Regime chinês tem acesso clandestino a sistemas dos EUA

30/05/2012 13:00 Atualizado: 30/05/2012 13:00

Um trabalhador chinês verifica os circuitos de uma placa numa fábrica em Mianyang, província de Sichuan, sudoeste da China. Um estudo recente descobriu que um chip militar dos EUA fabricado na China, amplamente utilizado em sistemas de armas, usinas nucleares e transporte público possui acesso clandestino embutido. (STR/AFP/GettyImages)Relatório alarmante revela malware em chips de silício

Um estudo recente descobriu que um chip militar dos EUA fabricado na China, amplamente utilizado em sistemas de armas, usinas nucleares e transporte público possui uma porta clandestina embutida que permite ao regime chinês acessar sistemas críticos dos EUA.

“Em outras palavras, essa porta clandestina poderia ser transformada numa avançada arma Stuxnet para atacar potencialmente milhões de sistemas. A escala e a variedade dos ataques possíveis têm enormes implicações para a segurança nacional e infraestrutura pública”, escreve o pesquisador de segurança Sergei Skorobogatov em seu blogue. Skorobogatov é do Grupo de Segurança de Hardware (GSH) da Universidade de Cambridge, no Reino Unido, o grupo que realizou o estudo.

A arma Stuxnet a que ele se refere era uma parte de um malware que foi capaz de destruir fisicamente centrífugas nucleares numa usina nuclear iraniana.

Em função de alegações de algumas das principais agências no mundo, entre elas o MI5, NSA, e IARPA, de que os chips de computador podem ser pré-carregados com um malware potencialmente devastador, o GSH decidiu colocar isso à prova.

“Nós escolhemos um chip militar norte-americano que é altamente seguro com criptografia padrão sofisticada, fabricado na China”, disse Skorobogatov. Eles usaram uma nova forma de escaneamento de tecnologia de chip para “ver se havia alguma característica inesperada no chip”.

“Os oficiais do Reino Unido estão temerosos de que a China tenha capacidade de desligar empresas, militares e infraestruturas críticas através de ciberataques e equipamentos de espionagem incorporados em equipamento informático e de telecomunicações”, disse ele, acrescentando que, “Tem havido muitos casos de hardware de computador com portas clandestinas, cavalos de Tróia, ou outros programas para permitir que um invasor obtenha acesso ou transmita dados confidenciais para terceiros.”

Os resultados completos serão publicados em setembro num artigo chamado “Avanço no escaneamento de silício descobre porta clandestina em chip militar”, que Skorobogatov diz que “irá expor alguns problemas sérios de segurança em aparelhos, que são supostos serem invioláveis”.

A tecnologia de escaneamento de chip ainda é relativamente nova, e, assim, estudos como este são poucos e distantes entre si. Skorobogatov observa que 99% dos chips são fabricados na China, e a prevalência de tal malware, é algo que ele e seu grupo de pesquisa gostariam de investigar mais.

Mesmo assim, o problema do regime chinês implantar malware em tecnologia exportada não é desconhecido. Em julho de 2011, Greg Schaffer, vice-subsecretário do Departamento de Segurança Doméstica (DSD), Proteção Nacional e Diretoria de Programas, testemunhou perante o Comitê de Supervisão da Câmara e o Comitê de Reforma do Governo.

Depois de ser pressionado com perguntas sobre o assunto, Schaffer admitiu que estava “ciente de alguns casos” de softwares fabricados no estrangeiro e hardwares sendo propositalmente incorporados com malwares, relatou o Epoch Times.

O congressista Jason Chaffetz (R-Utah) continuou pressionando Schaffer sobre isso, e depois de tentar evitar a questão ou dar respostas vagas várias vezes, Schaffer admitiu que estava ciente disso estar acontecendo, e disse, “Nós acreditamos que existe um risco significativo na área da cadeia de suprimentos.” “Este é um dos desafios mais complicados e difíceis que temos”, disse Schaffer. “Há componentes estrangeiros em muitos dispositivos fabricados nos EUA.”

Poucos detalhes foram revelados desde então. No entanto, em abril de 2011, o Departamento de Comércio enviou uma pesquisa a empresas norte-americanas de telecomunicações, incluindo a AT&T Inc. e Verizon Communications Inc. exigindo “informação confidencial sobre suas redes numa caça a ciberespiões chineses”, informou a Bloomberg em novembro de 2011.

Espionagem embutida

Entre as informações solicitadas estavam detalhes sobre hardware e software de fabricação estrangeira em redes corporativas, e perguntava-se sobre achados de “hardware eletrônico não autorizado” ou qualquer outra coisa suspeita, informou a Bloomberg.

Mesmo assim, parecia haver uma tampa apertada sobre isso. Um oficial sênior dos EUA disse a Bloomberg anonimamente, observando que eles relataram, “A pesquisa representa ‘altíssimo nível’ de preocupação de que a China e outros países possam estar usando seus setores de exportação crescente para desenvolver capacidades embutidas de espionagem nas redes dos EUA…”

Essa questão foi exposta ainda mais um mês depois pelo autor e escritor freelance Robert McGarvey, reportando sobre a evolução da internet. Ele foi informado por Don DeBolt, diretor de pesquisa de ameaças da empresa de consultoria de segurança Total Defense de Nova York, que “a China tem sondado nossos computadores por um longo tempo”, e “Nós temos visto casos em que o malware é instalado no nível do BIOS. Sistemas de segurança não os detectam.” Os computadores têm um chip BIOS (Basic Input/Output System) que às vezes é hard-coded, o que significa que só podem ser escritos uma vez e contém informações sobre o hardware do sistema.

E recentemente, em 29 de abril, o ex-czar do contraterrorismo dos EUA, Richard Clarke, que agora dirige sua própria empresa de segurança cibernética, disse a revista Smithsonian que o malware chinês existe até mesmo no nível do consumidor, em prevalência chocante, afirmando que tudo, de chips de silício, a roteadores ou hardware, pode ser carregado com bombas lógicas, cavalos de Tróia e outras formas de malware. “Cada grande empresa nos Estados Unidos já foi penetrada pela China”, disse Clarke à revista Smithsonian.

“Meu maior medo”, continuou ele, “é que, ao invés de ter um evento ciber-Pearl Harbor, vamos sim ter essa morte de milhares de cortes. Quando perdemos nossa competitividade por termos todas as nossas pesquisas e desenvolvimento [P&D] roubados pelos chineses.”

“E nunca vemos realmente o único evento que nos faz fazer algo sobre isso. Isso está sempre um pouco abaixo do nosso limiar de dor. Que empresa após empresa nos Estados Unidos gastam milhões, centenas de milhões, em alguns casos bilhões de dólares em P&D e que a informação fica livre para a China. […] Depois de um tempo, não se pode competir”, concluiu Clarke.