Micro puce pour un méga piratage : comment la Chine est parvenue à infiltrer une trentaine d’entreprises stars américaines<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
Micro puce pour un méga piratage : comment la Chine est parvenue à infiltrer une trentaine d’entreprises stars américaines
©Loïc VENANCE

Espionnage

Cette tentative déjouée des espions chinois aurait d’ores et déjà touché près de 30 entreprises américaines, dont les géants de la Tech US : Amazon et Apple. Compromettant la chaîne d'approvisionnement technologique des États-Unis, selon une longue série d’entretiens avec des sources gouvernementales et entrepreneuriales américaines à l’initiative de Bloomberg & Business Week.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »

Atlantico : Une grande enquête de Bloomberg / Business Week   rapport que la Chine, grâce à une micro puce de quelques millimètres placée dans les cartes mères, a pu espionner plus d'une trentaine d'entreprises américaines dont Amazon et Apple. Comment concrètement cela est-il possible ?

Franck DeCloquement : Bloomberg & Business Week ont en effet publié le 4 octobre dernier un très long article détaillant par le menu une opération attribuée par les journalistes de l’agence, à une unité du renseignement de l’Armée populaire de libération chinoise. Et ceci, à des fins d’espionnage offensif. Citant en cela des responsables américains s’exprimant sous couvert d’anonymat, très au fait d’une enquête des autorités américaines toujours en cours, et commencée sous l’administration Obama, qui a d’ores et déjà permis de remonter la filière des machines infectées, jusqu’à quatre usines de sous-traitants chinois de l’entreprise « SuperMicro Computer ». Cette cellule spécialisée chinoise mise en cause aurait ainsi permis de modifier la chaîne de développement des cartes mères et serveurs livrés par la société américaine « SuperMicro Computer ». Cette société commercialise en outre des cartes mères à destination des serveurs utilisés par de très nombreuses entreprises de la Silicone Valley. Pour l’assemblage de ces cartes de haute technologie, elle a recours à plusieurs sous-traitants de nationalité chinoise. Et Selon les enquêteurs de Bloomberg & Business Week, c’est au moment même de l’assemblage que le renseignement chinois aurait choisi d’agir, en exerçant des pressions psychologiques et des menaces physiques sur les sous-traitants en question. En l’occurrence, ceux-ci seraient parvenus à installer une puce supplémentaire sur les cartes mères commercialisées, qui offrirait la possibilité à un attaquant déterminé, d’espionner sans vergogne les données manipulées par les machines. Mais aussi d’exécuter du code sur ces mêmes machines désormais asservies. En définitive, ces puces permettent de créer une « backdoor », ou « porte arrière dérobée ». Autrement dit « un accès clandestin » quasi physique sur des machines parasitées, bien plus efficace et plus difficile à détecter techniquement qu’un procédé habituel de piratage informatique, via des actions de piratages utilisant la couche logiciel.

Considérant que 75% des smartphones et 90% des ordinateurs sont fabriqués en Chine comme le rappelle Bloomberg & Business Week, Comment lutter contre ces pratiques d'espionnage économique ?

La tâche s’annonce ardue… Dans l’exemple qui nous intéresse, les ordinateurs de près de trente sociétés américaines auraient été compromis dans cette affaire, par l’implantation matérielle discrète de cette minuscule puces informatiques espionne. « Super Micro Computer » est l’un des principaux fabricants de cartes mères au monde. La société équiperait plus de 900 clients dans 100 pays, dont le ministère américain de la défense. « C’est le Microsoft du matériel informatique » explique à ce propos un ancien agent du renseignement américain, qui témoigne anonymement dans l’enquête de Bloomberg & Business Week.  « Attaquer les cartes mères Super Micro Computer, c’est comme attaquer Windows. Cela revient à attaquer le monde entier », fini par asséner cet agent. 
La Chine, et plus particulièrement une unité de l’armée chinoise entièrement dévolue à la mise en œuvre d’attaques informatiques pointues est toute désignée selon l’enquête de Bloomberg. Ainsi, cette unité spécialisée de l’armée chinoise aurait manœuvré auprès des contractants de « SuperMicro Computer », afin d’insérer ces fameuses puces en capacité technologique « d’espionner » leur ordinateur hôte. Un coupable tout trouvés selon les spécialistes de Bloomberg, guidé en cela par l’expertise opportune d’actuels ou d’anciens du renseignement américain.
Cette manipulation aurait initialement été découverte par Amazon, qui aurait commanditée dès 2015, un audit en règle de sécurité sur les serveurs de la « Elemental Technologies ». Une société spécialisée dans la compression de vidéos, qui était alors justement sur le point d’être achetée par la multinationale géante… 
À l’occasion de cet audit, le contractant embauché par Amazon pour évaluer la sécurité des machines « d’Elemental Technologie » aurait découvert ces puces surnuméraires, installées sur les machines achetées à la société « SuperMicro Computer »… Le géant de la Tech Apple aurait aussi découvert de son côté cette tentative d’espionnage. L’enquête de Bloomberg relate ainsi que la multinationale de Tim Cook se serait également débarrassée d’environ 7000 serveurs impactés et achetés auprès de « SuperMicro Computer », durant l’été 2015. Soit quelques semaines tout juste, après avoir découvert la présence de ces fameuses puces « surnuméraires » mise en cause, et installée discrètement à même les cartes mères. Au total, un peu plus de 30 entreprises seraient concernées par l’attaque à en croire Bloomberg.  La firme Amazon quant à elle, ce serait débarrassée en 2016 des serveurs d’un data center chinois infecté après avoir découvert que ceux-ci embarquaient la fameuse puce « parasite », bien que celle-ci n’avait semble-t-il pas transmis ou détourné de données.

Ne peut-on pas penser que la Chine a fait, ou fait toujours cela en France ?

De tout temps les nations se sont espionnées et continueront indéfiniment à le faire. Cela fait partie du « grand jeu » selon la célèbre expression consacrée. Mais il existe cependant un bémol  dans cette dernière affaire d’espionnage relatée : dans leurs deux communiqués respectifs, Apple et Amazon démentent catégoriquement les allégations portées dans l’enquête de Bloomberg & Business Week... Et cela a son importance. Nous ne sommes en présence ici d’un démenti « juste pour la forme », en l’occurrence, car les deux géants de la Tech vont au fond des choses et le détail leurs arguments. Amazon soutien ainsi de son côté qu’il est totalement faux d’affirmer « qu’Amazon Web Services » était au courant d’une attaque ayant visé la chaîne d’approvisionnement, la présence de puces malveillantes ou de modifications substantiel du matériel lors de l’acquisition « d’Elemental Technologie ». Même son de cloche du côté d’Apple. « Apple n’a jamais découvert de puces malveillantes, de modifications du matériel ou de vulnérabilités implantées volontairement dans ses serveurs. » Bloomberg de son côté cite des sources proches du dossier chez Amazon, et Apple… Mais également au sein de l’administration américaine, qui aurait été selon eux mise au courant suite aux découvertes d’AWS.
Vu de l’extérieur, il est très difficile pour l’heure de démêler le bon grain de l’ivraie  dans cette dernière affaire d’espionnage supposée. L’attaque décrite par l’article de Bloomberg & Business Week a de quoi naturellement faire frémir les esprits et les cœurs, puisque si les attaques visant la couche logicielle (soft) sont aujourd’hui bien connues des experts, celles affectant la couche matérielle (hard) sont-elles bien moins faciles à détecter et à contrecarrer. 

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !