Este sitio puede ganar comisiones de afiliados de los enlaces de esta página. Términos de Uso.

Una presentación en la Conferencia de Seguridad (virtual) de Black Hat esta semana reveló detalles de una serie de operaciones de piratería dirigidas a la industria de semiconductores de Taiwán. La firma de seguridad taiwanesa CyCraft presentó detalles de su investigación en la conferencia. Al menos siete empresas taiwanesas se vieron envueltas en un ataque al que CyCraft se refiere como “Operación llave maestra”, debido al uso de una técnica de inyección de “llave maestra”. Si bien CyCraft ha apodado al grupo Chimera, hay evidencia de vínculos con China continental y posiblemente con grupos de piratería patrocinados por el gobierno.

“Este es en gran medida un ataque estatal que intenta manipular la posición y el poder de Taiwán”, dijo a Wired Chad Duffy, uno de los investigadores de CyCraft que trabajó en la investigación de larga duración de la compañía. El tipo de robo al por mayor de propiedad intelectual que CyCraft observó “daña fundamentalmente toda la capacidad de una empresa para hacer negocios”, agrega Chung-Kuan Chen, otro investigador de CyCraft que presentará hoy la investigación de la compañía en Black Hat. “Es un ataque estratégico a toda la industria”.

El año pasado, cubrimos un problema importante de malware relacionado con Asus. El software de la empresa había sido secuestrado por un código malicioso insertado en el propio software de Asus y expulsado por los servidores de la empresa. Lo que hizo que estos ataques fueran interesantes fue que el software en cuestión estaba claramente dirigido a personas específicas. Una vez que el malware se cargó en un sistema, verificó la dirección MAC con una lista de ~ 600 direcciones específicas antes de descargar cargas útiles adicionales desde un servidor de comando y control. Este tipo de ataque sofisticado adopta exactamente el enfoque opuesto al de la típica botnet zombie, que busca infectar tantos sistemas como sea posible. El ataque de Asus no fue único y CyCraft ha estado rastreando las huellas digitales de los grupos detrás de estos ataques durante varios años.

CyCraft no ha revelado los nombres de las empresas que fueron afectadas por los ataques, pero las intrusiones muestran huellas digitales comunes. Los piratas informáticos obtuvieron acceso comprometiendo redes privadas virtuales (VPN), aunque no está claro qué métodos utilizaron para obtener acceso. Una vez dentro, utilizaron una versión personalizada de la herramienta pentest Cobalt Strike para cargar malware que se hacía pasar por un archivo de actualización de Google Chrome. Los equipos hicieron todo lo posible para ocultar su trabajo, sin distribuir nunca malware que pudiera incitar al personal de seguridad a su propia existencia en la red. Según Wired, la táctica más distintiva que emplearon los piratas informáticos fue manipular a los controladores de dominio penetrados para crear una nueva contraseña para cada usuario en el sistema, inyectando así efectivamente una clave maestra para ellos mismos en el proceso.

¿Por qué CyCraft cree que está rastreando a los piratas informáticos de China continental?

En un momento, explica el artículo de Wired, CyCraft white hats logró interceptar un token de autenticación para el servidor de control y comando de malware. En el servidor había una “hoja de trucos” que describía cómo el grupo normalmente exfiltraba datos de sus víctimas. El documento se escribió en chino simplificado con caracteres que se utilizan en el continente pero no en Taiwán. El grupo también pareció seguir un horario de trabajo tradicional chino conocido como 9-9-6 (de 9 a. M. A 9 p. M., Seis días a la semana) y tomaron vacaciones de acuerdo con el programa de China continental, no el de Taiwán. Esto no sería suficiente para asegurar condenas en un tribunal de justicia, pero pasa la prueba de “Si se balancea como un pato”.

No puedes probar que no lo fue.

Las ramificaciones de este tipo de robo de propiedad intelectual podrían ser considerables, y no todas benefician a China. Los semiconductores no solo se fabrican a partir de silicio. En el modelo de fundición de clientes, también se basan en la confianza. Cada uno de los clientes de TSMC, Samsung y GlobalFoundries le ha dado acceso a la fundición del cliente a la propiedad intelectual crítica. Nvidia debe poder confiar en que TSMC no venderá información sobre sus productos a una empresa rival.

Imagine una situación hipotética en la que AMD trabaja con TSMC para implementar un nodo de 5nm modificado para futuras CPU Ryzen que mejoran sus velocidades de reloj en 200-300MHz en comparación con el estándar de 5nm de TSMC. Al mismo tiempo, Intel expresa interés en construir chips en TSMC en 5nm. Como cualquier cliente, Intel tiene las velocidades de reloj objetivo y las cifras de consumo de energía que quiere lograr. La IP que AMD desarrolló con TSMC para su propio uso privado mejoraría drásticamente la estructura de costos del acuerdo TSMC / Intel, pero el acuerdo de TSMC con AMD impide compartirlo con un rival. Si AMD no puede confiar en que TSMC no utilizará su trabajo, AMD buscará un socio de fundición diferente.

La situación con China es más arriesgada que eso. Aquí, no se trata solo de una CPU competitiva, sino de la capacidad de encontrar fallas de hardware integradas en el silicio incluso antes de que se lance una CPU. Si bien no hablamos de él como un tema muy a menudo, los errores a nivel de hardware son un problema que solo empeora a medida que el número de transistores de la CPU continúa aumentando.

“Esta es una forma de paralizar una parte de la economía de Taiwán, de dañar su viabilidad a largo plazo”, dice Duffy. “Si miras el alcance de este ataque, prácticamente toda la industria, arriba y abajo de la cadena de suministro, parece que se trata de intentar cambiar la relación de poder allí. Si toda la propiedad intelectual está en manos de China, tienen mucho más poder “.

Hoy en día, hay muchos más informes sobre el robo de secretos comerciales y propiedad intelectual por parte de China que hace unos años. Será interesante ver si los países occidentales siguen tan ansiosos por trabajar en China en el futuro como lo han estado durante las últimas décadas.

Ahora lee: