O melhor pedaço da Maçã.

Pesquisador de segurança questiona espionagem contra Apple; surgem novas evidências

Suposto microchip utilizado para espionar a Apple

E cá estamos nós novamente para falar sobre os desdobramentos causados pela afirmação da Bloomberg Businessweek de que a Apple, a Amazon e outras teriam sido espionadas pelo governo chinês. Não faz ideia do que eu estou falando? Então confira os artigos abaixo (em ordem cronológica):

Publicidade

Partindo do princípio que você já está devidamente por dentro do assunto, vamos aos novos capítulos.

Pesquisador de segurança questiona história

O pesquisador de segurança Joe Fitzpatrick, uma das poucas fontes citadas (nominalmente) na investigação da Bloomberg, disse nesta semana, no podcast Risky Business, que se sentiu desconfortável depois de ler o artigo da revista. E ele explicou o motivo.

Fitzpatrick conversou com Jordan Robertson (um dos jornalistas responsáveis pela matéria da Bloomberg) no ano passado, pouco antes de fazer uma apresentação sobre implantes de hardware na convenção de hackers DEF CON. Os motivos por trás da conversa não estavam claros para Fitzpatrick, até a publicação da revista no mês passado.

Publicidade

Isso porque, nas conversas que teve com Robertson, o especialista detalhou como funcionam implantes de hardware — ressaltando especificamente dispositivos de prova de conceito que ele demonstrou na Black Hat (outra convenção de hackers), em 2016. E foi aí que ele achou tudo estranho. Segundo a conversa com o apresentador do podcast, Patrick Gray, Fitzpatrick disse que o que basicamente aconteceu foi: tudo o que ele descreveu para Robertson foi 100% confirmado pelas fontes da revista. Sem falar que, para ele, a história contada “não faz sentido”, já que, nas palavras dele, existem métodos mais fáceis e mais econômicos de instalar-se uma backdoor em uma rede de computadores.

Espalhar o medo de hardware, a incerteza e a dúvida está diretamente relacionada com o meu ganho financeiro, mas isso não faz sentido pois há muitas maneiras mais fáceis de fazer isso. Existem tantas maneiras de hardware mais fáceis, existem softwares, há abordagens de firmware. A abordagem que você está descrevendo não é escalável. Não é lógica. Não é como eu faria isso. Ou como alguém que eu conheço faria isso.

Em uma resposta por email, o jornalista confirmou que a ideia “parecia louca”, mas disse que “muitas fontes” corroboraram tais informações. Fitzpatrick não estava convencido mas, apesar de cético, respondeu que “se eles quisessem [criar uma] backdoor em cada placa-mãe [dos servidores] da Super Micro, eu acho que essa é a abordagem que faz sentido”. No fundo, porém, Fitzpatrick ainda achava que a abordagem escolhida não fazia muito sentido.

Suposto microchip utilizado para espionar a Apple
Suposto microchip utilizado para espionar a Apple

Calma que a história fica mais interessante. Robertson, até então, não tinha mostrado nenhuma prova física de que o microchip em questão existia, dizendo que tudo havia sido descrito a ele por fontes protegidas. E, de fato, Robertson em setembro perguntou a Fitzpatrick como um “amplificador ou acoplador de sinais” se parece, sugerindo que essa seria a abordem do governo chinês para espionar os servidores. Fitzpatrick, então, enviou a Robertson um link para um acoplador de sinal muito pequeno vendido pela Mouser Electronics. E esse foi o componente mostrado pela Bloomberg nas imagens que ilustram a revista.

Acontece que, para Fitzpatrick, esse tipo de componente seria uma escolha improvável para a espionagem. Ele sugeriu, por exemplo, a utilização de chips que imitam o pacote SOIC-8. Além disso, os acopladores de sinal desse tamanho não são algo padrão em placas-mãe de servidores que não incluem Wi-Fi ou LTE (não se sabe se os servidores da Apple têm ou não tal capacidade).

Publicidade

A Bloomberg, é claro, manteve a sua posição, e deu a seguinte declaração:

Como prática típica jornalística, procuramos muitas pessoas que são especialistas no assunto para nos ajudar a entender e descrever os aspectos técnicos do ataque. As formas específicas como o implante funcionou foram descritas, confirmadas e elaboradas por nossas fontes primárias que têm conhecimento direto do hardware comprometido da Super Micro. Joe Fitzpatrick não era uma dessas 17 fontes primárias individuais que incluíam funcionários da empresa e funcionários do governo, e sua citação direta na história descreve um exemplo hipotético de como um ataque de hardware pode se desenrolar, como a história deixa claro. Nossos repórteres e editores examinaram cuidadosamente cada história antes da publicação e isso não foi exceção nessa.

Fitzpatrick, por sua vez, afirmou ter a experiência e o conhecimento para analisar os detalhes técnicos da matéria e ver que tudo está bastante confuso. “Eles não estão totalmente errados, mas são teóricos. Eu não tenho conhecimento das outras conversas — as outras 17 fontes e o que elas disseram —, mas posso inferir, com base no lado técnico das coisas, que o lado não-técnico das coisas pode ser confundido da mesma maneira.”

Novas evidências

A Bloomberg afirmou ontem que uma grande empresa de telecomunicações americana descobriu um hardware manipulado pela mesma Super Micro em sua rede. Tudo, porém, foi removido em agosto passado. E, para o veículo, estamos diante de novas evidências de adulteração feitas em componentes críticos de tecnologia destinados aos EUA, de acordo com um especialista em segurança.

Publicidade

Yossi Appleboum, o especialista em questão, forneceu documentos, análises e outras evidências da descoberta após a publicação da matéria original da Bloomberg Businessweek.

Yossi Appleboum

Appleboum é codiretor executivo da Sepio Systems (sediada em Gaithersburg, Maryland), especializada em segurança de hardware e contratada para verificar grandes data centers da telecom citada pela Bloomberg. Após identificar comunicações incomuns de um servidor da Super Micro, uma inspeção física revelou um implante embutido no conector Ethernet do servidor.

O executivo disse, porém, ter visto manipulações semelhantes de hardware de computadores provenientes de fornecedores diferentes e não apenas produtos da Super Micro. “A Super Micro é uma vítima – assim como todo mundo”, disse ele. Appleboum disse que a sua preocupação é que existam inúmeros pontos na cadeia de suprimentos na China nos quais esse tipo de manipulação pode acontecer — e que deduzir onde exatamente isso acontece é praticamente impossível. “Esse é o problema com a cadeia de suprimentos chinesa.”

A Super Micro deu a seguinte declaração ao veículo:

A segurança de nossos clientes e a integridade de nossos produtos são fundamentais para nossos negócios e para os valores da nossa empresa. Temos o cuidado de garantir a integridade de nossos produtos durante todo o processo de fabricação e a segurança da cadeia de suprimentos é um importante tópico de discussão para nossa indústria. Ainda não temos conhecimento de nenhum componente não-autorizado e não fomos informados por nenhum cliente que tais componentes foram encontrados. Ficamos tristes ao receber informações limitadas da Bloomberg, nenhuma documentação e [apenas] meio-dia para responder a essas novas alegações.

A Bloomberg, contudo, disse que entrou em contato com a Super Micro às 9h23 de segunda-feira e deu 24 horas para a empresa responder. As ações da Super Micro despencaram 41% na semana passada (a maior queda desde quando se tornou pública, em 2007); após a nota matéria da Bloomberg, as ações caíram mais 27%.

Apesar de diferentes, o veiculo informou que os métodos de espionagem compartilham as mesmas características (dar acesso invisível aos dados em uma rede de computadores na qual o servidor está instalado).

Appleboum disse que um dos principais sinais do implante é que o conector Ethernet manipulado tem os lados feitos de metal em vez dos usuais de plástico. O metal é necessário para difundir o calor do chip escondido no interior, que funciona como um mini-computador. “O módulo parece realmente inocente, de alta qualidade e ‘original’, mas foi adicionado como parte de um ataque na cadeia de suprimentos.”

Não está claro se a tal empresa de telecomunicações contatou o FBI sobre a descoberta — um porta-voz do órgão se recusou a comentar o assunto. Um porta-voz da AT&T disse que “esses dispositivos não fazem parte da nossa rede e não fomos afetados”; um da Verizon se resumiu a afirmar que “não fomos afetados”; a Sprint afirmou “não possuímos equipamentos da Super Micro implantados em nossa rede”; já a T-Mobile não respondeu ao pedido de comentários.

Há muito mais detalhes sobre a manipulação do servidor encontrado nessa empresa de telecomunicações, no artigo da Bloomberg. Se você está interessado no assunto, não deixe de ler.

Tim Cook na China

Com tudo isso acontecendo, Tim Cook nesta semana resolveu dar as caras na China. E, pelo timing da visita, é claro que todos apostam que o CEO da Apple esteja em Xangai por conta dessa polêmica.

É claro que o motivo da visita não impede o executivo de cumprir também uma agenda mais leve, motivacional e até marqueteira, como visitar lojas da Maçã, um estúdio de ioga no qual as pessoas usam o Apple Watch para monitorar as atividades, usar o seu próprio relógio para pagar um transporte aquático (ferry) e elogiar o desempenho de alguns fotógrafos equipados com seus iPhones XS Max — tudo isso na rede social Weibo, na qual Cook tem uma conta oficial.

Nos bastidores, é claro, é bem provável que o CEO da Apple encontre com representantes do governo e de fornecedoras da Apple para tentar entender essa bagunça toda.

via AppleInsider: 1, 2, 3

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Séries da Apple têm novidades no elenco; segunda temporada de “Carpool Karaoke” ganha data de estreia

Próx. Post

Nametags chegam ao Instagram, que ganha mais recursos de combate ao bullying

Posts Relacionados