c'est pas difficile à filmer ou à photographier)!

  5. #5
    Membre éprouvé Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2005
    Messages
    353
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2005
    Messages : 353
    Points : 1 014
    Points
    1 014

    Par défaut

    Les grandes firmes US ont mis des backdoor dans tous leurs logiciels + des puces espionnent dans tout leurs matériaux (voir les documents de wikileaks) et on vient me gaver avec la Chine. Arrêtes de me remplir de merde stp.
    Voici la méthode de mon chef:

    copy (DateTimeToStr(Now),7,4)+
    copy (DateTimeToStr(Now),4,2)+copy (DateTimeToStr(Now),1,2)+copy (DateTimeToStr(Now),12,2)+
    copy (DateTimeToStr(Now),15,2)+copy (DateTimeToStr(Now),18,2)

    Je lui ai dit que FormatDateTime irait surement mieux


  6. #6
    Membre averti Avatar de yetimothee
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2007
    Messages
    254
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : mai 2007
    Messages : 254
    Points : 376
    Points
    376

    Par défaut

    Il semblerait que cette attaque ne soit pas reconnue ni par Apple ni par Amazon : https://www.buzzfeednews.com/article...vers-spies-fbi

    Étant donné les relations entre les US et la Chine, l'hypotèse du cassus-bellis à la guerre commerciale ne me semble pas à prendre à la légère. Tout comme tenter de discéditer des sociétés. Et surement bien d'autres choses encore. On a tôt fait de raconter n'importe quoi à n'importe qui.

  7. #7
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    juin 2016
    Messages
    224
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 224
    Points : 7 711
    Points
    7 711

    Par défaut Le gouvernement US dit n'avoir aucune raison de douter d'Apple et d'Amazon

    Le gouvernement US dit n'avoir aucune raison de douter d'Apple et d'Amazon
    qui démentent la présence de micropuces « espion » dans leurs serveurs

    Quoi de mieux que des micropuces « espion » placées sur les cartes mères des serveurs des entreprises américaines pour les espionner ? C'est l'astuce qui aurait permis au gouvernement chinois selon Bloomberg d’espionner les grandes sociétés américaines. « The Big Hack », c’est ainsi que Bloomberg a appellé ce qui aurait pu être l’un des plus grands programmes d’espionnage commercial d’un État-nation : le gouvernement chinois aurait réussi à accéder aux serveurs de près de 30 sociétés américaines, y compris Apple et Amazon.

    Alors que Bloomberg affirme haut et fort que le gouvernement chinois a infiltré plus de 30 compagnies américaines, Apple et Amazon démentent de telles allégations. En effet, Bloomberg énonce et soutient sa thèse de l’espionnage informatique par les chinois en disant se baser sur 17 sources anonymes provenant des services de renseignements et des sociétés qui ont été infiltrés. Le média ajoute même qu'une enquête du FBI aurait été ouverte concernant cette affaire.

    De tels propos ont été rapidement contesté par les deux sociétés. Apple dit avoir ouvert une enquête à l'interne qui n'a révélé la présence d’aucune micropuce espionne dans ses cartes mères. Elle dit n'avoir jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Elle nie également avoir connaissance d'une quelconque enquête du FBI sur cette affaire.

    L'un des anciens conseillers de la compagnie, Bruce Sewell dit avoir contacté il y a de cela un an l'ancien conseiller général du FBI, James Baker, pour savoir si effectivement une enquête avait été ouverte sur Supermicro, le fournisseur des cartes mères qui auraient été infectés par les micropuces chinoises. Il affirme que ce dernier lui a confirmé qu’il n'y avait aucune enquête en cours.

    Nom : GettyImages_464375166.jpg
Affichages : 5100
Taille : 46,9 Ko

    Cependant, ni le FBI ni James Baker n'ont fait de commentaires sur les propos de Bloomberg. Amazon nie également en bloc toute allégation d’infection par des micropuces espionnes notamment lors de son acquisition d'Elemental. Il déclare que Amazon Web service n'a jamais eu connaissance « d'une compromission de la chaîne logistique, d'un problème de puces malveillante ou de modifications matérielles lors de l'acquisition d'Elemental ».

    Ces deux compagnies bénéficient d'un soutient de poids fournit d'abord par le Centre national de la cybersécurité du Royaume-Uni et ensuite par le Département de la sécurité intérieure des États-Unis. L'agence de cybersécurité britannique dit ne pas douter de la véracité des propos des deux géants n’ayant aucune raison valable de le faire. Elle reste quand même prudente en demandant à toute personne susceptible de détenir des informations sur cette affaire de la contacter et dit même travailler de concert avec des chercheurs en sécurité informatique.

    Le Département de la sécurité intérieure des États-Unis (DHS) dit être au courant des reportages dans les médias d'un compromis sur la chaîne d'approvisionnement des entreprises américaines et à l'instar du Centre national de la cybersécurité du Royaume-Uni, le DHS dit n'avoir pour le moment aucune raison de douter des déclarations d’Apple et d’Amazon. « La sécurité de la chaîne logistique des technologies de l’information et de la communication est au cœur de la mission du DHS et nous sommes attachés à la sécurité et à l’intégrité de la technologie sur laquelle les Américains et d’autres pays dépendent de plus en plus », déclare la DHS.

    « Ce mois-ci, le Mois de la sensibilisation à la cybersécurité, nous avons lancé plusieurs initiatives visant à mettre au point des solutions à court et à long terme afin de faire face aux défis complexes de sécurité posés par les chaînes d'approvisionnement de plus en plus mondiales. Ces initiatives s’appuieront sur les partenariats existants et les entreprises IT pour renforcer les efforts collectifs de notre pays en matière de cybersécurité et de gestion des risques », ajouta le DHS

    Source : DHS

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

    Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

    Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

    Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks

    Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #8
    Membre éprouvé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2017
    Messages
    223
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2017
    Messages : 223
    Points : 936
    Points
    936

    Par défaut

    Apple et Amazon démentent la présence de micropuces « espion » chinoises dans leurs serveurs et nient être informés d'une enquête du FBI à ce sujet
    Encore une Fake News?

    Donaaaaaaaaald! Tu seras privé de dessert!

  9. #9
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mars 2015
    Messages
    1 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mars 2015
    Messages : 1 062
    Points : 2 408
    Points
    2 408

    Par défaut

    Citation Envoyé par Anselme45 Voir le message
    Les puces en question existent vraiment ou est-ce qu'elles sont du genre des "armes de destructions massives des méchants irakiens" inventées de toute pièce par les ricains?

    Quand je vois le nombre de verbes conjugués au conditionnel, on peut se poser la question... Surtout que ce ne serait pas bien difficile de présenter au média l'une de ces cartes munies de la puce espionne (une micro-puce de la dimension d'un grain de riz, c'est pas difficile à filmer ou à photographier)!
    L'article répond de façon limpide à ton interrogation, même si l'information pertinente est noyée dans la masse : les principaux intéressés, Amazon, Apple, et Supermicro démentent en bloc et sans ambiguïté cette information qui n'est rapporté que par Bloomberg, pas par un média compétent en sécurité informatique.

    Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

    Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  10. #10
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 192
    Points : 6 898
    Points
    6 898

    Par défaut De nouvelles preuves de piratage de matériel Supermicro dans US Telecom

    USA : une nouvelle preuve de piratage de matériel Supermicro dans une société de Télécom
    Montrant que la Chine continue son opération de sabotage

    Dans un rapport datant du 4 octobre dernier, Bloomberg a déclaré que, Supermicro, spécialiste américain des cartes mères de serveurs, aurait été compromis à partir de sa filiale en Chine, où des groupes affiliés au gouvernement auraient infiltré sa chaîne d'approvisionnement pour insérer de minuscules puces, de taille comparable à un grain de riz ou à un bout de crayon, sur des cartes mères qui se sont retrouvées dans des serveurs déployés dans plus de 30 compagnies américaines. Les serveurs sabotés se seraient retrouvés, entre autres, selon Bloomberg, au Département de la défense (utilisés pour les opérations de drones de la CIA et dans les réseaux à bord des navires de la Navy), chez Apple et Amazon, dans une start-up US appelée Elemental Technologies (désormais AWS Elemental).

