ЦРУ и ФБР 3 года дурили китайскую разведку и «не замечали» закладок в серверах Super Micro
Bloomberg опубликовал материал о том, как в 2015-м году Amazon инициировал проверку серверных материнских плат марки Super Micro — исследование показало, что на платах стоят непредусмотренные конструкцией микрочипы. Инженеры рассказали об этих добавках властям США. Выяснилось, что схема, при необходимости хозяина, блокирует обновления безопасности или крадёт ключи безопасности. Микросхема-шпион устанавливалась на китайских заводах Super Micro. Предположительно устройства со встроенным шпионажем использовали 30 компаний, среди них господрядчики и Apple — эта корпорация тоже якобы нашла чипы-шпионы, но сейчас всё отрицает. В 2016-м Apple порвали отношения с Super Micro без объяснения причин. Американские ЦРУ и ФБР отказались комментировать сюжет Bloomberg. После выхода материала о китайском шпионаже акции Super Micro резко упали, в пике падение котировок достигало 60%. В прошлом на На WikiLeaks публиковались сведения о других шпионских «имплантатах», внедряемых в UEFI, то есть стандартный программно-аппаратный компонент материнской платы. Установка дополнительного чипа в этом случае не нужна. Авторство последних закладок приписывают не китайцам, а американскому ЦРУ. Осенью 2018 выяснилось, что как минимум с начала 2017-го трояны, записанные в стандартные микросхемы всех материнских плат используются для шпионажа против госслужащих Европы. «Имплантаты ЦРУ» и свежее исследование о кибершпионаже против европейских госорганов не оказали влияния на котировки (например Intel, разработчика UEFI).
В июне 2018 года глава контрразведки США Уильям Эванина признал, что американская электроника беззащитна перед кибершпионажем. Сейчас США открыто ищут возможность построить будущие сети поколения 5G без китайцев, чтобы помешать им шпионить за абонентами.
3 комментария | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Пошаговое руководство по внесению ПО и ПАК в Минцифры в 2025 году
- Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Riverstart: Рэд-флаги в аутстаффинге — как не нарваться на «кота в мешке»? Riverstart Подкаст #3
- Zenlink: KPI в SERM: как измерить успех кампании по работе над репутацией бренда
- Креативное бюро Пинк: Брендинг в «Дефиците». Как мы сделали и согласовали концепцию, но решили «забрить» и сделать брендинг бара заново
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс