The Big Hack : les clouds d'Apple, d'Amazon, de tout le monde, sont-ils piratés ?

The Big Hack ! Tel est le titre choisi par notre confrère pour une révélation que l'on peut qualifier de fracassante : des serveurs d'Amazon, d'Apple et probablement beaucoup d'autres organisations, auraient été 'customisés' par l'ajout d'une puce sur leur carte-mère, à des fins d'espionnage. Une affaire énorme, quoique démentie pas les différents protagonistes.

L'affaire débute en 2015, quand Amazon envisage de racheter la startup Elemental, spécialiste de la compression vidéo. Lors d'un audit, des puces qui n'ont rien à faire là sont découvertes sur des serveurs d'Elemental.

Les enquêteurs ont déterminé que les puces permettaient aux attaquants de créer une porte furtive vers n'importe quel réseau incluant les machines modifiées rapporte Bloomberg. C'est évidemment la panique car il s'agit là de la découverte d'une backdoor sur ce que l'on peut qualifier de botnet gigantesque. C'est d'autant plus la panique que la CIA et le Pentagone utilisent des serveurs d'Elemental. Amazon prévient bien entendu les autorités américaines immédiatement. Mais l'affaire est ensuite tenue secrète.

Selon les sources de Bloomberg, une trentaine d'entreprises, dont une banque, des sous-traitants du gouvernement américain et Apple seraient affectées. Mais celle liste, déjà très importante, n'est à priori pas limitative. Voici pourquoi :

Toutes les victimes de ce piratage ont un point en commun : elles sont clientes de l'entreprise américaine Super Micro dont l'activité est la fabrication de cartes-mères de serveurs. Mieux que cela : SuperMicro est LE numéro des cartes-mères de serveurs. 

Mais l'entreprise Super Micro, si l'on peut dire comme tout le monde, ne fabrique pas le matériel électronique qu'elle vend. Elle le fait fabriquer en Chine. Et c'est chez ses sous-traitants chinois que les cartes-mères de Super Micro ont été customisés avec une puce de la taille d'un grain de riz :-) Les sous-traitants auraient contraints de procéder à ces manipulations par l'armée chinoise.

Super Micro compte plus de 900 clients dans 100 pays. Attaquer les cartes mères Super Micro Computer, c’est comme attaquer Windows. Cela revient à attaquer le monde entier, fait remarquer Bloomberg. Sauf que là, faut-il encore parler d'attaque ? Car il n'y a pas défense avec de tels procédés. Les ordinateurs visés sont compromis avant même d'avoir été sortis de leur emballage.

Pour Bloomberg, tout est clair : Les enquêteurs ont constaté que les puces avaient été insérées dans des usines gérées par des sous-traitants en Chine, selon plusieurs personnes proches du dossier [...] la sécurité de la supply chain mondiale a été compromise, même si les consommateurs et la plupart des entreprises ne le savaient pas encore.

Tous les intéressés soit démentent en bloc, soit ne font pas de commentaires. Mais Bloomberg est sûr de ses 17 sources différentes, dont des ingénieurs d'Amazon, d'Apple et même du renseignement américains. AWS était au courant d'une compromission avec la chaîne logistique, d'un problème de puces malveillantes ou de modifications matérielles lors de l'acquisition d'Elemental insiste Bloomberg.

Quand Apple affirme ne jamais avoir trouvé de puces malveillantes, ou de vulnérabilités intentionnelles dans ses serveurs, Bloomberg fait remarquer que dès 2016 la firme à la pomme a brusquement annulé un contrat avec Super Micro pour équiper 30.000 serveurs sur deux ans, après avoir retiré 7000 serveurs Super Micro de la circulation.