Si el espionaje realizado por China a través de la manipulación de hardware de Super Micro Computer resulta ser cierto, es posible que el alcance del ataque no pueda dimensionarse y que existan víctimas en varias partes del mundo, México no sería una excepción.
De acuerdo con Alejandro Clares, responsable del área de auditoría de S21sec México, aunque Super Micro Computer, Amazon Web Services y Apple niegan el ataque reportado por Bloomberg, lo cierto es que ya se despertó la “sospecha”.
Si bien no existen datos técnicos concretos sobre cómo funciona la puerta trasera que supuestamente colocó el gobierno chino en las tarjetas madre Super Micro, explicó a Excélsior, ya varios fabricantes se han “desmarcado” al indicar que no usan hardware de esa empresa.
“Ahora mismo dimensionar el alcance del ataque es difícil, seguramente no se centró solo en Estados Unidos, puede ser que en México podamos tener algún caso porque Super Micro vende su tecnología a terceros y estos la revenden en muchas partes”, advirtió Clares.
Teóricamente, lo que hizo la unidad del gobierno chino fue amenazar o sobornar a ciertas fábricas, encargadas de realizar el hardware de Super Micro, para que modificaran el diseño original.
Dicho hardware no está destinado a una empresa en específico al momento de fabricarse, se hace en masa y pudo sembrarse en diferentes lugares, de tal manera que los atacantes al final solo tenían que fijarse en dónde infiltrarse.
En cuanto al impacto a los clientes de las empresas en las que se cree que el gobierno chino pudo infiltrarse, Amazon Web Services y Apple, indicó que sería mínimo si éstas utilizaron los servidores con tecnología de Super Micro en sus servicios de video.
En cambio, si los utilizaron en sus servicios de cómputo en la nube sí se vería una afectación en sus clientes alrededor del mundo.
Dependiendo de la reacción de las autoridades y si se realiza una investigación que confirme esta situación, se requerirá que las empresas tomen medidas de mitigación.
La más común será aislar los servidores afectados y, en un segundo paso, sustituir el hardware manipulado, lo que podría significar una inversión alta.