Supostamente foram inseridos microchips do tamanho de uma ponta de lápis em “motherboards” em fábricas chinesas que depois que as forneceram à Supermicro, um fabricante de computadores que forneceu mais de 30 mil servidores ao longo de dois anos para funcionar em bases de dados em todo o mundo. Essas placas-mãe foram montadas em servidores, que foram enviados para bases de dados operados por até 30 empresas. Quando um servidor era ligado, o microchip comunicava-se com computadores externos e permitindo que os invasores tivessem acesso a senhas e controlassem o que os servidores faziam.
Veja Tambem O Pentágono projecta fazer um exército de insetos disseminadores de vírus.
A Bloomberg diz que três executivos da Apple corroboram a afirmação, bem como seis atuais e ex-altos funcionários de segurança nacional. Um total de 17 pessoas confirmaram que o ataque ocorreu, mas nenhum deles identificou-se "por causa da natureza sensível e, em alguns casos, classificada da informação". Um funcionário do governo disse à Bloomberg que o objetivo da China era "acesso de longo prazo a segredos corporativos de alto valor e redes governamentais sensíveis ”e que“ não há ramificações para os dados do consumidor ”.
A Amazon, a Apple, a Supermicro e o governo chinês emitiram declarações por e-mail para a Bloomberg, contestando os relatórios .
''Nisso, somos muito claros: a Apple nunca encontrou chips maliciosos, ‘’manipulações de hardware ou vulnerabilidades propositadamente implantadas em qualquer servidor", escreveu a Apple à Bloomberg. “A Apple nunca teve nenhum contato com o FBI ou qualquer outra agência sobre tal incidente. Não temos conhecimento de nenhuma investigação do FBI”.
Veja Tambem http://www.visivaglobal.eu/2018/10/hackers-norte-coreanos-ganham-milhoes.html
O ataque teria sido descoberto quando a Amazon estava a negociar a compra de uma nova empresa. O Washington Post aponta, que o ataque teria um impacto enorme na economia global. A Bloomberg diz que é o ataque mais significativo conhecido realizado contra empresas americanas. Não apenas os invasores precisariam manipular o produto, mas precisariam garantir que os dispositivos acabassem por ir para o local desejado.
Fonte//Iflscience
Sem comentários:
Enviar um comentário