Un estudio reciente encontró que un chip militar de U.S fabricado en China, ampliamente utilizado en los sistemas de transporte público, plantas de energía nuclear y armas, contiene una puerta trasera incorporada que permite el acceso del régimen chino a sistemas críticos de Estados Unidos.
«En otras palabras, esta puerta trasera de acceso podría transformarse en un arma de Stuxnet avanzada para atacar potencialmente millones de sistemas. La escala y la gama de posibles ataques tiene enormes implicaciones para la seguridad nacional y la infraestructura pública», escribe el investigador de seguridad Sergei Skorobogatov en su blog. Skorobogatov es del grupo de seguridad de Hardware basado en U.K. en la Universidad de Cambridge, el grupo que realizó el estudio.
El arma de Stuxnet a que se refiere era una pieza de malware que fue capaz de destruir físicamente centrifugadoras nucleares en una planta nuclear iraní.
Teniendo en cuenta a algunas de las mejores agencias de inteligencia del mundo -tales como MI5, NSA y IARPA- respecto a que estos chips podrían estar precargados con el potencialmente devastador malware, Hardware Security Group decidió ponerlo a prueba.
«Elegimos un chip militar estadounidense que es muy seguro, con sofisticado cifrado estándar, fabricado en China» dijo Skorobogatov. Utilizaron una nueva forma de tecnología de análisis de chips para «ver si había alguna característica imprevista en el chip».
«Los funcionarios de Gran Bretaña temen que China tenga la capacidad para cerrar negocios e infraestructura militar y crítica a través de ataques cibernéticos y equipos de espionaje incrustados en computadores y equipos de telecomunicación», dijo, y señaló: «Ha habido muchos casos de hardware de computadoras con puertas traseras, troyanos u otros programas para permitir a un atacante acceder o transmitir información confidencial a terceras personas.»
Sus hallazgos completos se publicarán en septiembre en un documento titulado «Avances en el análisis del silicio descubre puerta trasera en chips militares» que Skorobogatov dice «expondrá algunos problemas graves de seguridad en los dispositivos, que se supone, son irrompibles».
La tecnología de análisis de chips es todavía relativamente nueva y, por lo tanto, estudios como éste son pocos y distantes. Skorobogatov observa que el 99% de los chips son fabricados en China, y la prevalencia de estos malware es algo que él y su grupo de investigación quisiera seguir investigando.
Aun así, la cuestión del régimen chino plantando malware en tecnología exportada no es desconocida.
En julio de 2011, Greg Schaffer, subsecretario adjunto del Departamento de Seguridad Interior (DHS por sus siglas en inglés) de Protección Nacional y Dirección de Programas, testificó ante la Casa de Supervisión y el Comité de Reforma Gubernamental.
Tras ser presionado con preguntas acerca de todo esto, Schaffer admitió que era «consciente de algunos casos» de software y hardware hecho para extranjeros incrustado deliberadamente con malware, informó La Gran Época.
El legislador republicano Jason Chaffetz (R-Utah) continuó presionando a Schaffer en esto, y después de intentar varias veces de evitar la pregunta o dar respuestas vagas, Schaffer admitió que era consciente de que esto ocurre y dijo: «Creemos que existe un riesgo significativo en el área de la cadena de suministro».
«Este es uno de los desafíos más complicados y difíciles que tenemos», dijo Schaffer. «Hay componentes extranjeros en muchos dispositivos fabricados en EE.UU».
Pocos detalles han sido revelados desde entonces. Sin embargo, en abril de 2011, el Departamento de Comercio envió una encuesta a empresas de telecomunicaciones de Estados Unidos — incluyendo AT & T Inc. y Verizon Communications Inc.- exigiendo «información confidencial sobre sus redes en una cacería de cyberspying chino», informó Bloomberg en noviembre de 2011.
Espionaje construido desde adentro
Entre la información solicitada se encontraban detalles sobre extranjeros haciendo hardware y software en redes de empresa, y se preguntó sobre los hallazgos de «hardware electrónico no autorizado» o cualquier cosa sospechosa, informó Bloomberg.
Parecía que había un férreo control sobre esto, incluso entonces. Un alto funcionario estadounidense habló a Bloomberg en anonimato, observando, explica el informe, que «la encuesta representa preocupación» de muy alto nivel «que China y otros países pueden estar utilizando sus crecientes sectores de exportación para el desarrollo integrado de las capacidades de espionaje en las redes en EE.UU. …»
Un mes más tarde esto fue expuesto por el autor y escritor independiente Robert McGarvey, en el sitio web Internet Evolution. Don DeBolt, director de investigación de amenazas en la consultora de seguridad neoyorquina Total Defense, le dijo que «China ha estado espiando nuestros ordenadores durante mucho tiempo», y «hemos visto casos donde el malware está instalado a nivel de BIOS. Las suites de seguridad no lo detectan». Todas las computadoras tienen un chip de BIOS (sistema básico de entrada/salida) que es a veces codificada, lo que significa que sólo pueden escribirse una vez y contienen información acerca del hardware del sistema.
Recientemente, el 29 de abril, el ex zar del contraterrorismo de EE.UU., Richard Clarke, quien ahora dirige su propia empresa de seguridad cibernética, dijo a la revista Smithsonian que el malware chino, existe incluso en el nivel de consumo -en impactante prevalencia- afirmando que los chips de silicio, enrutadores, hasta hardware podrían ser cargados con bombas lógicas, caballos de Troya y otras formas de malware.
«Cada empresa importante en los Estados Unidos ya ha sido interferida por China», dijo Clarke a la revista Smithsonian.
«Mi mayor temor», continuó, «es que, en lugar de tener un evento de ‘cyber-Pearl Harbor’, tendremos esta muerte de mil maneras, perdiendo nuestra competitividad por tener todas nuestras investigaciones y desarrollo robadas por los chinos».
«Y, en realidad, nunca habrá un evento en particular que nos lleve a hacer algo al respecto. Esto siempre sucede justo debajo de nuestro umbral del dolor. Que una empresa tras otra en los Estados Unidos gaste millones, cientos de millones, en algunos casos miles de millones de dólares en R&D (Investigación y Desarrollo) y que luego toda esa información vaya gratis a China… después de un tiempo, no podremos competir», concluyó Clarke.
http://www.lagranepoca.com/24473-regimen-chino-puede-acceder-indirectamente-sistemas-eeuu
americanos tontos como homer simpson, eso les pasa por querer mano de obra barato y de esclavo en china, cayeron en el ansuelo chino, y ahora?.
q bien, esperemos y se los cargue el payaso
Reblogged this on Lo que no quieren que Sepas.
Reblogged this on Las Variedades de Venezuela y El Mundo Sin Borregos..