Après une longue enquête, Bloomberg Businessweek (1) révèle avec grand fracas qu’une trentaine de grandes entreprises américaines, dont Apple et Amazon, ont subi une attaque de grande ampleur qui menace leur chaîne d’approvisionnement en matériel informatique. En cause, des micropuces chinoises implantés dans des serveurs (2).
Un scénario à tout casser
Fin du printemps 2015. Une entreprise de sécurité découvre une puce minuscule incrustée sur les cartes mères des serveurs qu’elle est chargée de vérifier pour Elemental Technologies. Ces serveurs de streaming vidéo, destinés à faire tourner le service Amazon Prime Video, étaient en partie fabriqués par le géant du secteur, SuperMicro.
Une trentaine d’entreprises américaines seraient touchées, notamment une grande banque, mais aussi Apple, ainsi que le gouvernement américain. Du jamais-vu.
Les espions auraient utilisé la méthode dite du « semis », consistant à semer des changements dès le départ dans un matériel informatique. Pour réussir une telle attaque, il faut développer une compréhension approfondie de la conception d’un produit, manipuler des composants en usine et s’assurer que les dispositifs falsifiés parviennent à la chaîne logistique globale jusqu’à l’emplacement souhaité. La Chine, qui selon des estimations fabrique 75 % des téléphones mobiles et 90 % des ordinateurs du monde, serait en mesure d’agir de la sorte.
Une micropuce baladeuse
Comment le piratage — supposé — a-t-il fonctionné ? Selon les enquêteurs, le schéma aurait été le suivant :
1/Une unité militaire chinoise fabrique des micropuces de la taille d’une pointe de crayon aiguisée dont les possibilités de mise en réseau et la puissance de traitement sont suffisantes pour une attaque.
2/Ces puces sont insérées dans des cartes-mères par des usines chinoises qui fournissent Supermicro, l’un des plus gros vendeurs au monde de matériel informatique.
3/Les cartes-mères sont intégrées à des serveurs assemblés par Supermicro.
4/les serveurs sabotés pénètrent à l’intérieur des data centers exploités par plusieurs dizaines d’entreprises.
5/Une fois le serveur mis en marche, la micropuce modifie le cœur du système d’exploitation afin qu’il puisse accepter des modifications, les ordinateurs se trouvant ainsi contrôlés.
L’expert informatique Bruno Cormier confirme la capacité de nuisance de cette micropuce : « Cette puce serait placée pile entre la mémoire flash qui stocke le firmware de la carte mère, et la puce BMC (Baseboard Management Controller) qui sert de contrôleur d’administration. Elle pourrait ainsi intercepter un firmware, ou même prendre le contrôle de l’administration à distance pour télécharger un firmware vérolé. Elle pourrait aussi faire bien plus, sachant que le BMC a accès à la totalité des éléments de la carte mère : réseau, VGA, alimentation, USB, mémoire DMA, TPM, bus série, etc. » (3)
Pour l’instant, tout le monde dément de part et d’autre. Amazon : « Il est faux qu’AWS ait eu connaissance d’une compromission de la chaîne logistique, d’un problème de puces malveillantes ou de modifications matérielles lors de l’acquisition d’Elemental ». Apple : « Nous pouvons être très clairs à ce sujet : Apple n’a jamais trouvé de puces malveillantes, de manipulations matérielles ou de vulnérabilités créées intentionnellement sur un serveur ». Supermicro : « Nous ne sommes au courant d’aucune enquête de ce type ». Le gouvernement chinois : « La sécurité de la chaîne logistique dans le cyberespace est une question d’intérêt commun et la Chine est également une victime ». Et aucun commentaire de la part du FBI, la CIA et la NSA.
Une circonspection légitime et une série de dénégations compréhensibles dans une affaire si énorme.
(1)https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
(2)http://www.lefigaro.fr/secteur/high-tech/2018/10/04/32001-20181004ARTFIG00282-des-puces-chinoises-auraient-permis-d-espionner-les-serveurs-d-apple-et-amazon.php
(3)https://www.tomshardware.fr/articles/amazon-apple-micropuce-hack-chine,1-68608.html
Un scénario à tout casser
Fin du printemps 2015. Une entreprise de sécurité découvre une puce minuscule incrustée sur les cartes mères des serveurs qu’elle est chargée de vérifier pour Elemental Technologies. Ces serveurs de streaming vidéo, destinés à faire tourner le service Amazon Prime Video, étaient en partie fabriqués par le géant du secteur, SuperMicro.
Une trentaine d’entreprises américaines seraient touchées, notamment une grande banque, mais aussi Apple, ainsi que le gouvernement américain. Du jamais-vu.
Les espions auraient utilisé la méthode dite du « semis », consistant à semer des changements dès le départ dans un matériel informatique. Pour réussir une telle attaque, il faut développer une compréhension approfondie de la conception d’un produit, manipuler des composants en usine et s’assurer que les dispositifs falsifiés parviennent à la chaîne logistique globale jusqu’à l’emplacement souhaité. La Chine, qui selon des estimations fabrique 75 % des téléphones mobiles et 90 % des ordinateurs du monde, serait en mesure d’agir de la sorte.
Une micropuce baladeuse
Comment le piratage — supposé — a-t-il fonctionné ? Selon les enquêteurs, le schéma aurait été le suivant :
1/Une unité militaire chinoise fabrique des micropuces de la taille d’une pointe de crayon aiguisée dont les possibilités de mise en réseau et la puissance de traitement sont suffisantes pour une attaque.
2/Ces puces sont insérées dans des cartes-mères par des usines chinoises qui fournissent Supermicro, l’un des plus gros vendeurs au monde de matériel informatique.
3/Les cartes-mères sont intégrées à des serveurs assemblés par Supermicro.
4/les serveurs sabotés pénètrent à l’intérieur des data centers exploités par plusieurs dizaines d’entreprises.
5/Une fois le serveur mis en marche, la micropuce modifie le cœur du système d’exploitation afin qu’il puisse accepter des modifications, les ordinateurs se trouvant ainsi contrôlés.
L’expert informatique Bruno Cormier confirme la capacité de nuisance de cette micropuce : « Cette puce serait placée pile entre la mémoire flash qui stocke le firmware de la carte mère, et la puce BMC (Baseboard Management Controller) qui sert de contrôleur d’administration. Elle pourrait ainsi intercepter un firmware, ou même prendre le contrôle de l’administration à distance pour télécharger un firmware vérolé. Elle pourrait aussi faire bien plus, sachant que le BMC a accès à la totalité des éléments de la carte mère : réseau, VGA, alimentation, USB, mémoire DMA, TPM, bus série, etc. » (3)
Pour l’instant, tout le monde dément de part et d’autre. Amazon : « Il est faux qu’AWS ait eu connaissance d’une compromission de la chaîne logistique, d’un problème de puces malveillantes ou de modifications matérielles lors de l’acquisition d’Elemental ». Apple : « Nous pouvons être très clairs à ce sujet : Apple n’a jamais trouvé de puces malveillantes, de manipulations matérielles ou de vulnérabilités créées intentionnellement sur un serveur ». Supermicro : « Nous ne sommes au courant d’aucune enquête de ce type ». Le gouvernement chinois : « La sécurité de la chaîne logistique dans le cyberespace est une question d’intérêt commun et la Chine est également une victime ». Et aucun commentaire de la part du FBI, la CIA et la NSA.
Une circonspection légitime et une série de dénégations compréhensibles dans une affaire si énorme.
(1)https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
(2)http://www.lefigaro.fr/secteur/high-tech/2018/10/04/32001-20181004ARTFIG00282-des-puces-chinoises-auraient-permis-d-espionner-les-serveurs-d-apple-et-amazon.php
(3)https://www.tomshardware.fr/articles/amazon-apple-micropuce-hack-chine,1-68608.html