Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Consultant
    Inscrit en
    juillet 2013
    Messages
    2 091
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 091
    Points : 67 434
    Points
    67 434
    Billets dans le blog
    2

    Par défaut La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion »

    La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion »
    insérées sur des cartes mères de serveurs

    "The Big Hack", c’est ainsi que Bloomberg appelle ce qui pourrait être l’un des plus grands programmes d’espionnage commercial d’un État-nation : le gouvernement chinois aurait réussi à accéder aux serveurs de près de 30 sociétés américaines, y compris Apple.

    Selon un rapport publié aujourd'hui par Bloomberg, le spécialiste américain des cartes mères de serveurs, Supermicro, aurait été compris en Chine, où des groupes affiliés au gouvernement auraient infiltré sa chaîne d'approvisionnement pour insérer de minuscules puces, de taille comparable à un grain de riz ou à un bout de crayon, sur des cartes mères qui se sont retrouvées dans des serveurs déployés aux États-Unis.

    Le hack a été découvert quand, en 2015, Amazon a commencé à évaluer discrètement une start-up US appelée Elemental Technologies (désormais AWS Elemental), en vue d'une acquisition potentielle destinée à permettre une expansion majeure de son service de streaming vidéo, connu aujourd'hui sous le nom d'Amazon Prime Video. Basé en Oregon (USA), Elemental a conçu un logiciel permettant de compresser des fichiers vidéo volumineux et de les formater pour différents appareils. Comme le rapporte Bloomberg, la technologie d'Elemental avait permis de diffuser les Jeux olympiques en ligne, de communiquer avec la Station spatiale internationale et de transmettre des images de drones à la CIA. Les contrats de sécurité nationale d’Elemental n’étaient pas la raison principale pour laquelle Amazon voulait racheter la start-up, mais Elemental cadrait parfaitement avec les activités gouvernementales d’Amazon, telles que le cloud hautement sécurisé créé par Amazon Web Services (AWS) pour la CIA.

    Dans le cadre de l'enquête d'Amazon avant l'acquisition d'Elemental, AWS a engagé une société tierce pour examiner la sécurité de la start-up, d'après une source de Bloomberg familière au dossier. La première étape de l'enquête a révélé des problèmes troublants qui ont amené AWS à examiner de plus près le principal produit d’Elemental : les serveurs installés par les clients sur leurs réseaux pour gérer la compression vidéo. Ces serveurs étaient assemblés par Supermicro, une société basée à San José, qui est l’un des plus grands fournisseurs de cartes mères de serveurs.


    À la fin du printemps 2015, Elemental a envoyé plusieurs de ses serveurs au Canada, pour permettre à la firme qui s'occupait de l'examen de sécurité d'effectuer des tests. Et sur les cartes mères des serveurs, les testeurs ont trouvé une micropuce, pas plus grosse qu'un grain de riz, qui ne faisait pas partie du design original des cartes. Amazon a alors signalé la découverte aux autorités américaines ; laquelle découverte aurait donné des frissons dans le dos de la communauté du renseignement US. La raison : les serveurs d’Elemental se trouvaient dans les datacenters du Département de la défense, ils étaient utilisés pour les opérations de drones de la CIA et dans les réseaux à bord des navires de la Navy, la marine de guerre des États-Unis. Et Elemental était juste l’un parmi les centaines de clients de Supermicro.

    Si les microserveurs eux-mêmes étaient limités en termes de capacités directes, l'objectif de l’opération d’espionnage, comme expliqué par Bloomberg, était d'avoir un point d'entrée dans les systèmes des entreprises pour éventuellement récupérer des informations de propriété intellectuelle ou confidentielles. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés. Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain.

    Les piratages hardware sont plus difficiles à exploiter et potentiellement plus dévastateurs, car ils promettent le type d'accès furtif à long terme dans lequel les agences d'espionnage sont disposées à investir des millions de dollars et de nombreuses années pour l'avoir. Mais les espions ont deux moyens de modifier un matériel informatique. L’un consiste à manipuler les dispositifs lorsqu’ils sont en transit du fabricant vers le client - c'est cette approche que privilégient les agences d’espionnage US, selon Edward Snowden. L'autre méthode consiste à modifier le matériel sur le lieu même où il est fabriqué. Et un pays en particulier a un avantage à exécuter ce type d’attaque : la Chine, qui fabriquerait 75 % des téléphones mobiles et 90 % des ordinateurs du monde.

    Toujours est-il que réussir une telle attaque nécessite d'avoir une compréhension approfondie de la conception du produit ciblé, manipuler des composants en usine et s'assurer que les dispositifs falsifiés parviennent à l'emplacement souhaité, ce qui la rend complexe... Mais c’est exactement ce que la Chine aurait fait, d'après ce que les enquêteurs américains ont découvert. Les puces ont été insérées pendant le processus de fabrication, selon deux responsables US, par des agents d’une unité de l’Armée populaire de libération (APL), la force armée de la Chine. Chez Supermicro, les espions chinois semblent avoir trouvé le moyen idéal de mener ce que les responsables américains décrivent comme la plus importante attaque de la chaîne logistique connue qui a été perpétrée contre des sociétés américaines.

    Voici comment le piratage a fonctionné, selon des responsables américains

    Voici en 5 étapes comment les responsables américains auraient décrit l’opération d’espionnage :

    1. une unité militaire chinoise a conçu et fabriqué des puces aussi petites que le bout d'un crayon. Certaines des puces intègrent de la mémoire, des capacités de mise en réseau et une puissance de traitement suffisante pour une attaque ;
    2. les micropuces ont été insérées dans des usines chinoises qui approvisionnent Supermicro, l’un des plus gros vendeurs de cartes mères de serveurs au monde ;
    3. les cartes mères compromises ont été intégrées dans des serveurs assemblés par Supermicro, y compris les serveurs d’Elemental ;
    4. les serveurs compromis ont été installés dans des datacenters exploités par des dizaines d'entreprises ;
    5. lors de l’installation et de la mise en marche d’un serveur, la micropuce modifiait le cœur du système d’exploitation pour qu’il puisse accepter les modifications. La puce pourrait également contacter des ordinateurs contrôlés par les attaquants à la recherche d'instructions et de codes supplémentaires.




    Toujours comme le rapporte Bloomberg, un responsable US a déclaré que les enquêteurs avaient découvert que l’opération d’espionnage affectait près de 30 entreprises, dont une grande banque, des entrepreneurs publics et Apple. La firme de Cupertino était un client important de Supermicro et avait prévu de commander plus de 30 000 de ses serveurs en deux ans pour un nouveau réseau mondial de datacenters. Trois insiders chez Apple auraient également déclaré qu'à l'été 2015, il avait été trouvé des puces malveillantes sur les cartes mères Supermicro. Apple a donc rompu ses liens avec Supermicro l'année suivante, en évoquant toutefois des raisons non liées à la sécurité.

    Cela dit, on n'aura pas encore la confirmation des entreprises concernées, puisque dans des déclarations par emails, Amazon (qui a acquis Elemental en septembre 2015), Apple et Supermicro ont contesté les informations fournies par Bloomberg. « Ce n'est vrai qu'AWS ait eu connaissance d'une compromission de la chaîne logistique, d'un problème de puces malveillantes ou de modifications matérielles lors de l'acquisition d'Elemental », a déclaré Amazon. « Sur ce point, nous pouvons être très clairs : Apple n'a jamais trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créées intentionnellement sur un serveur », a écrit Apple. « Nous ne sommes au courant d'aucune enquête de ce type », a ajouté un porte-parole de Supermicro.

    Pour sa part, le gouvernement chinois n'a pas abordé directement les questions relatives à la manipulation des serveurs Supermicro. Il a toutefois publié une déclaration dans laquelle il affirme que « la sécurité de la chaîne logistique dans le cyberespace est un sujet de préoccupation commun, et la Chine est également une victime. » Le FBI et le bureau du directeur du renseignement national, représentant la CIA et la NSA, ont quant à eux refusé de commenter l'affaire. Notons toutefois que Bloomberg dit avoir obtenu ses informations de pas moins de 17 personnes ayant connaissance de l'affaire, dont six fonctionnaires américains et quatre insiders d'Apple.

    Source : Bloomberg

    Et vous ?

    Que pensez-vous de ces informations ? Doutez-vous de leur véracité ?
    Trump a-t-il alors raison lorsqu'il invite les entreprises US à fabriquer leurs produits sur le sol étasunien ?

    Voir aussi :

    Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro
    Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils
    Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks
    Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
    « Espionnage Élysée » : les États-Unis sont derrière l'espionnage de la France, a confirmé l'ancien directeur technique de la DGSE
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti Avatar de slowsaz
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2018
    Messages
    98
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Vaucluse (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : avril 2018
    Messages : 98
    Points : 394
    Points
    394

    Par défaut

    La vraie question c'est existe-t-il encore du matériel sans micropuce servant à espionner ? Que ce soient la Chine, les USA, la Russie, l'Australie ou n'importe quel pays, je pense que l'espionnage est devenu légion depuis pas mal de temps et qu'aucun matériel n'y échappe (presque aucun tout du moins).

  3. #3
    Membre éclairé Avatar de Matthieu76
    Homme Profil pro
    Consultant informatique
    Inscrit en
    mars 2013
    Messages
    514
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mars 2013
    Messages : 514
    Points : 745
    Points
    745

    Par défaut

    Moi ce que je me demande ce n'est pas comment ils ont fait pour poser la puce mais surtout comment ils ont fait pour transmettre les données collectées ?
    Des paquets réseaux en direction de serveurs inconnus ça ne doit pas passer inaperçu ? D'ailleurs, comment cette puce fait pour contourner le fire-wall ?

  4. #4
    Membre éprouvé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2017
    Messages
    246
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2017
    Messages : 246
    Points : 1 060
    Points
    1 060

    Par défaut

    Les puces en question existent vraiment ou est-ce qu'elles sont du genre des "armes de destructions massives des méchants irakiens" inventées de toute pièce par les ricains?

    Quand je vois le nombre de verbes conjugués au conditionnel, on peut se poser la question... Surtout que ce ne serait pas bien difficile de présenter au média l'une de ces cartes munies de la puce espionne (une micro-puce de la dimension d'un grain de riz, c'est pas difficile à filmer ou à photographier)!

  5. #5
    Membre éprouvé Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2005
    Messages
    366
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2005
    Messages : 366
    Points : 1 034
    Points
    1 034

    Par défaut

    Les grandes firmes US ont mis des backdoor dans tous leurs logiciels + des puces espionnent dans tout leurs matériaux (voir les documents de wikileaks) et on vient me gaver avec la Chine. Arrêtes de me remplir de merde stp.
    Voici la méthode de mon chef:

    copy (DateTimeToStr(Now),7,4)+
    copy (DateTimeToStr(Now),4,2)+copy (DateTimeToStr(Now),1,2)+copy (DateTimeToStr(Now),12,2)+
    copy (DateTimeToStr(Now),15,2)+copy (DateTimeToStr(Now),18,2)

    Je lui ai dit que FormatDateTime irait surement mieux


  6. #6
    Membre averti Avatar de yetimothee
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2007
    Messages
    254
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : mai 2007
    Messages : 254
    Points : 377
    Points
    377

    Par défaut

    Il semblerait que cette attaque ne soit pas reconnue ni par Apple ni par Amazon : https://www.buzzfeednews.com/article...vers-spies-fbi

    Étant donné les relations entre les US et la Chine, l'hypotèse du cassus-bellis à la guerre commerciale ne me semble pas à prendre à la légère. Tout comme tenter de discéditer des sociétés. Et surement bien d'autres choses encore. On a tôt fait de raconter n'importe quoi à n'importe qui.

  7. #7
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    juin 2016
    Messages
    330
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 330
    Points : 11 456
    Points
    11 456

    Par défaut Le gouvernement US dit n'avoir aucune raison de douter d'Apple et d'Amazon

    Le gouvernement US dit n'avoir aucune raison de douter d'Apple et d'Amazon
    qui démentent la présence de micropuces « espion » dans leurs serveurs

    Quoi de mieux que des micropuces « espion » placées sur les cartes mères des serveurs des entreprises américaines pour les espionner ? C'est l'astuce qui aurait permis au gouvernement chinois selon Bloomberg d’espionner les grandes sociétés américaines. « The Big Hack », c’est ainsi que Bloomberg a appellé ce qui aurait pu être l’un des plus grands programmes d’espionnage commercial d’un État-nation : le gouvernement chinois aurait réussi à accéder aux serveurs de près de 30 sociétés américaines, y compris Apple et Amazon.

    Alors que Bloomberg affirme haut et fort que le gouvernement chinois a infiltré plus de 30 compagnies américaines, Apple et Amazon démentent de telles allégations. En effet, Bloomberg énonce et soutient sa thèse de l’espionnage informatique par les chinois en disant se baser sur 17 sources anonymes provenant des services de renseignements et des sociétés qui ont été infiltrés. Le média ajoute même qu'une enquête du FBI aurait été ouverte concernant cette affaire.

    De tels propos ont été rapidement contesté par les deux sociétés. Apple dit avoir ouvert une enquête à l'interne qui n'a révélé la présence d’aucune micropuce espionne dans ses cartes mères. Elle dit n'avoir jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Elle nie également avoir connaissance d'une quelconque enquête du FBI sur cette affaire.

    L'un des anciens conseillers de la compagnie, Bruce Sewell dit avoir contacté il y a de cela un an l'ancien conseiller général du FBI, James Baker, pour savoir si effectivement une enquête avait été ouverte sur Supermicro, le fournisseur des cartes mères qui auraient été infectés par les micropuces chinoises. Il affirme que ce dernier lui a confirmé qu’il n'y avait aucune enquête en cours.

    Nom : GettyImages_464375166.jpg
Affichages : 5476
Taille : 46,9 Ko

    Cependant, ni le FBI ni James Baker n'ont fait de commentaires sur les propos de Bloomberg. Amazon nie également en bloc toute allégation d’infection par des micropuces espionnes notamment lors de son acquisition d'Elemental. Il déclare que Amazon Web service n'a jamais eu connaissance « d'une compromission de la chaîne logistique, d'un problème de puces malveillante ou de modifications matérielles lors de l'acquisition d'Elemental ».

    Ces deux compagnies bénéficient d'un soutient de poids fournit d'abord par le Centre national de la cybersécurité du Royaume-Uni et ensuite par le Département de la sécurité intérieure des États-Unis. L'agence de cybersécurité britannique dit ne pas douter de la véracité des propos des deux géants n’ayant aucune raison valable de le faire. Elle reste quand même prudente en demandant à toute personne susceptible de détenir des informations sur cette affaire de la contacter et dit même travailler de concert avec des chercheurs en sécurité informatique.

    Le Département de la sécurité intérieure des États-Unis (DHS) dit être au courant des reportages dans les médias d'un compromis sur la chaîne d'approvisionnement des entreprises américaines et à l'instar du Centre national de la cybersécurité du Royaume-Uni, le DHS dit n'avoir pour le moment aucune raison de douter des déclarations d’Apple et d’Amazon. « La sécurité de la chaîne logistique des technologies de l’information et de la communication est au cœur de la mission du DHS et nous sommes attachés à la sécurité et à l’intégrité de la technologie sur laquelle les Américains et d’autres pays dépendent de plus en plus », déclare la DHS.

    « Ce mois-ci, le Mois de la sensibilisation à la cybersécurité, nous avons lancé plusieurs initiatives visant à mettre au point des solutions à court et à long terme afin de faire face aux défis complexes de sécurité posés par les chaînes d'approvisionnement de plus en plus mondiales. Ces initiatives s’appuieront sur les partenariats existants et les entreprises IT pour renforcer les efforts collectifs de notre pays en matière de cybersécurité et de gestion des risques », ajouta le DHS

    Source : DHS

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

    Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

    Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

    Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks

    Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #8
    Membre éprouvé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2017
    Messages
    246
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : octobre 2017
    Messages : 246
    Points : 1 060
    Points
    1 060

    Par défaut

    Apple et Amazon démentent la présence de micropuces « espion » chinoises dans leurs serveurs et nient être informés d'une enquête du FBI à ce sujet
    Encore une Fake News?

    Donaaaaaaaaald! Tu seras privé de dessert!

  9. #9
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mars 2015
    Messages
    1 105
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mars 2015
    Messages : 1 105
    Points : 2 632
    Points
    2 632

    Par défaut

    Citation Envoyé par Anselme45 Voir le message
    Les puces en question existent vraiment ou est-ce qu'elles sont du genre des "armes de destructions massives des méchants irakiens" inventées de toute pièce par les ricains?

    Quand je vois le nombre de verbes conjugués au conditionnel, on peut se poser la question... Surtout que ce ne serait pas bien difficile de présenter au média l'une de ces cartes munies de la puce espionne (une micro-puce de la dimension d'un grain de riz, c'est pas difficile à filmer ou à photographier)!
    L'article répond de façon limpide à ton interrogation, même si l'information pertinente est noyée dans la masse : les principaux intéressés, Amazon, Apple, et Supermicro démentent en bloc et sans ambiguïté cette information qui n'est rapporté que par Bloomberg, pas par un média compétent en sécurité informatique.

    Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

    Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  10. #10
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    250
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 250
    Points : 9 046
    Points
    9 046

    Par défaut De nouvelles preuves de piratage de matériel Supermicro dans US Telecom

    USA : une nouvelle preuve de piratage de matériel Supermicro dans une société de Télécom
    Montrant que la Chine continue son opération de sabotage

    Dans un rapport datant du 4 octobre dernier, Bloomberg a déclaré que, Supermicro, spécialiste américain des cartes mères de serveurs, aurait été compromis à partir de sa filiale en Chine, où des groupes affiliés au gouvernement auraient infiltré sa chaîne d'approvisionnement pour insérer de minuscules puces, de taille comparable à un grain de riz ou à un bout de crayon, sur des cartes mères qui se sont retrouvées dans des serveurs déployés dans plus de 30 compagnies américaines. Les serveurs sabotés se seraient retrouvés, entre autres, selon Bloomberg, au Département de la défense (utilisés pour les opérations de drones de la CIA et dans les réseaux à bord des navires de la Navy), chez Apple et Amazon, dans une start-up US appelée Elemental Technologies (désormais AWS Elemental).

    Cependant, Apple et d'Amazon ont démenti la présence de micropuces « espion » dans leurs serveurs. Apple dit avoir ouvert une enquête en interne et n’a jamais « trouvé de puces malveillantes, de manipulations matérielles, ni de vulnérabilités créés intentionnellement sur un serveur ». Et le Département américain de la sécurité intérieure des États-Unis a déclaré qu’il n’avait « aucune raison de douter » des dénégations de ces entreprises concernant les déclarations de Bloomberg.

    C’est à partir de la start-up Elemental Technologies que ces minuscules puces, qui auraient été conçues et fabriquées par une unité militaire chinoise dont certaines intègrent de la mémoire, des capacités de mise en réseau et une puissance de traitement suffisante pour une attaque, ont été découvertes pour la première fois lors de l’évaluation avant acquisition de la start-up par Amazon Web Services qui avait engagé une société de sécurité tierce, en 2015, à cet effet. Selon le rapport de Bloomberg, l'objectif de l’opération d’espionnage était d'avoir un point d'entrée dans les systèmes des entreprises pour éventuellement récupérer des informations de propriété intellectuelle ou confidentielles.

    Une autre découverte de manipulation de matériel de Supermicro vient d’être révélée suite au rapport de Boomberg de la semaine dernière. Une importante société de télécommunication est concernée par cette dernière divulgation qui a été faite par, Yossi Appleboum, un expert en sécurité, qui a fourni des documents, des analyses et d’autres preuves constituant une nouvelle preuve de falsification en Chine de composants technologiques critiques destinés aux États-Unis.

    En effet, c’est l’entreprise Sepio Systems installée à Gaithersburg, dans le Maryland, dont Appleboum est co-directeur, qui a été embauchée pour scanner plusieurs grands centres de données appartenant à la société de télécommunications. Appleboum était auparavant dans l'unité de technologie du corps de renseignement de l'armée israélienne. Le conseil de Sepio Systems est composé du président Tamir Pardo, ancien directeur du Mossad israélien, l’agence de défense nationale d’Israël, et de son conseil consultatif composé de Robert Bigman, ancien responsable de la sécurité de l’information de la US Central Intelligence Agency.

    Sepio Systems a remarqué des communications inhabituelles sur l’un des serveurs Supermicro de la société de télécommunication et a procédé à une inspection physique du matériel qui a conduit à la détection de la présence d’une modification matérielle, un implant effectué dans le connecteur Ethernet du serveur, a déclaré Appleboum, selon le rapport.

    Nom : RJ45.jpg
Affichages : 4629
Taille : 69,4 Ko

    Cependant, l’entreprise de sécurité a déclaré que les falsifications similaires du matériel informatique sont courantes et ne sont donc pas seulement le fait des produits de Supermicro. « Supermicro est une victime, tout le monde l'est aussi », a déclaré Appleboum. Selon lui, ce qui est préoccupant c’est la multitude de points de la chaîne d'approvisionnement en Chine où des implants peuvent être effectués, et leur découverte peut être impossible dans de nombreux cas. « C'est le problème de la chaîne d'approvisionnement chinoise », a-t-il déclaré.

    Toute fois, le siège de Supermicro a contesté le rapport de Bloomberg de la semaine dernière : « La sécurité de nos clients et l’intégrité de nos produits sont au cœur de notre activité et de nos valeurs. Nous veillons à garantir l’intégrité de nos produits tout au long du processus de fabrication, et la sécurité de la chaîne logistique est un sujet de discussion important pour notre industrie. Nous ne sommes toujours pas au courant de composants non autorisés et n’avons été informés par aucun client de la découverte de tels composants. Nous sommes consternés que Bloomberg ne nous donne que des informations limitées, pas de documentation et une demi-journée pour répondre à ces nouvelles allégations. »

    La sécurité de la chaîne logistique est « une question d’intérêt commun et que la Chine est aussi une victime ». C’est la déclaration qu’a faite le ministère chinois des Affaires étrangères en réponse à une demande de commentaire à la suite du premier rapport de Bloomberg.

    Selon le rapport, la récente manipulation a des similitudes avec celle du rapport précédent. Un implant a été effectué dans les deux cas dans l’objectif d’accéder de manière discrète aux données d’un réseau informatique qui contient le serveur manipulé. Une autre similitude, c’est que les modifications ont été effectuées à l’usine où les composants ont été fabriqués, par conséquent chez un sous-traitant de Supermicro en Chine et M. Appleboum a pu le déterminer, selon Bloomberg.

    L’implant malveillant a été détecté sur un serveur dans un réseau informatique qui contenait plusieurs autres serveurs Supermicro. Après l’inspection physique avec les techniciens de la société de télécommunication, Sepio Systems n’a pas pu déterminer le type de données qui auraient été exfiltrées par l’intermédiaire de l’interface modifiée.

    A l’instar d’Apple et Amazon, plusieurs autres sociétés telles AT & T Inc., Verizon Communications Inc. et Sprint, ont déclaré qu’elles ne sont pas concernées par ces serveurs infiltrés.

    Selon le rapport, il semble que la manipulation du matériel par des implants n’est pas l’apanage du service de renseignement chinois. La manipulation du connecteur Ethernet semblait s'apparenter à une méthode également utilisée par la US National Security Agency, dont des détails ont été divulgués en 2013, selon le rapport. Les États-Unis sont connus pour leurs programmes étendus de la technologie des implants d’espionnage dans des pays étrangers, sur la base de révélations de l’ancien employé de la CIA, Edward Snowden. Cependant, la Chine profite de son avantage de pays fabricant de technologiques à l’échelle mondiale pour conduire un programme agressive d’infiltration des réseaux aux Etats-Unis, selon le rapport.

    Selon Bloomberg, l’un des rares moyens de détection des implants consiste à examiner les niveaux de trafic réseau les plus bas, qui sont composés non seulement des transmissions réseau normales, mais également des signaux analogiques, tels que la consommation d'énergie qui peuvent révéler la présence d'un matériel caché. Dans ce cas récent, la technologie de Sepio Systems, approuvée par trois experts en sécurité qui ont analysé des implants matériels étrangers pour le département américain de la Défense, a détecté le serveur modifié sous la forme de deux périphériques en un. « Le serveur légitime communiquait dans un sens et l'implant dans un autre, mais tout le trafic semblait provenir du même serveur de confiance, ce qui lui permettait de passer à travers des filtres de sécurité. », a déclaré Bloomberg.

    Il y avait également un signe physique qui caractérisait la présence de l’implant. Les côtés du connecteur Ethernet manipulé était en métal au lieu d’être en plastique comme par habitude. Selon M. Appleboum, le métal est nécessaire pour récupérer et faire dissiper la chaleur dégagée de la puce. « Le module a l'air vraiment innocent, de haute qualité et « original » mais il a été ajouté dans le cadre d'une attaque de la chaîne logistique », a-t-il déclaré.

    Le jeudi dernier, après la publication du premier rapport de Bloomberg, les actions de Supermicro ont plongé de 41 %, une chute record depuis son lancement en 2007. Hier mardi, à la suite de la seconde publication, ils ont à nouveau chuté de 27 %, selon le rapport.

    Source : Bloomberg

    Et vous ?

    Que pensez-vous de ce rapport ?
    Quelle(s) solution(s) peut-on envisager contre les infiltrations de serveurs par la méthode des implants physiques ?

    Voir aussi

    Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac, qui était utilisé pour espionner les victimes via leur webcam ou micro
    Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
    « Espionnage Élysée » : les États-Unis sont derrière l'espionnage de la France, a confirmé l'ancien directeur technique de la DGSE
    Au Royaume-Uni, 46 % des organisations utiliseraient encore des OS pour serveurs désuets, malgré les risques pour la cybersécurité, d'après une étude
    L'Allemagne annonce une agence pour encourager les recherches sur la cybersécurité, afin d'être indépendante vis-à-vis des technologies américaines
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  11. #11
    Membre actif
    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    novembre 2015
    Messages
    62
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Doubs (Franche Comté)

    Informations professionnelles :
    Activité : Ingénieur R&D

    Informations forums :
    Inscription : novembre 2015
    Messages : 62
    Points : 207
    Points
    207

    Par défaut

    Citation Envoyé par Grogro Voir le message
    Rappelons que si Bloomberg est tout sauf proche de Trump, nous sommes à quelques semaines des élections de mi-mandat, en pleine guerre commerciale USA-Chine.

    Étrange de voir un média démocrate créer de toute pièce une fake news allant dans le sens de Trump.
    c'est étrange si tu penses le monde en en blanc et noir ou une seul dimension.
    Bloomberg a déjà eu par le passé pas mal de souci avec la Chine (et son président il me semble) non lié à une couleur politique

  12. #12
    Membre expert
    Avatar de e-ric
    Homme Profil pro
    Traqueur de tritons et autres bestioles
    Inscrit en
    mars 2002
    Messages
    1 510
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Traqueur de tritons et autres bestioles

    Informations forums :
    Inscription : mars 2002
    Messages : 1 510
    Points : 3 719
    Points
    3 719

    Par défaut

    Si maintenant, tout le monde fait comme les Américains, où va-t-on ?
    Les yankees sont pathétiques, et si on parlait d'échelon ?

    M E N S . A G I T A T . M O L E M
    Debian 8.x 64bit, Lazarus 1.8 (FPC 3.0), Python 3 -> n'oubliez pas de consulter les FAQ Delphi et Pascal ainsi que les cours et tutoriels Delphi et Pascal
    "La théorie, c'est quand on sait tout, mais que rien ne marche. La pratique, c'est quand tout marche, mais qu'on ne sait pas pourquoi. En informatique, la théorie et la pratique sont réunies: rien ne marche et on ne sait pas pourquoi!".
    Mais Emmanuel Kant disait aussi : "La théorie sans la pratique est inutile, la pratique sans la théorie est aveugle."

  13. #13
    Nouveau Candidat au Club
    Homme Profil pro
    RETRAITE
    Inscrit en
    mai 2015
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : RETRAITE
    Secteur : Transports

    Informations forums :
    Inscription : mai 2015
    Messages : 1
    Points : 1
    Points
    1

    Par défaut Naif, et ils se plaignent

    Le Père Noel a encore de beaux jours devant lui !!!!!!!!!!!!!!
    Il faut être idiot pour faire fabriquer ses armes par ses ennemis !!!!!!!!

  14. #14
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    juin 2016
    Messages
    330
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 330
    Points : 11 456
    Points
    11 456

    Par défaut Le CEO d'Apple demande à Bloomberg de se rétracter sur les « présumées » puces espionnes chinoises

    Le CEO d'Apple demande à Bloomberg de se rétracter sur les « présumées » puces espionnes chinoises
    dans les serveurs d’Apple

    Il y a environ deux semaines, le media informatif américain Bloomberg a rendu publique une information presque cataclysmique. Il révélait alors que la Chine aurait infiltré près de 30 entreprises américaines. Baptisée « The Big Hack » par le media américain, cette opération pourrait aisément s’inscrire parmi les plus grandes campagnes d’espionnage commercial d’un État envers un autre. Le hack aurait été découvert vers la fin du printemps 2015, au cours d’une procédure d’enquête pré-acquisition d’Amazon sur une startup américaine connue à l’époque sous la dénomination « Elemental Technologies ».

    Pour mener à bien ladite procédure, Amazon aurait engagé une entreprise pour examiner les protocoles et les standards de sécurité de la startup, selon une source de Bloomberg proche du dossier. Les premiers résultats de l’enquête auraient été si inquiétants que l’entreprise de Jeff Bezos aurait décidé d’examiner de plus près le produit phare de la startup : des serveurs gérant la compression vidéo assemblés par Supermicro, un des plus grands fournisseurs mondiaux de cartes mères de serveurs. Elemental a donc envoyé quelques-uns de ses serveurs à l’entreprise tierce qu’Amazon a engagée pour gérer la procédure d’enquête.

    Les examens conduits par la suite sur ces serveurs auraient révélé la présence de micro-puces qui ne faisaient pas partie du design original des cartes. Bloomberg explique que l’objectif de la présence de ces micro-puces était de créer un point d’entrée dans les systèmes des entreprises afin de pouvoir récupérer éventuellement des informations. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés.

    Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain. Il est cohérent de présumer que tous les serveurs assemblés par Supermicro aient pu être compromis. Afin de donner une idée de l’ampleur et de la gravité, rappelons que juste les serveurs d'Elemental sont utilisés dans le Département de la justice, dans des opérations de drones de la CIA et dans les réseaux des navires de la Navy. Rappelons également qu’Elemental n’est qu’un grain de sable parmi les centaines de clients de Supermicro. Immédiatement après la révélation de Bloomberg, plusieurs entreprises, notamment Apple, se sont faites entendre et ont nié en bloc les allégations de Bloomberg.

    Nom : sub-buzz-15011-1539973342-1.jpg
Affichages : 2181
Taille : 6,4 Ko

    Apple semble ne pas s’être satisfait du simple fait de nier les allégations. Tim Cook, PDG d'Apple au cours d’une interview téléphonique avec le site informatif américain BuzzFeed, a demandé à ce que Bloomberg se rétracte à propos de toutes ces allégations. « Il n'y a pas de vérité dans leur histoire à propos d'Apple. Ils doivent prendre la bonne décision et se rétracter », dit-il. « J'ai personnellement parlé aux journalistes de Bloomberg avec Bruce Sewell, qui était alors notre avocat général. Nous avons été très clairs avec eux pour dire que cela ne s'était pas produit et avons répondu à toutes leurs questions : Chaque fois qu'ils nous ont signalé cela, l'histoire a changé et chaque fois que nous avons enquêté, nous n'avons rien trouvé », a-t-il ajouté. Le CEO d’Apple décrie l’absence notoire de preuves. Il déclare que les reporters de Bloomberg n’avaient jamais fourni à son entreprise de détails précis sur les puces malveillantes qu’elle aurait trouvées et retirées.

    Ceci est historique, parce que c’est la première fois qu’Apple demande la rétractation d’une agence de presse ou d’un media par rapport à un article publié. Bloomberg s’est défendu en répliquant que son enquête était « le résultat de plus d'une année de rapports au cours desquels ils ont mené plus de 100 interviews ». « Dix-sept sources individuelles, y compris des responsables gouvernementaux et des initiés des entreprises, ont confirmé la manipulation de matériel informatique et d'autres éléments des attaques. Nous avons également publié les déclarations complètes de trois sociétés, ainsi qu’une déclaration du ministère des affaires étrangères de Chine. Nous sommes fidèles à notre histoire et avons confiance en nos reportages et nos sources », ajoute Bloomberg pour sa défense.

    L’intrigue autour de cette affaire est donc très opaque. Entre les entreprises qui nient les allégations de Bloomberg et Bloomberg qui dit avoir foi en ses reportages et en ses sources, le mystère demeure entier. Se prononçant sur la question, les internautes déclarent que le seul point presque certain dans cette affaire, c’était qu’il y a une sorte de jeu d’influence mystérieux. Ils présentent trois options pour étayer leurs dires. Première option : Apple a été piraté, le sait et le nie en toute connaissance de cause, ce qui serait la preuve qu’ils sont sous la coupe de la sécurité nationale américaine. Deuxième option : Apple a été piraté et seulement un groupuscule de personnes, dont le CEO ne fait pas partie, le sait, ce qui serait la preuve que la sécurité nationale américaine dispose d’une très forte influence à l’intérieur de l’entreprise. Troisième option : Apple n’a pas été piraté, et Bloomberg se fourvoie complètement, ce qui serait la preuve que quelqu’un a réussi à pirater les processus de vérification journalistique du quotidien américain à un niveau extrême.

    Source : BuzzFeed

    Et vous ?

    Qu’en pensez-vous ?
    Les allégations de Bloomberg sont-elles fondées, selon vous ? Pourquoi ?

    Voir aussi

    La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

    Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

    Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

    Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks

    Kaspersky Lab expose une opération de cyberespionnage pouvant être liée à la Russie, alors que l'entreprise est accusée d'aider les espions russes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  15. #15
    Membre éprouvé
    Profil pro
    Inscrit en
    décembre 2004
    Messages
    555
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2004
    Messages : 555
    Points : 1 001
    Points
    1 001

    Par défaut

    J'aimerais bien comprendre comment le fabriquant d'un matériel, qui achète des puces ici ou là, est capable de dire que ces puces n'ont pas de "mouchard". A moins d'en désosser une et de la regarder au niveau presque-atomique et d'en faire un reverse-engineering, je ne vois pas quel moyen on a ! Et donc je ne vois pas non plus comment un journaliste peut savoir que telle puce 1) est présente et 2) a telles caractéristiques d'espionnage.
    L'avis publié ci-dessus est mien et ne reflète pas obligatoirement celui de mon entreprise.

  16. #16
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    juin 2016
    Messages
    330
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 330
    Points : 11 456
    Points
    11 456

    Par défaut Le CEO d'AWS ​​suit Apple et demande à Bloomberg de se rétracter de ses allégations de puces espionnes

    Le CEO d'AWS ​​suit Apple et demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises
    dans les centres de données AWS

    Il y a quelques jours, c'est le CEO d'Apple, Tim Cook, qui, au cours d’une interview téléphonique avec le site informatif américain BuzzFeed, a demandé à ce que Bloomberg se rétracte de tous ses propos de présence de micro-puces espionnes chinoises dans les serveurs des entreprises américianes. « Il n'y a pas de vérité dans leur histoire à propos d'Apple. Ils doivent prendre la bonne décision et se rétracter », dit-il. « J'ai personnellement parlé aux journalistes de Bloomberg avec Bruce Sewell, qui était alors notre avocat général. Nous avons été très clairs avec eux pour dire que cela ne s'était pas produit et avons répondu à toutes leurs questions. Chaque fois qu'ils nous ont signalé cela, l'histoire a changé et chaque fois que nous avons enquêté, nous n'avons rien trouvé », a-t-il ajouté. Le CEO d’Apple a décrié l’absence notoire de preuves. Il a par la suite déclaré que les reporters de Bloomberg n’avaient jamais fourni à son entreprise des détails précis sur les puces malveillantes qu’ils auraient trouvées et retirées.

    Maintenant, c'est au tour de Andy Jassy, PDG d’Amazon Web Services (AWS), de monter au créneau pour demander à Bloomberg de se rétracter. « Tim Cook a raison. Bloomberg se trompe aussi au sujet d'Amazon. Ils n'ont offert aucune preuve, et leur l'histoire ne cesse de changer de version et ne porte aucun intérêt. Les journalistes ont été abusés. Bloomberg devrait se rétracter », a-t-il déclaré hier dans un tweet. « Il y a tellement d'inexactitudes dans cet article en ce qui concerne Amazon, qu'il est difficile de les comptabiliser », s'est exprimé Steve Schmidt, responsable de la sécurité des informations à AWS.

    Nom : Capture du 2018-10-23 12-47-13.png
Affichages : 1635
Taille : 54,8 Ko

    Toujours dans la journée d'hier, Super Micro a déclaré aux actionnaires avoir envoyé une lettre à ses clients les informant qu'il procédait à un « examen complet et fastidieux pour approfondir » son enquête, alors même qu'il manquait la preuve du type de puce malveillante décrite par Bloomberg dans son rapport. Rappelez-vous, il y a quelques semaines, le media informatif américain Bloomberg a rendu publique une information selon laquelle la Chine aurait infiltré près de 30 entreprises américaines. Baptisée « The Big Hack » par le media américain, cette puce espionne chinoise aurait été découverte vers la fin du printemps 2015, au cours d’une procédure d’enquête pré-acquisition d’Amazon sur une startup américaine connue à l’époque sous la dénomination « Elemental Technologies ».

    Selon Bloomberg, il y aurait une micro-puce qui ne faisaient pas partie du design original des cartes des serveurs gérant la compression vidéo assemblés par Supermicro, un des plus grands fournisseurs mondiaux de cartes mères de serveurs. Bloomberg a expliqué par la suite que l’objectif de la présence de ces micro-puces était de créer un point d’entrée dans les systèmes des entreprises afin de pouvoir récupérer éventuellement des informations. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés. Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain.

    Afin de donner une idée de l’ampleur et de la gravité de la situation, rappelons que juste les serveurs d'Elemental sont utilisés dans le Département de la justice, dans des opérations de drones de la CIA et dans les réseaux des navires de la Navy. Rappelons également qu’Elemental n’est qu’un grain de sable parmi les centaines de clients de Supermicro. Immédiatement après la révélation de Bloomberg, plusieurs entreprises, notamment Apple, se sont faites entendre et ont nié en bloc les allégations de Bloomberg. S'il arrivait que cela soit vrai, cette opération pourrait aisément s’inscrire parmi les plus grandes campagnes d’espionnage commercial d’un État envers un autre. Mais en attendant plus de preuves et d'informations, les entreprises indexées comme espionnées, ont fermement démentis ces allégations de Bloomberg.

    Source : CNBC

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi

    Le CEO d'Apple demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises dans les serveurs d'Apple

    La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

    Le FBI a résolu un mystère vieux de 15 ans entourant le malware Fruitfly Mac qui était utilisé pour espionner les victimes via leur webcam ou micro

    Les caméras de reconnaissance faciale : outils de sécurité ou d'espionnage de masse ? La Chine et d'autres pays adoptent de plus en plus ces outils

    Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations sur les outils d'espionnage de la CIA à WikiLeaks
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  17. #17
    Membre à l'essai
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    octobre 2012
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Eure et Loir (Centre)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : Industrie

    Informations forums :
    Inscription : octobre 2012
    Messages : 5
    Points : 12
    Points
    12

    Par défaut fake?

    Et si ce n'était qu'une bête rumeur, en vue de "simplement" déstabiliser l'entreprise, (résultat tangible: grosse chute en bourse).
    On aime voir le mal. Pointer du doigt la méchante nation Chinoise, s'attaquant à la blanche Amérique.


    Une simple coup-bas d'AWS dans une guerre commercial, pour racheter à moindre frais?

    Principe d'Hanlon?

  18. #18
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    juin 2016
    Messages
    330
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 330
    Points : 11 456
    Points
    11 456

    Par défaut Supermicro annonce qu'aucune trace de puces espionnes chinoises n’a été trouvée sur ses cartes mères

    Supermicro annonce qu'aucune trace de puces espionnes chinoises n’a été trouvée sur ses cartes mères
    après une investigation

    Le fabricant de matériel informatique Supermicro Computer Inc a déclaré à ses clients mardi dernier que le groupe Nardello & Co, un cabinet d'investigation externe, n'avait trouvé aucune preuve de l'existence d'un matériel malveillant dans ses cartes mères actuelles ou anciennes. Dans une lettre adressée à ses clients, la société californienne de San Jose, a déclaré ne pas être surprise du résultat de l'examen demandé en octobre dernier, à la suite d'un article paru dans Bloomberg selon lequel des espions du gouvernement chinois auraient corrompu les cartes mères de Supermicro afin d'écouter leurs clients. Le groupe a testé des échantillons de cartes mères de la production actuelle et des versions vendues à Apple Inc et Amazon.com Inc, indexés dans l'article de Bloomberg. Le groupe a également examiné les logiciels et les fichiers de conception sans détecter la présence de composants ou de signaux non autorisés.

    En effet, en octobre dernier, le media informatif américain Bloomberg a rendu publique une information selon laquelle la Chine aurait infiltré près de 30 entreprises américaines. Baptisée « The Big Hack » par le media américain, cette opération pourrait aisément s’inscrire parmi les plus grandes campagnes d’espionnage commercial d’un État envers un autre. Le hack aurait été découvert vers la fin du printemps 2015, au cours d’une procédure d’enquête pré-acquisition d’Amazon sur une startup américaine connue à l’époque sous la dénomination « Elemental Technologies ». Pour mener à bien ladite procédure, Amazon aurait engagé une entreprise pour examiner les protocoles et les standards de sécurité de la startup, selon une source de Bloomberg proche du dossier.

    Nom : c4.png
Affichages : 1688
Taille : 6,0 Ko

    Les premiers résultats de l’enquête auraient été si inquiétants que l’entreprise de Jeff Bezos aurait décidé d’examiner de plus près le produit phare de la startup : des serveurs gérant la compression vidéo assemblés par Supermicro, un des plus grands fournisseurs mondiaux de cartes mères de serveurs. Elemental a donc envoyé quelques-uns de ses serveurs à l’entreprise tierce qu’Amazon a engagée pour gérer la procédure d’enquête. Les examens conduits par la suite sur ces serveurs auraient révélé la présence de micro-puces qui ne faisaient pas partie du design original des cartes. Bloomberg explique que l’objectif de la présence de ces micro-puces était de créer un point d’entrée dans les systèmes des entreprises afin de pouvoir récupérer éventuellement des informations. « Au cours de l'enquête top secret qui a suivi, et qui reste ouverte plus de trois ans plus tard, les enquêteurs ont découvert que les puces permettaient aux attaquants de créer une "porte furtive" vers n'importe quel réseau incluant les dispositifs piratés.

    Les enquêteurs ont aussi découvert que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine », rapporte le quotidien américain. Il est cohérent de présumer que tous les serveurs assemblés par Supermicro aient pu être compromis. Afin de donner une idée de l’ampleur et de la gravité, rappelons que juste les serveurs d'Elemental sont utilisés dans le Département de la justice, dans des opérations de drones de la CIA et dans les réseaux des navires de la Navy. Rappelons également qu’Elemental n’est qu’un grain de sable parmi les centaines de clients de Supermicro. Immédiatement après la révélation de Bloomberg, plusieurs entreprises, notamment Apple, se sont faites entendre et ont nié en bloc les allégations de Bloomberg.

    « La sécurité et l’intégrité de nos produits étant notre priorité absolue, nous avons entrepris une enquête approfondie avec l’aide d’un important cabinet d’enquêtes tiers. Un échantillon représentatif de nos cartes mères a été testé, comprenant le type spécifique de carte mère décrit dans l'article [de Bloomberg] et les cartes mères achetées par les sociétés référencées dans l'article, ainsi que des cartes mères fabriquées plus récemment. Aujourd’hui, nous souhaitons partager avec vous les résultats de ces tests. Après un examen approfondi et une série de tests fonctionnels, le cabinet d’enquête n’a trouvé aucune trace de matériel malveillant sur nos cartes mères », peut-on lire dans la lettre.

    La lettre et une vidéo d'accompagnement décrivaient en détail les procédures de sécurité de la chaîne logistique de Supermicro, notamment les tests répétitifs des produits au cours de la fabrication, la supervision et l'inspection des fabricants de Supermicro au cours de la fabrication, la compartimentalisation de l'accès aux données de conception des cartes de Supermicro et des audits réguliers des fournisseurs. « La complexité de la conception de notre carte mère constitue une garantie supplémentaire. Tout au long de notre chaîne d'approvisionnement, chacune de nos cartes est testée à plusieurs reprises par rapport à sa conception, afin de détecter toute aberration et de rejeter toute carte qui ne correspond pas à sa conception », ont écrit les dirigeants de Supermicro.


    Apple, Amazon et les responsables américains et britanniques ont tous déclaré qu'ils n'avaient aucune connaissance d'attaque matérielle via Supermicro. En effet, quelques semaines plus tard après la publication de Bloomberg, Tim Cook, PDG d'Apple au cours d’une interview téléphonique avec le site informatif américain BuzzFeed, a demandé à ce que Bloomberg se rétracte à propos de toutes ces allégations. « Il n'y a pas de vérité dans leur histoire à propos d'Apple. Ils doivent prendre la bonne décision et se rétracter », disait-il. « J'ai personnellement parlé aux journalistes de Bloomberg avec Bruce Sewell, qui était alors notre avocat général. Nous avons été très clairs avec eux pour dire que cela ne s'était pas produit et avons répondu à toutes leurs questions : Chaque fois qu'ils nous ont signalé cela, l'histoire a changé et chaque fois que nous avons enquêté, nous n'avons rien trouvé », avait-il ajouté. Le CEO d’Apple décriait l’absence notoire de preuves. Il avait déclaré que les reporters de Bloomberg n’avaient jamais fourni à son entreprise de détails précis sur les puces malveillantes qu’elle aurait trouvées et retirées.

    Andy Jassy, PDG d’Amazon Web Services (AWS), était aussi monté au créneau pour demander à Bloomberg de se rétracter. « Tim Cook a raison. Bloomberg se trompe aussi au sujet d'Amazon. Ils n'ont offert aucune preuve, et leur l'histoire ne cesse de changer de version et ne porte aucun intérêt. Les journalistes ont été abusés. Bloomberg devrait se rétracter », avait-il déclaré le 22 octobre dernier dans un tweet. « Il y a tellement d'inexactitudes dans cet article en ce qui concerne Amazon, qu'il est difficile de les comptabiliser », s'est exprimé Steve Schmidt, responsable de la sécurité des informations à AWS.

    Source : Lettre de Supermicro, Reuters

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs

    Le CEO d'AWS suit Apple et demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises dans les centres de données AWS

    Le CEO d'Apple demande à Bloomberg de se rétracter de ses allégations de puces espionnes chinoises dans les serveurs d'Apple
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #19
    Nouveau membre du Club Avatar de Mootookoi
    Homme Profil pro
    Développeur Web
    Inscrit en
    novembre 2017
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Cantal (Auvergne)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : novembre 2017
    Messages : 14
    Points : 29
    Points
    29

    Par défaut

    Il n'y a donc que des puces espionnes américaines dans leurs cartes mères ?
    Je suis rassuré.

Discussions similaires

  1. Réponses: 4
    Dernier message: 08/01/2015, 09h54
  2. La Chine aurait bloqué l’accès à Gmail
    Par Hinault Romaric dans le forum Actualités
    Réponses: 2
    Dernier message: 29/12/2014, 14h59
  3. Réponses: 1
    Dernier message: 23/03/2014, 15h07
  4. Réponses: 3
    Dernier message: 31/08/2010, 22h57
  5. Réponses: 17
    Dernier message: 05/07/2007, 15h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo