La décision capitaliste de transférer l’essentiel de la production d’électronique en Chine, pays qui assure aujourd’hui la fabrication 75 % des smartphones et de 90 % des ordinateurs, a-t-elle exposé les entreprises occidentales à des risques incontrôlables d’espionnage industriel de la part du pays ? À cette question, BusinessWeek répond par l’affirmative, à travers une grande enquête sur une opération d’infiltration de haut niveau de la chaine de fabrication électronique. Selon les découvertes de l’agence, qui a interviewé de nombreux officiels, des mini-puces espions ont été intégrées directement dans les cartes-mères de serveurs dans leurs usines de fabrication, lesquels ont été installés dans une trentaine de grandes entreprises américaines, dont Apple et Amazon. La Pomme conteste très fermement les éléments rapportés par Businessweek, rejointe par Amazon et Super Micro.

Porte dérobée dans un grain de riz

Ces puces sont censées ouvrir une porte dérobée sur les serveurs, ouvrant ceux-ci à des hacks à distance. Les capacités qui leur sont prêtées sont assez extraordinaires au regard de la taille de l’objet, un gros grain de riz. « Comme les implants étaient petits, la quantité de code qu’ils contenaient était également réduite. Mais ils étaient capables de faire deux choses très importantes: dire à l’appareil de communiquer avec l’un des nombreux ordinateurs anonymes sur l’internet qui distribuait un code plus complexe, et préparer le système d’exploitation de l’appareil à accepter ce nouveau code. Les puces illicites pouvaient faire tout cela parce qu’elles étaient connectées au contrôleur de gestion de la carte mère, une sorte de super puce utilisée par les administrateurs pour se connecter à distance à des serveurs en maintenance, garantissant l’accès au code le plus sensible même sur des machines tombées en panne ou éteintes », explique BusinessWeek. Bigre.

Les puces sur les cartes-mères de serveurs ont été conçues pour être aussi discrètes que possible : « de couleur grise ou blanc cassé, elles ressemblaient davantage à des coupleurs de conditionnement de signaux, autre composant courant de la carte mère, qu’à des micro-puces. Il était donc peu probable qu’elles soient détectables sans équipement spécialisé », note BusinessWeek. D’autres versions de puces espions ont été mise à jour, cette fois intégrées directement dans les plis de la carte-mère, grâce à leur extrême finesse.

La découverte de cette opération d’envergure inédite a été graduelle. En 2014, le renseignement américain a annoncé que des espions chinois envisageaient d’introduire des micro-puces malveillantes dans la chaîne d’approvisionnement, puis, un peu plus tard, a obtenu des informations encore plus spécifiques : le fabricant de carte-mères américain Supermicro était la cible des espions chinois, lesquels étaient membres d’une unité de l’armée chinoise.

Qui est Supermicro

Supermicro est un fabricant de carte-mères, fondé en 1993 par Charles Liang, un ingénieur taïwanais qui a suivi des études supérieures au Texas. Elle a rapidement externalisé ses productions, et fonctionne avec du personnel largement chinois. La langue de l’entreprise est plus souvent le mandarin que l’américain.

Carte-mère Supermicro

Supermicro domine le secteur des cartes mères de serveurs, ainsi que le marché des cartes utilisées dans les ordinateurs spéciaux, des appareils d’IRM aux systèmes d’armes. Les cartes mères sont presque toutes fabriquées par des sous-traitants en Chine. C’est logiquement vers Supermicro qu’Apple se tourne, en 2014, pour muscler ses capacités serveurs. « Apple prévoyait de commander plus de 6 000 serveurs Supermicro pour être installés sur 17 sites, notamment Amsterdam, Chicago, Hong Kong, Los Angeles, New York, San José, Singapour et Tokyo ainsi que dans ses centres de données en Caroline du Nord et en Oregon. Ces commandes devaient doubler pour atteindre 20 000 unités en 2015 », rapporte BusinessWeek. Mais, en mai 2015, des ingénieurs Apple détectent une activité réseau anormale, et finissent par repérer les puces suspectes sur leurs serveurs. L’entreprise alerte le FBI, mais gère la chose en interne, lançant immédiatement un programme « zéro serveurs Supermicro ». Au moment du lancement de celle-ci, on estime que 7000 serveurs Supermicro étaient en service au sein d’Apple. En 2016, Apple rompait toute relation avec Supermicro.

Chez Amazon, c’est lors des opérations préalable au rachat d’une startup nommée Elemental, spécialisée dans la compression des flux vidéo, que l’équipe de sécurité est alertée sur les serveurs utilisés par la startup, ceux de Supermicro. L’équipe envoie les cartes-mères suspectes à un laboratoire pour analyse, qui découvre là aussi une mini-puce espion, directement intégrée à la carte-mère.

4 sous-traitants concernés

Les services de renseignement américain ont pu remonter les filières supposées de cette opération. Supermicro sous-traite sa production, et ses sous-traitants font également de même lors de grosses commandes. C’est a priori au sein de 4 unités de productions secondaires que l’implantation des puces a été effectuée.

Pour parvenir à leurs fins, les espions ont pratiqué de manière classique : pot de vin au manager, pression, opération de déstabilisation etc. Dans le domaine de l’espionnage, on sait toujours trouver des arguments convaincants.

Apple, Amazon et Supermicro contestent formellement

L’enquête de BusinessWeek semble très solide, avec de nombreuses sources que les journalistes assurent être de haut niveau. « Au total, 17 personnes ont confirmé la manipulation du matériel de Supermicro et d’autres éléments des attaques », explique BW. Mais chacune des sociétés mentionnée dans le sujet a formellement contesté les découvertes de celle-ci. « Il est faux de dire qu’Amazon Web Services (AWS) ait eu connaissance d’une compromission de la chaîne logistique, ou d’un problème de puces malveillantes ou de modifications matérielles lors de l’acquisition d’Elemental», a déclaré Amazon. « Nous pouvons être très clairs à ce sujet: Apple n’a jamais trouvé de puces malveillantes, de manipulations matérielles ou de vulnérabilités créées intentionnellement sur un serveur », a indiqué de son côté Apple. « Nous ne sommes au courant d’aucune enquête de ce type », a, enfin écrit un porte-parole de Supermicro, Perry Hayes.

Avec les révélations de BusinessWeek, le sujet devrait revenir sur le devant de la scène et contraindre, sans doute, les entreprises concernées à aborder à nouveau un sujet très sensible. Il faut également insister sur les enjeux de telles révélations, et ne pas exclure des manipulations à plusieurs bandes. Pour mémoire, le gouvernement US a déjà averti qu’il considérait les produits Huawei et ZTE, fabriqués par des entreprises chinoises, comme non-sûrs. De son côté, la Chine appelle à « réduire les fausses accusations » et à se mettre à la table des discussions pour assurer un approvisionnement électronique libre et pacifié.

Arnaud joue du clavier comme d'autres du xylophone, mais le résultat demeure peu musical. Il conduit la rédac à la baguette et essaye d'éviter les fausses notes. Geek avec de la patine, il officie aussi dans la presse généraliste.

AUCUN COMMENTAIRE

À vous la parole !

Fermer
*
*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.