Clonagem de WhatsApp para roubar dinheiro já afeta mais de 5 mil pessoasComo mSpy é usado para espionar celulares (livre-se dele)
“Após uma análise completa e uma série de testes funcionais, a empresa de investigações não encontrou absolutamente nenhuma evidência de hardware malicioso em nossas placas-mãe”, escreve Charles Liang, CEO da Supermicro, em uma carta aos clientes. Liang diz que nenhuma agência governamental e nenhum cliente “jamais nos informou que encontrou hardware malicioso em nossos produtos; e nunca vimos nenhuma evidência disso em nossos produtos”. As empresas mencionadas pela Bloomberg também negam categoricamente que foram espionadas por um chip da China. “A Apple nunca encontrou chips maliciosos, ‘manipulações de hardware’ ou vulnerabilidades plantadas de propósito em nenhum de seus servidores”, segundo um comunicado de outubro. “Não estamos sob nenhum tipo de sigilo ou outra restrição legal em nossas respostas.”
NSA e especialistas de segurança duvidam de reportagem
Rob Joyce, conselheiro sênior da NSA, conta que não tem informações para corroborar a reportagem da Bloomberg. Ele explica ao Cyberscoop: “não consigo encontrar conexões com as alegações contidas no artigo. Eu tenho ótimos contatos, e ainda assim não tenho uma pista para seguir do lado do governo [dos EUA]. Estamos simplesmente confusos”. Especialistas em segurança também veem o caso com ceticismo. O ataque envolveria modificar placas-mãe para funcionarem com os implantes de espionagem, e então garantir que elas continuariam funcionando mesmo após atualizações legítimas de firmware. Steve Lord, pesquisador especializado em invasões por hardware, explica ao Ars Technica: “uma vez descoberto, esse ataque seria inutilizado para cada placa afetada porque elas seriam substituídas. Além disso, esse backdoor teria que ser cuidadosamente projetado para funcionar mesmo após futuras atualizações de firmware (legítimas), já que o implante poderia causar danos e levar a uma perda de capacidade e possível descoberta”.
Supermicro tinha várias brechas de software
Na carta aos clientes, a Supermicro explica as medidas de segurança para suas placas-mãe. Ela testa os produtos em todas as etapas de fabricação; não dá acesso ao design completo das placas a nenhum funcionário (para evitar adulteração); e faz auditoria regularmente nas empresas que fabricam as peças. Isso não impede que as placas-mãe da Supermicro tenham brechas de segurança. Pesquisadores descobriram uma série de vulnerabilidades em 2013 e 2014 envolvendo alguns problemas básicos: por exemplo, era possível atualizar o firmware sem fornecer uma assinatura digital, permitindo instalar versões não-autorizadas. “Seria muita bobagem alguém adicionar um chip quando uma mudança não-sutil no firmware seria suficiente”, diz o especialista em segurança H. D. Moore ao Ars Technica. Pesquisadores afirmam em um estudo de 2013 que as brechas de software nas placas-mãe da Supermicro “sugerem incompetência ou indiferença em relação à segurança dos clientes”. Os ataques descritos pela Bloomberg teriam ocorrido em 2014 e 2015.