Quand Pékin implantait des puces espionnes chez Apple et Amazon

De minuscules puces altéraient les serveurs fabriqués par une société californienne, révèle « Bloomberg ». Pékin et les sociétés concernées démentent en bloc.

Prenez un crayon à papier bien taillé. Sa pointe ne dépasse pas, en largeur, un petit millimètre. C’est la taille d’un étrange composant gris qui aurait été repéré sur les cartes mères de serveurs d’une trentaine d’entreprises américaines comme Apple et Amazon et qui, après enquête des services de renseignement, y aurait été discrètement implanté par… Pékin.

L’affaire, révélée par « Bloomberg Businessweek  » ce jeudi, est entièrement démentie par les entreprises citées (Apple, Amazon et Supermicro) et ni les autorités chinoises ni le renseignement américain n’ont accepté de la commenter. Mais le magazine s’appuie sur quelque 17 sources internes à ces entreprises et au renseignement pour la raconter.

Retour en 2014. Dans la Maison-Blanche encore occupée par Barack Obama, le renseignement américain annonce que l’armée chinoise cherche à insérer des puces dans les cartes mères fabriquées par la société californienne Supermicro, un des leaders du secteur, à destination d’entreprises américaines. Lesquelles ? dans quel but ? Trop de questions restent en suspens pour que Washington alerte l’ensemble des clients de Supermicro.

Objectif : ouvrir l’accès au serveur

Un an plus tard, Apple, à la suite de dysfonctionnements sur ses serveurs, découvre l’existence de puces suspectes sur les serveurs livrés par la société californienne. Si le groupe alerte le FBI, il refuse de leur fournir des détails sur les puces. En quelques semaines, Apple remplace tous les serveurs concernés (environ 7.000) puis rompt l’année suivante toute relation avec Supermicro, officiellement pour un problème de sécurité mineur sans rapport.

Peu après Apple, Amazon fait une découverte similaire. Pire, des puces encore plus discrètes altèrent les serveurs de sa filiale AWS en Chine. Que le groupe finira par vendre à son partenaire chinois, Beijing Sinnet l’année suivante.

Mais cette fois, le groupe donne accès aux serveurs sabotés aux enquêteurs. Ces derniers étudient d’abord le fonctionnement des puces et comprennent qu’elles peuvent altérer le système d’exploitation en injectant du code ou en changeant l’ordre des instructions du processeur central. Avec un objectif principal : ouvrir l’accès au serveur. Par exemple, faire en sorte que le mot de passe ne soit pas vérifié, voler des clés de chiffrement ou encore bloquer des mises à jour de sécurité. Ils ne constatent toutefois aucun vol de donnée.

Une unité de l’armée chinoise spécialisée

De Supermicro, où la majorité des employés sont chinois ou taïwanais, les enquêteurs remontent jusqu’à ses fournisseurs, situés à Shanghaï et à Pékin, puis jusqu’à 4 de leurs sous-traitants. Ils découvrent alors les pressions subies par les directeurs d’usine de la part de mystérieux intermédiaires afin d’ajouter les puces dans les circuits imprimés.

A la manoeuvre selon les sources citées par le magazine, une unité de l’armée chinoise spécialisée dans les attaques de matériel (hardware). Ces attaques sont restées jusqu’à présent beaucoup plus rares que des piratages de logiciel et l’ampleur limitée jusqu’à cette affaire, selon les enquêteurs américains.

Ce nouveau risque identifié, comment s’en prémunir ? Un responsable américain résume la situation à un « pacte avec le diable » : « On peut réduire l’approvisionnement et garantir que celui-ci est sécurisé, ou bien on peut le maintenir au niveau qu’on souhaite, mais il y aura toujours un risque. Toutes les organisations ont accepté la seconde proposition. »

D’après « Bloomberg Businessweek », le Pentagone a discrètement demandé fin 2015 à des acteurs de la tech de trouver des moyens de repérer et surveiller ce type d’attaques. Mais aucune solution n’aurait émergé depuis.

Pour en savoir plus https://www.lesechos.fr/tech-medias/hightech/0302354339567-quand-pekin-implantait-des-puces-espionnes-chez-apple-et-amazon-2211203.php#xtor=CS1-26

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *