etats-unis

Comment la Chine a implanté des micropuces espionnes sur des serveurs américains

Plongée dans la plus grande "supply chain attack" menée contre le pays.

© Konbini

Elles sont blanches ou grises, pas plus grosses que la mine d’un crayon. Quasi indétectables, donc. Greffées sur les cartes-mères de serveurs, elles permettent à des agents extérieurs d’opérer des séries d’instructions sur la machine. Ces vilains micromouchards ont été retrouvés au sein d’une trentaine d’entreprises et entités gouvernementales aux États-Unis. Tout droit venus de Chine, ils incarnent une forme de piratage à l’ampleur inédite et glaçante.

Publicité

Cette cyberattaque sophistiquée nous est racontée dans une longue et passionnante enquête menée par Bloomberg qui, sur plusieurs mois, a réuni les témoignages de 17 protagonistes ayant gravité de plus ou moins loin autour de ce qu’il sera convenu d’appeler "l’affaire Supermicro", abréviation de Super Micro Computers, une entreprise californienne leadeuse dans la vente de cartes-mère destinées aux serveurs informatiques, cartes-mères sur lesquelles ont été retrouvées les micropuces en question.

Les investigations ont montré que ces petits composants, qui pouvaient être confondus avec des microcoupleurs, avaient été implantés sur les carte-mères depuis la Chine, par les fournisseurs, avant d’être expédiés à Supermicro, chargée de les assembler et de faire de la vente sur-mesure pour ses clients – évidemment, à l’insu de Supermicro. Cette opération commando serait à mettre au crédit d’un groupe de l’Armée populaire de libération, nom officiel de l’Armée de la république populaire de Chine.

Parmi les victimes des micropuces, deux poids lourds de la tech, Amazon et Apple (qui, pour le moment, nient en bloc les allégations de Bloomberg) et certaines instances gouvernementales hautement sensibles : département de la Défense, CIA et marine nationale (qui n’ont pas répondu aux sollicitations). Pour bon nombre de ces acteurs, les micropuces espionnes ont transité via Elemental Technologies, un service d’optimisation de flux vidéo, racheté en 2015 par Amazon, et qui avait installé des serveurs carburant avec des cartes-mère Supermicro chez ses clients.

Publicité

Les cartes-mère infectées ont été découvertes en 2015. Elles semblaient principalement destinées, sur le long terme, à recueillir des informations sensibles et confidentielles. Apparemment, selon Bloomberg, aucune information n’aurait été dérobée et les organisations touchées auraient fait le ménage en se débarrassant des cartes-mères d’Elemental. Mais il est difficile de savoir si cette non-dérobée se limite aux données personnelles des utilisateurs. ("No consumer data is known to have been stolen.")

À ce jour, il s’agit de la plus grande "supply chain attack" (que l’on pourrait traduire par "attaque via les fournisseurs", mais ça n’est pas très beau) menée contre les États-Unis. Lorsque l’on sait que l’immense majorité des composants électroniques provient désormais de Chine pour faire diminuer les coûts et sert à fabriquer serveurs, smartphones et ordinateurs personnels, on est en droit de se demander si cette prise de conscience ne pourrait pas modifier les règles du jeu – si c’est encore possible.

Il y a quelques mois, Politico nous révélait comment la Silicon Valley était devenue un nid d’espions principalement russes et chinois. 

Publicité

Par Pierre Schneidermann, publié le 05/10/2018

Pour vous :