    Cependant, Apple et d'Amazon ont démenti la présence de micropuces « espion » dans leurs serveurs. Apple dit avoir ouvert une enquête en interne et n’a jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Et le Département américain de la sécurité intérieure des États-Unis a déclaré qu’il n’avait « aucune raison de douter » des dénégations de ces entreprises concernant les déclarations de Bloomberg.

    C’est à partir de la start-up Elemental Technologies que ces minuscules puces, qui auraient été conçues et fabriquées par une unité militaire chinoise dont certaines intègrent de la mémoire, des capacités de mise en réseau et une puissance de traitement suffisante pour une attaque, ont été découvertes pour la première fois lors de l’évaluation avant acquisition de la start-up par Amazon Web Services qui avait engagé une société de sécurité tierce, en 2015, à cet effet. Selon le rapport de Bloomberg, l'objectif de l’opération d’espionnage était d'avoir un point d'entrée dans les systèmes des entreprises pour éventuellement récupérer des informations de propriété intellectuelle ou confidentielles.

    Une autre découverte de manipulation de matériel de Supermicro vient d’être révélée suite au rapport de Boomberg de la semaine dernière. Une importante société de télécommunication est concernée par cette dernière divulgation qui a été faite par, Yossi Appleboum, un expert en sécurité, qui a fourni des documents, des analyses et d’autres preuves constituant une nouvelle preuve de falsification en Chine de composants technologiques critiques destinés aux États-Unis.

    En effet, c’est l’entreprise Sepio Systems installée à Gaithersburg, dans le Maryland, dont Appleboum est co-directeur, qui a été embauchée pour scanner plusieurs grands centres de données appartenant à la société de télécommunications. Appleboum était auparavant dans l'unité de technologie du corps de renseignement de l'armée israélienne. Le conseil de Sepio Systems est composé du président Tamir Pardo, ancien directeur du Mossad israélien, l’agence de défense nationale d’Israël, et de son conseil consultatif composé de Robert Bigman, ancien responsable de la sécurité de l’information de la US Central Intelligence Agency.

    Sepio Systems a remarqué des communications inhabituelles sur l’un des serveurs Supermicro de la société de télécommunication et a procédé à une inspection physique du matériel qui a conduit à la détection de la présence d’une modification matérielle, un implant effectué dans le connecteur Ethernet du serveur, a déclaré Appleboum, selon le rapport.

    Nom : RJ45.jpg
Affichages : 3838
Taille : 69,4 Ko

    Cependant, l’entreprise de sécurité a déclaré que les falsifications similaires du matériel informatique sont courantes et ne sont donc pas seulement le fait des produits de Supermicro. « Supermicro est une victime, tout le monde l'est aussi », a déclaré Appleboum. Selon lui, ce qui est préoccupant c’est la multitude de points de la chaîne d'approvisionnement en Chine où des implants peuvent être effectués, et leur découverte peut être impossible dans de nombreux cas. « C'est le problème de la chaîne d'approvisionnement chinoise », a-t-il déclaré.

    Toute fois, le siège de Supermicro a contesté le rapport de Bloomberg de la semaine dernière : « La sécurité de nos clients et l’intégrité de nos produits sont au cœur de notre activité et de nos valeurs. Nous veillons à garantir l’intégrité de nos produits tout au long du processus de fabrication, et la sécurité de la chaîne logistique est un sujet de discussion important pour notre industrie. Nous ne sommes toujours pas au courant de composants non autorisés et n’avons été informés par aucun client de la découverte de tels composants. Nous sommes consternés que Bloomberg ne nous donne que des informations limitées, pas de documentation et une demi-journée pour répondre à ces nouvelles allégations. »

    La sécurité de la chaîne logistique est « une question d’intérêt commun et que la Chine est aussi une victime ». C’est la déclaration qu’a faite le ministère chinois des Affaires étrangères en réponse à une demande de commentaire à la suite du premier rapport de Bloomberg.

    Selon le rapport, la récente manipulation a des similitudes avec celle du rapport précédent. Un implant a été effectué dans les deux cas dans l’objectif d’accéder de manière discrète aux données d’un réseau informatique qui contient le serveur manipulé. Une autre similitude, c’est que les modifications ont été effectuées à l’usine où les composants ont été fabriqués, par conséquent chez un sous-traitant de Supermicro en Chine et M. Appleboum a pu le déterminer, selon Bloomberg.

    L’implant malveillant a été détecté sur un serveur dans un réseau informatique qui contenait plusieurs autres serveurs Supermicro. Après l’inspection physique avec les techniciens de la société de télécommunication, Sepio Systems n’a pas pu déterminer le type de données qui auraient été exfiltrées par l’intermédiaire de l’interface modifiée.

    A l’instar d’Apple et Amazon, plusieurs autres sociétés telles AT & T Inc., Verizon Communications Inc. et Sprint, ont déclaré qu’elles ne sont pas concernées par ces serveurs infiltrés.

    Selon le rapport, il semble que la manipulation du matériel par des implants n’est pas l’apanage du service de renseignement chinois. La manipulation du connecteur Ethernet semblait s'apparenter à une méthode également utilisée par la US National Security Agency, dont des détails ont été divulgués en 2013, selon le rapport. Les États-Unis sont connus pour leurs programmes étendus de la technologie des implants d’espionnage dans des pays étrangers, sur la base de révélations de l’ancien employé de la CIA, Edward Snowden. Cependant, la Chine profite de son avantage de pays fabricant de technologiques à l’échelle mondiale pour conduire un programme agressive d’infiltration des réseaux aux Etats-Unis, selon le rapport.

    Selon Bloomberg, l’un des rares moyens de détection des implants consiste à examiner les niveaux de trafic réseau les plus bas, qui sont composés non seulement des transmissions réseau normales, mais également des signaux analogiques, tels que la consommation d'énergie qui peuvent révéler la présence d'un matériel caché. Dans ce cas récent, la technologie de Sepio Systems, approuvée par trois experts en sécurité qui ont analysé des implants matériels étrangers pour le département américain de la Défense, a détecté le serveur modifié sous la forme de deux périphériques en un. « Le serveur légitime communiquait dans un sens et l'implant dans un autre, mais tout le trafic semblait provenir du même serveur de confiance, ce qui lui permettait de passer à travers des filtres de sécurité. », a déclaré Bloomberg.

    Il y avait également un signe physique qui caractérisait la présence de l’implant. Les côtés du connecteur Ethernet manipulé était en métal au lieu d’être en plastique comme par habitude. Selon M. Appleboum, le métal est nécessaire pour récupérer et faire dissiper la chaleur dégagée de la puce. « Le module a l'air vraiment innocent, de haute qualité et « original » mais il a été ajouté dans le cadre d'une attaque de la chaîne logistique », a-t-il déclaré.

    Le jeudi dernier, après la publication du premier rapport de Bloomberg, les actions de Supermicro ont plongé de 41 %, une chute record depuis son lancement en 2007. Hier mardi, à la suite de la seconde publication, ils ont à nouveau chuté de 27 %, selon le rapport.

    Source : Bloomberg

    Et vous ?

    Que pensez-vous de ce rapport ?
    Quelle(s) solution(s) peut-on envisager contre les infiltrations de serveurs par la méthode des implants physiques ?

    Voir aussi

    Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac, qui était utilisé pour espionner les victimes via leur webcam ou micro
    Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
    « Espionnage Élysée » : les États-Unis sont derrière l'espionnage de la France, a confirmé l'ancien directeur technique de la DGSE
    Au Royaume-Uni, 46 % des organisations utiliseraient encore des OS pour serveurs désuets, malgré les risques pour la cybersécurité, d'après une étude
    L'Allemagne annonce une agence pour encourager les recherches sur la cybersécurité, afin d'être indépendante vis-à-vis des technologies américaines
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  11. #11
    Membre habitué
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    novembre 2015
    Messages
    59
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Ingénieur R&D

    Informations forums :
    Inscription : novembre 2015
    Messages : 59
    Points : 193
    Points
    193

    Par défaut

    Citation Envoyé par Grogro Voir le message
    Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

    Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
    c'est étrange si tu penses le monde en en blanc et noir ou une seul dimension.
    Bloomberg a déjà eu par le passé pas mal de souci avec la Chine (et son président il me semble) non lié à une couleur politique

  12. #12
    Membre expert
    Avatar de e-ric
    Homme Profil pro
    Traqueur de tritons et autres bestioles
    Inscrit en
    mars 2002
    Messages
    1 509
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Traqueur de tritons et autres bestioles

    Informations forums :
    Inscription : mars 2002
    Messages : 1 509
    Points : 3 714
    Points
    3 714

    Par défaut

    Si maintenant, tout le monde fait comme les Américains, où va-t-on ?
    Les yankees sont pathétiques, et si on parlait d'échelon ?

    M E N S . A G I T A T . M O L E M
    Debian 8.x 64bit, Lazarus 1.8 (FPC 3.0), Python 3 -> n'oubliez pas de consulter les FAQ Delphi et Pascal ainsi que les cours et tutoriels Delphi et Pascal
    "La théorie, c'est quand on sait tout, mais que rien ne marche. La pratique, c'est quand tout marche, mais qu'on ne sait pas pourquoi. En informatique, la théorie et la pratique sont réunies: rien ne marche et on ne sait pas pourquoi!".
    Mais Emmanuel Kant disait aussi : "La théorie sans la pratique est inutile, la pratique sans la théorie est aveugle."

  13. #13
    Nouveau Candidat au Club
    Homme Profil pro
    RETRAITE
    Inscrit en
    mai 2015
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : RETRAITE
    Secteur : Transports

    Informations forums :
    Inscription : mai 2015
    Messages : 1
    Points : 1
    Points
    1

    Par défaut Naif, et ils se plaignent

    Le Père Noel a encore de beaux jours devant lui !!!!!!!!!!!!!!
    Il faut être idiot pour faire fabriquer ses armes par ses ennemis !!!!!!!!

  14. #14
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    juin 2016
    Messages
    224
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 224
    Points : 7 711
    Points
    7 711

    Par défaut Le CEO d'Apple demande à Bloomberg de se rétracter sur les « présumées » puces espionnes chinoises

    Le CEO d'Apple demande à Bloomberg de se rétracter sur les « présumées » puces espionnes chinoises
    dans les serveurs d’Apple

    Il y a environ deux semaines, le media informatif américain Bloomberg a rendu publique une information presque cataclysmique. Il révélait alors que la Chine aurait infiltré près de 30 entreprises américaines. Baptisée « The Big Hack » par le media américain, cette opération pourrait aisément s’inscrire parmi les plus grandes campagnes d’espionnage commercial d’un État envers un autre. Le hack aurait été découvert vers la fin du printemps 2015, au cours d’une procédure d’enquête pré-acquisition d’Amazon sur une startup américaine connue à l’époque sous la dénomination « Elemental Technologies ».

    Pour mener à bien ladite procédure, Amazon aurait engagé une entreprise pour examiner les protocoles et les standards de sécurité de la startup, selon une source de Bloomberg proche du dossier. Les premiers résultats de l’enquête auraient été si inquiétants que l’entreprise de Jeff Bezos aurait décidé d’examiner de plus près le produit phare de la startup : des serveurs gérant la compression vidéo assemblés par Supermicro, un des plus grands fournisseurs mondiaux de cartes mères de serveurs. Elemental a donc envoyé quelques-uns de ses serveurs à l’entreprise tierce qu’Amazon a engagée pour gérer la procédure d’enquête.

    Les examens conduits par la suite sur ces serveurs auraient révélé la présence de micro-puces qui ne faisaient pas partie du design original des cartes. Bloomberg explique que l’objectif de la présence de ces micro-puces était de créer un point d’entrée dans les systèmes des entreprises afin de pouvoir récupérer éventuellement des informations. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés.

    Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain. Il est cohérent de présumer que tous les serveurs assemblés par Supermicro aient pu être compromis. Afin de donner une idée de l’ampleur et de la gravité, rappelons que juste les serveurs d'Elemental sont utilisés dans le Département de la justice, dans des opérations de drones de la CIA et dans les réseaux des navires de la Navy. Rappelons également qu’Elemental n’est qu’un grain de sable parmi les centaines de clients de Supermicro. Immédiatement après la révélation de Bloomberg, plusieurs entreprises, notamment Apple, se sont faites entendre et ont nié en bloc les allégations de Bloomberg.

    Nom : sub-buzz-15011-1539973342-1.jpg
Affichages : 1327
Taille : 6,4 Ko

    Apple semble ne pas s’être satisfait du simple fait de nier les allégations. Tim Cook, PDG d'Apple au cours d’une interview téléphonique avec le site informatif américain BuzzFeed, a demandé à ce que Bloomberg se rétracte à propos de toutes ces allégations. « Il n'y a pas de vérité dans leur histoire à propos d'Apple. Ils doivent prendre la bonne décision et se rétracter », dit-il. « J'ai personnellement parlé aux journalistes de Bloomberg avec Bruce Sewell, qui était alors notre avocat général. Nous avons été très clairs avec eux pour dire que cela ne s'était pas produit et avons répondu à toutes leurs questions : Chaque fois qu'ils nous ont signalé cela, l'histoire a changé et chaque fois que nous avons enquêté, nous n'avons rien trouvé », a-t-il ajouté. Le CEO d’Apple décrie l’absence notoire de preuves. Il déclare que les reporters de Bloomberg n’avaient jamais fourni à son entreprise de détails précis sur les puces malveillantes qu’elle aurait trouvées et retirées.

    Ceci est historique, parce que c’est la première fois qu’Apple demande la rétractation d’une agence de presse ou d’un media par rapport à un article publié. Bloomberg s’est défendu en répliquant que son enquête était « le résultat de plus d'une année de rapports au cours desquels ils ont mené plus de 100 interviews ». « Dix-sept sources individuelles, y compris des responsables gouvernementaux et des initiés des entreprises, ont confirmé la manipulation de matériel informatique et d'autres éléments des attaques. Nous avons également publié les déclarations complètes de trois sociétés, ainsi qu’une déclaration du ministère des affaires étrangères de Chine. Nous sommes fidèles à notre histoire et avons confiance en nos reportages et nos sources », ajoute Bloomberg pour sa défense.

    L’intrigue autour de cette affaire est donc très opaque. Entre les entreprises qui nient les allégations de Bloomberg et Bloomberg qui dit avoir foi en ses reportages et en ses sources, le mystère demeure entier. Se prononçant sur la question, les internautes déclarent que le seul point presque certain dans cette affaire, c’était qu’il y a une sorte de jeu d’influence mystérieux. Ils présentent trois options pour étayer leurs dires. Première option : Apple a été piraté, le sait et le nie en toute connaissance de cause, ce qui serait la preuve qu’ils sont sous la coupe de la sécurité nationale américaine. Deuxième option : Apple a été piraté et seulement un groupuscule de personnes, dont le CEO ne fait pas partie, le sait, ce qui serait la preuve que la sécurité nationale américaine dispose d’une très forte influence à l’intérieur de l’entreprise. Troisième option : Apple n’a pas été piraté, et Bloomberg se fourvoie complètement, ce qui serait la preuve que quelqu’un a réussi à pirater les processus de vérification journalistique du quotidien américain à un niveau extrême.

    Source : BuzzFeed

    Et vous ?

    Qu’en pensez-vous ?
    Les allégations de Bloomberg sont-elles fondées, selon vous ? Pourquoi ?

    Voir aussi

    La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

    Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

    Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

    Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks

    Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  15. #15
    Membre éprouvé
    Profil pro
    Inscrit en
    décembre 2004
    Messages
    555
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2004
    Messages : 555
    Points : 1 001
    Points
    1 001

    Par défaut

    J'aimerais bien comprendre comment le fabriquant d'un matériel, qui achète des puces ici ou là, est capable de dire que ces puces n'ont pas de "mouchard". A moins d'en désosser une et de la regarder au niveau presque-atomique et d'en faire un reverse-engineering, je ne vois pas quel moyen on a ! Et donc je ne vois pas non plus comment un journaliste peut savoir que telle puce 1) est présente et 2) a telles caractéristiques d'espionnage.
    L'avis publié ci-dessus est mien et ne reflète pas obligatoirement celui de mon entreprise.

Discussions similaires

  1. Réponses: 4
    Dernier message: 08/01/2015, 08h54
  2. La Chine aurait bloqué l’accès à Gmail
    Par Hinault Romaric dans le forum Actualités
    Réponses: 2
    Dernier message: 29/12/2014, 13h59
  3. Réponses: 1
    Dernier message: 23/03/2014, 14h07
  4. Réponses: 3
    Dernier message: 31/08/2010, 21h57
  5. Réponses: 17
    Dernier message: 05/07/2007, 14h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo