{"id":9579,"date":"2018-10-05T15:01:55","date_gmt":"2018-10-05T18:01:55","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9579"},"modified":"2019-10-14T00:30:00","modified_gmt":"2019-10-14T03:30:00","slug":"the-big-hack-como-a-china-usou-um-pequeno-chip-para-se-infiltrar-nas-empresas-dos-eua","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/exploits\/the-big-hack-como-a-china-usou-um-pequeno-chip-para-se-infiltrar-nas-empresas-dos-eua\/","title":{"rendered":"The Big Hack: Como a China usou um pequeno chip para se infiltrar nas empresas dos EUA"},"content":{"rendered":"<p style=\"text-align: justify;\">O ataque de espi\u00f5es chineses chegou a quase 30 empresas dos EUA, incluindo Amazon e Apple, comprometendo a cadeia de fornecimento de tecnologia dos EUA, segundo extensas entrevistas com fontes governamentais e corporativas.<\/p>\n<p style=\"text-align: justify;\">Em 2015, a Amazon.com Inc. come\u00e7ou a avaliar tranquilamente uma startup chamada Elemental Technologies, uma aquisi\u00e7\u00e3o em potencial para ajudar com uma grande expans\u00e3o de seu servi\u00e7o de streaming de v\u00eddeo, conhecido hoje como Amazon Prime Video. Com sede em Portland, Oregon, a Elemental criou software para compactar arquivos de v\u00eddeo em massa e format\u00e1-los para diferentes dispositivos. Sua tecnologia ajudou a transmitir os Jogos Ol\u00edmpicos on-line, se comunicar com a Esta\u00e7\u00e3o Espacial Internacional e canalizar filmagens de drones para a Ag\u00eancia Central de Intelig\u00eancia. Os contratos de seguran\u00e7a nacional da Elemental n\u00e3o foram o principal motivo para a proposta de aquisi\u00e7\u00e3o, mas eles se encaixam muito bem com os neg\u00f3cios do governo da Amazon, como a nuvem altamente segura que a Amazon Web Services (AWS) estava construindo para a CIA.<\/p>\n<p style=\"text-align: justify;\">Para ajudar com a devida dilig\u00eancia, a AWS, que supervisionava a poss\u00edvel aquisi\u00e7\u00e3o, contratou uma empresa terceirizada para examinar a seguran\u00e7a da Elemental, segundo uma pessoa familiarizada com o processo. A primeira etapa revelou problemas preocupantes, levando a AWS a observar mais de perto o principal produto da Elemental: os servidores caros que os clientes instalaram em suas redes para lidar com a compacta\u00e7\u00e3o de v\u00eddeo. Esses servidores foram montados para a Elemental pela Super Micro Computer Inc., uma empresa sediada em San Jose (comumente conhecida como Supermicro) que tamb\u00e9m \u00e9 uma das maiores fornecedoras mundiais de placas-m\u00e3e para servidor, os chips de chips e capacitores montados em fibra de vidro que atuam como neur\u00f4nios de data centers grandes e pequenos. No final da primavera de 2015, a equipe da Elemental empacotou v\u00e1rios servidores e os enviou para a prov\u00edncia de Ont\u00e1rio, no Canad\u00e1, para que a empresa de seguran\u00e7a terceirizada fizesse o teste, diz a pessoa.<\/p>\n<p><a href=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/12.gif\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-9580\" src=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/12.gif\"  alt=\"1\" width=\"630\" height=\"240\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Aninhados nas placas-m\u00e3e dos servidores, os testadores encontraram um pequeno microchip, n\u00e3o muito maior que um gr\u00e3o de arroz, que n\u00e3o fazia parte do design original das placas. A Amazon relatou a descoberta para as autoridades dos EUA, enviando um arrepio pela comunidade de intelig\u00eancia. Os servidores da Elemental podem ser encontrados nos centros de dados do Departamento de Defesa, nas opera\u00e7\u00f5es de drones da CIA e nas redes a bordo de navios de guerra da Marinha. E a Elemental foi apenas uma das centenas de clientes da Supermicro.<\/p>\n<p style=\"text-align: justify;\">Durante a investiga\u00e7\u00e3o ultrassecreta que se segue, que permanece aberta mais de tr\u00eas anos depois, os investigadores determinaram que os chips permitiram que os atacantes criassem uma entrada furtiva em qualquer rede que inclu\u00edsse as m\u00e1quinas alteradas. M\u00faltiplas pessoas familiarizadas com o assunto dizem que os investigadores descobriram que os chips foram inseridos em f\u00e1bricas controladas por subcontratados na China.<\/p>\n<p style=\"text-align: justify;\">Esse ataque foi algo mais grave do que os incidentes baseados em software que o mundo se acostumou a ver. Os hacks de hardware s\u00e3o mais dif\u00edceis de serem executados e potencialmente mais devastadores, prometendo o tipo de acesso secreto a longo prazo que as ag\u00eancias de espionagem est\u00e3o dispostas a investir milh\u00f5es de d\u00f3lares e muitos anos para obter.<\/p>\n<p style=\"text-align: justify;\">Existem duas maneiras de os espi\u00f5es alterarem as entranhas dos equipamentos de inform\u00e1tica. Um deles, conhecido como interdi\u00e7\u00e3o, consiste em manipular dispositivos enquanto eles est\u00e3o em tr\u00e2nsito do fabricante para o cliente. Essa abordagem \u00e9 favorecida pelas ag\u00eancias de espionagem dos EUA, de acordo com documentos va\ufffczados pelo ex-contratado da Ag\u00eancia de Seguran\u00e7a Nacional Edward Snowden. O outro m\u00e9todo envolve a semeadura de mudan\u00e7as desde o in\u00edcio.<\/p>\n<p style=\"text-align: justify;\">Um pa\u00eds em particular tem uma vantagem em executar esse tipo de ataque: a China, que, segundo algumas estimativas, faz 75% dos celulares do mundo e 90% de seus PCs. Ainda assim, realizar realmente um ataque de semeadura significaria desenvolver um profundo entendimento do design de um produto, manipular componentes na f\u00e1brica e garantir que os dispositivos manipulados passassem pela cadeia log\u00edstica global at\u00e9 o local desejado &#8211; um feito semelhante ao lan\u00e7amento de um bast\u00e3o no rio Yangtze, a montante de Xangai, e assegurando-se de que ele desemboca em terra em Seattle. &#8220;Ter uma superf\u00edcie de implante de hardware bem feita, em n\u00edvel de estado-na\u00e7\u00e3o seria como testemunhar um unic\u00f3rnio saltando sobre um arco-\u00edris&#8221;, diz Joe Grand, hacker de hardware e fundador do Grand Idea Studio Inc. \u201cO hardware est\u00e1 t\u00e3o longe o radar, \u00e9 quase tratado como magia negra \u201d.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/26.jpg\" class=\"gallery_colorbox\"><img decoding=\"async\" class=\"alignleft size-full wp-image-9596\" src=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/26.jpg\"  alt=\"2\" width=\"200\" height=\"250&quot;\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/26.jpg 600w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/26-225x300.jpg 225w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Mas \u00e9 exatamente isso que os investigadores dos EUA descobriram: os chips foram inseridos durante o processo de fabrica\u00e7\u00e3o, segundo duas autoridades, por agentes de uma unidade do Ex\u00e9rcito de Liberta\u00e7\u00e3o do Povo. Na Supermicro, os espi\u00f5es da China parecem ter encontrado um canal perfeito para o que os oficiais dos EUA descrevem como o mais significativo ataque na cadeia de suprimentos que se sabe ter sido realizado contra empresas americanas.<\/p>\n<p style=\"text-align: justify;\">Uma autoridade disse que os investigadores descobriram que afetou quase 30 empresas, incluindo um grande banco, empresas do governo e a empresa mais valiosa do mundo, a Apple. A Apple era um importante cliente da Supermicro e planejava encomendar mais de 30 mil de seus servidores em dois. anos para uma nova rede global de centros de dados. Tr\u00eas integrantes da Apple dizem que no ver\u00e3o de 2015 tamb\u00e9m encontraram chips maliciosos nas placas-m\u00e3e da Supermicro. A Apple cortou os la\u00e7os com a Supermicro no ano seguinte, pelo que descreveu como raz\u00f5es n\u00e3o relacionadas.<\/p>\n<p style=\"text-align: justify;\">\u00a0Em declara\u00e7\u00f5es por e-mail, a Amazon (que anunciou a aquisi\u00e7\u00e3o da Elemental em setembro de 2015), a Apple e a Supermicro contestaram resumos dos relat\u00f3rios da Bloomberg Businessweek. &#8220;N\u00e3o \u00e9 verdade que a AWS sabia sobre um compromisso na cadeia de suprimentos, um problema com chips mal-intencionados ou modifica\u00e7\u00f5es de hardware ao adquirir o Elemental&#8221;, escreveu a Amazon. &#8220;Nisso, podemos ser muito claros: a Apple nunca encontrou chips maliciosos, manipula\u00e7\u00f5es de hardware ou vulnerabilidades propositalmente plantadas em qualquer servidor&#8221;, escreveu a Apple. &#8220;Continuamos inconscientes de qualquer investiga\u00e7\u00e3o desse tipo&#8221;, escreveu um porta-voz da Supermicro, Perry Hayes. O governo chin\u00eas n\u00e3o abordou diretamente quest\u00f5es sobre manipula\u00e7\u00e3o de servidores da Supermicro, emitindo uma declara\u00e7\u00e3o que dizia, em parte, que \u201ca seguran\u00e7a da cadeia de fornecimento no ciberespa\u00e7o \u00e9 uma quest\u00e3o de preocupa\u00e7\u00e3o comum, e a China tamb\u00e9m \u00e9 uma v\u00edtima\u201d. do Diretor de Intelig\u00eancia Nacional, representando a CIA e NSA, se recusou a comentar.<\/p>\n<p style=\"text-align: justify;\">As negativas das empresas s\u00e3o anuladas por seis atuais e ex-altos funcion\u00e1rios nacionais de seguran\u00e7a que, em conversas que come\u00e7aram durante o governo Obama e continuaram sob o governo Trump, detalharam a descoberta dos chips e a investiga\u00e7\u00e3o do governo. Um desses funcion\u00e1rios e duas pessoas dentro da AWS forneceram informa\u00e7\u00f5es detalhadas sobre como o ataque ocorreu no Elemental e na Amazon; O funcion\u00e1rio e um dos insiders tamb\u00e9m descreveram a coopera\u00e7\u00e3o da Amazon com a investiga\u00e7\u00e3o do governo. Al\u00e9m dos tr\u00eas integrantes da Apple, quatro dos seis funcion\u00e1rios dos EUA confirmaram que a Apple era uma v\u00edtima. Ao todo, 17 pessoas confirmaram a manipula\u00e7\u00e3o do hardware da Supermicro e outros elementos dos ataques. As fontes obtiveram anonimato por causa da natureza sens\u00edvel e, em alguns casos, classificada da informa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Um funcion\u00e1rio do governo diz que o objetivo da China \u00e9 o acesso de longo prazo a segredos corporativos de alto valor e a redes governamentais sens\u00edveis. Nenhum dado do consumidor \u00e9 conhecido por ter sido roubado.<\/p>\n<p style=\"text-align: justify;\">As ramifica\u00e7\u00f5es do ataque continuam a acontecer. A administra\u00e7\u00e3o Trump transformou hardware de computadores e redes, incluindo placas-m\u00e3e, foco de sua mais recente rodada de san\u00e7\u00f5es comerciais contra a China, e autoridades da Casa Branca deixaram claro que pensam que as empresas come\u00e7ar\u00e3o a mudar suas cadeias de fornecimento para outros pa\u00edses como resultado. Essa mudan\u00e7a pode acalmar os funcion\u00e1rios que v\u00eam alertando h\u00e1 anos sobre a seguran\u00e7a da cadeia de suprimentos &#8211; mesmo que eles nunca tenham revelado uma raz\u00e3o importante para suas preocupa\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\"><strong>Como o Hack funcionou, de acordo com funcion\u00e1rios dos EUA<\/strong><\/p>\n<p style=\"text-align: justify;\">Em 2006, tr\u00eas engenheiros do Oregon tiveram uma ideia inteligente. A demanda por v\u00eddeo m\u00f3vel estava prestes a explodir, e eles previram que as emissoras estariam desesperadas para transformar programas projetados para caber telas de TV nos v\u00e1rios formatos necess\u00e1rios para visualiza\u00e7\u00e3o em smartphones, laptops e outros dispositivos. Para atender \u00e0 demanda antecipada, os engenheiros come\u00e7aram a Elemental Technologies, montando o que um ex-consultor da empresa chama de g\u00eanio para escrever c\u00f3digo que adaptaria os chips gr\u00e1ficos super r\u00e1pidos produzidos para m\u00e1quinas de videogame de ponta. O software resultante reduziu drasticamente o tempo que levou para processar grandes arquivos de v\u00eddeo. A Elemental, em seguida, carregou o software em servidores personalizados constru\u00eddos com seus logotipos verdes leprechaun.<\/p>\n<p style=\"text-align: justify;\">Os servidores elementares foram vendidos por at\u00e9 US $ 100 mil cada, com margens de lucro de at\u00e9 70%, segundo um ex-assessor da empresa. Dois dos maiores clientes iniciais da Elemental eram a Igreja M\u00f3rmon, que usava a tecnologia para transmitir serm\u00f5es para congrega\u00e7\u00f5es em todo o mundo, e para a ind\u00fastria de filmes para adultos, o que n\u00e3o aconteceu.<\/p>\n<p style=\"text-align: justify;\">A Elemental tamb\u00e9m come\u00e7ou a trabalhar com ag\u00eancias de espionagem americanas. Em 2009, a empresa anunciou uma parceria de desenvolvimento com a In-Q-Tel Inc., o bra\u00e7o de investimentos da CIA, um acordo que preparou o caminho para servidores Elemental serem usados \u200b\u200bem miss\u00f5es de seguran\u00e7a nacional em todo o governo dos EUA. Documentos p\u00fablicos, incluindo materiais promocionais da pr\u00f3pria empresa, mostram que os servidores foram usados \u200b\u200bem centros de dados do Departamento de Defesa para processar imagens de drones e c\u00e2meras de vigil\u00e2ncia, navios de guerra da Marinha para transmitir feeds de miss\u00f5es a\u00e9reas e dentro de pr\u00e9dios do governo para permitir videoconfer\u00eancia segura. . A NASA, ambas as casas do Congresso e o Departamento de Seguran\u00e7a Interna tamb\u00e9m s\u00e3o clientes. Esse portf\u00f3lio fez do Elemental um alvo para advers\u00e1rios estrangeiros.<\/p>\n<p style=\"text-align: justify;\">A Supermicro foi uma escolha \u00f3bvia para construir servidores da Elemental. Com sede ao norte do aeroporto de San Jose, em um trecho esfuma\u00e7ado da Interstate 880, a empresa foi fundada por Charles Liang, um engenheiro taiwan\u00eas que frequentou a escola de p\u00f3s-gradua\u00e7\u00e3o no Texas e depois mudou-se para o oeste para fundar a Supermicro com sua esposa em 1993. terceiriza\u00e7\u00e3o, forjando um caminho de f\u00e1bricas taiwanesas e chinesas para os consumidores americanos, e Liang acrescentou uma vantagem reconfortante: as placas-m\u00e3e da Supermicro seriam projetadas principalmente em San Jose, perto dos maiores clientes da empresa, mesmo que os produtos fossem fabricados no exterior.<\/p>\n<p style=\"text-align: justify;\">Hoje, a Supermicro vende mais placas-m\u00e3e de servidores do que qualquer outra pessoa. Tamb\u00e9m domina o mercado de US $ 1 bilh\u00e3o para pranchas usadas em computadores para fins especiais, de m\u00e1quinas de resson\u00e2ncia magn\u00e9tica a sistemas de armas. Suas placas-m\u00e3e podem ser encontradas em configura\u00e7\u00f5es de servidores feitos sob encomenda em bancos, fundos hedge, provedores de computa\u00e7\u00e3o em nuvem e servi\u00e7os de hospedagem na web, entre outros lugares. A Supermicro possui instala\u00e7\u00f5es de montagem na Calif\u00f3rnia, na Holanda e em Taiwan, mas suas placas-m\u00e3e &#8211; seu principal produto &#8211; s\u00e3o quase todas fabricadas por empreiteiros na China.<\/p>\n<p style=\"text-align: justify;\">A proposta da empresa para os clientes depende de uma personaliza\u00e7\u00e3o inigual\u00e1vel, possibilitada por centenas de engenheiros em tempo integral e um cat\u00e1logo que abrange mais de 600 projetos. A maioria de sua for\u00e7a de trabalho em San Jose \u00e9 taiwanesa ou chinesa, e o mandarim \u00e9 o idioma preferido, com hanzi preenchendo os quadros brancos, de acordo com seis ex-funcion\u00e1rios. Pastelarias chinesas s\u00e3o entregues todas as semanas, e muitas chamadas de rotina s\u00e3o feitas duas vezes, uma vez para trabalhadores apenas ingleses e novamente em mandarim. Os \u00faltimos s\u00e3o mais produtivos, de acordo com as pessoas que estiveram em ambos. Esses la\u00e7os no exterior, especialmente o uso difundido do mandarim, facilitariam a compreens\u00e3o da opera\u00e7\u00e3o da Supermicro pela China e a infiltra\u00e7\u00e3o da empresa. (Uma autoridade dos EUA diz que a investiga\u00e7\u00e3o do governo ainda est\u00e1 examinando se espi\u00f5es foram plantados dentro da Supermicro ou de outras empresas americanas para ajudar no ataque).<\/p>\n<p style=\"text-align: justify;\">Com mais de 900 clientes em 100 pa\u00edses at\u00e9 2015, a Supermicro ofereceu incurs\u00f5es a uma cole\u00e7\u00e3o abundante de alvos sens\u00edveis. &#8220;Pense na Supermicro como a Microsoft do mundo do hardware&#8221;, diz um ex-funcion\u00e1rio de intelig\u00eancia dos EUA que estudou a Supermicro e seu modelo de neg\u00f3cios. \u201cAtacar placas-m\u00e3e Supermicro \u00e9 como atacar o Windows. \u00c9 como atacar o mundo inteiro.<\/p>\n<p style=\"text-align: justify;\">A seguran\u00e7a da cadeia de suprimentos de tecnologia global foi comprometida, mesmo que os consumidores e a maioria das empresas ainda n\u00e3o a conhecessem<\/p>\n<p style=\"text-align: justify;\">Muito antes de surgirem evid\u00eancias do ataque dentro das redes das empresas norte-americanas, fontes da intelig\u00eancia americana informaram que os espi\u00f5es da China tinham planos de introduzir microchips maliciosos na cadeia de suprimentos. As fontes n\u00e3o eram espec\u00edficas, de acordo com uma pessoa familiarizada com as informa\u00e7\u00f5es fornecidas, e milh\u00f5es de placas-m\u00e3e s\u00e3o enviadas para os EUA anualmente. Mas no primeiro semestre de 2014, uma pessoa diferente, informada em discuss\u00f5es de alto n\u00edvel, disse que funcion\u00e1rios da intelig\u00eancia foram \u00e0 Casa Branca com algo mais concreto: as for\u00e7as armadas chinesas estavam se preparando para inserir as chips nas placas-m\u00e3e da Supermicro destinadas \u00e0s empresas norte-americanas.<\/p>\n<p style=\"text-align: justify;\">A especificidade da informa\u00e7\u00e3o era not\u00e1vel, mas tamb\u00e9m os desafios que ela apresentava. Emitir um amplo aviso aos clientes da Supermicro poderia ter prejudicado a empresa, uma importante fabricante americana de hardware, e n\u00e3o estava claro pela intelig\u00eancia que a opera\u00e7\u00e3o estava mirando ou quais eram seus objetivos finais. Al\u00e9m disso, sem a confirma\u00e7\u00e3o de que algu\u00e9m havia sido atacado, o FBI estava limitado em como poderia responder. A Casa Branca solicitou atualiza\u00e7\u00f5es peri\u00f3dicas quando a informa\u00e7\u00e3o chegou, disse a pessoa familiarizada com as discuss\u00f5es.<\/p>\n<p style=\"text-align: justify;\">A Apple fez a descoberta de chips suspeitos dentro dos servidores da Supermicro por volta de maio de 2015, depois de detectar estranhos problemas de atividade de rede e firmware, de acordo com uma pessoa familiarizada com a linha do tempo. Dois dos principais membros da Apple dizem que a empresa relatou o incidente ao FBI, mas manteve detalhes sobre o que detectou firmemente, mesmo internamente. Investigadores do governo ainda estavam perseguindo pistas por conta pr\u00f3pria quando a Amazon fez sua descoberta e deu a eles acesso a hardware sabotado, de acordo com um funcion\u00e1rio dos EUA. Isso criou uma oportunidade inestim\u00e1vel para as ag\u00eancias de intelig\u00eancia e para o FBI &#8211; executando uma investiga\u00e7\u00e3o completa liderada por suas equipes de ciber- e contraintelig\u00eancia &#8211; para ver como eram os chips e como eles funcionavam.<\/p>\n<p style=\"text-align: justify;\">Os chips dos servidores Elemental foram projetados para ser o mais discreto poss\u00edvel, de acordo com uma pessoa que viu um relat\u00f3rio detalhado preparado para a Amazon pelo seu terceirizado fornecedor de seguran\u00e7a, bem como uma segunda pessoa que viu fotos digitais e imagens de raios X de os chips incorporados em um relat\u00f3rio posterior preparado pela equipe de seguran\u00e7a da Amazon. De cor cinza ou esbranqui\u00e7ada, eles se pareciam mais com acopladores de condicionamento de sinal, outro componente comum da placa-m\u00e3e, do que os microchips, e, portanto, dificilmente seriam detect\u00e1veis \u200b\u200bsem equipamento especializado. Dependendo do modelo da placa, os chips variaram ligeiramente em tamanho, sugerindo que os atacantes haviam fornecido diferentes f\u00e1bricas com diferentes lotes.<\/p>\n<p style=\"text-align: justify;\">Autoridades familiarizadas com a investiga\u00e7\u00e3o dizem que o papel principal dos implantes como esses \u00e9 abrir as portas que outros invasores podem passar. &#8220;Os ataques de hardware s\u00e3o sobre o acesso&#8221;, como diz um ex-funcion\u00e1rio s\u00eanior. Em termos simplificados, os implantes no hardware da Supermicro manipularam as principais instru\u00e7\u00f5es operacionais que informam ao servidor o que fazer quando os dados se movem atrav\u00e9s de uma placa-m\u00e3e, segundo duas pessoas familiarizadas com a opera\u00e7\u00e3o dos chips. Isso aconteceu em um momento crucial, pois pequenos peda\u00e7os do sistema operacional estavam sendo armazenados na mem\u00f3ria tempor\u00e1ria da placa para o processador central do servidor, a CPU. O implante foi colocado no quadro de modo a permitir que ele efetivamente editasse essa fila de informa\u00e7\u00f5es, injetando seu pr\u00f3prio c\u00f3digo ou alterando a ordem das instru\u00e7\u00f5es que a CPU deveria seguir. Mudan\u00e7as maliciosamente pequenas podem criar efeitos desastrosos.<\/p>\n<p style=\"text-align: justify;\">Como os implantes eram pequenos, a quantidade de c\u00f3digo que eles continham era pequena tamb\u00e9m. Mas eles eram capazes de fazer duas coisas muito importantes: dizer ao dispositivo para se comunicar com um dos v\u00e1rios computadores an\u00f4nimos em outros lugares da internet que estavam carregados com c\u00f3digo mais complexo; e preparar o sistema operacional do dispositivo para aceitar esse novo c\u00f3digo. Os chips il\u00edcitos poderiam fazer tudo isso porque estavam conectados ao controlador de gerenciamento da placa base, um tipo de superchip que os administradores usam para fazer logon remotamente em servidores problem\u00e1ticos, dando acesso ao c\u00f3digo mais sens\u00edvel mesmo em m\u00e1quinas que falharam ou foram desligadas.<\/p>\n<p style=\"text-align: justify;\">Esse sistema poderia permitir que os invasores alterassem a maneira como o dispositivo funcionava, linha por linha, como queriam, sem deixar ningu\u00e9m mais s\u00e1bio. Para entender o poder que lhes daria, tome este exemplo hipot\u00e9tico: Em algum lugar no sistema operacional Linux, que \u00e9 executado em muitos servidores, est\u00e1 o c\u00f3digo que autoriza um usu\u00e1rio, verificando uma senha digitada em rela\u00e7\u00e3o a uma criptografada armazenada. Um chip implantado pode alterar parte desse c\u00f3digo para que o servidor n\u00e3o verifique a senha e pronto! Uma m\u00e1quina segura est\u00e1 aberta a todos e quaisquer usu\u00e1rios. Um chip tamb\u00e9m pode roubar chaves de criptografia para comunica\u00e7\u00f5es seguras, bloquear atualiza\u00e7\u00f5es de seguran\u00e7a que neutralizariam o ataque e abrir novos caminhos para a Internet. Se alguma anomalia for notada, provavelmente seria uma estranheza inexplic\u00e1vel.<\/p>\n<p style=\"text-align: justify;\">\u201cO hardware abre a porta que quiser\u201d, diz Joe FitzPatrick, fundador da Hardware Security Resources LLC, uma empresa que treina profissionais de seguran\u00e7a cibern\u00e9tica em t\u00e9cnicas de hacking de hardware.<\/p>\n<p style=\"text-align: justify;\">Autoridades dos EUA j\u00e1 haviam pegado a China experimentando adultera\u00e7\u00e3o de hardware antes, mas nunca viram nada dessa escala e ambi\u00e7\u00e3o. A seguran\u00e7a da cadeia global de suprimentos de tecnologia havia sido comprometida, mesmo que os consumidores e a maioria das empresas ainda n\u00e3o soubessem disso. O que restava para os investigadores aprenderem era como os invasores haviam se infiltrado t\u00e3o completamente no processo de produ\u00e7\u00e3o da Supermicro &#8211; e quantas portas eles abriram para os alvos americanos.<\/p>\n<p style=\"text-align: justify;\">Ao contr\u00e1rio dos hacks baseados em software, a manipula\u00e7\u00e3o de hardware cria uma trilha no mundo real. Componentes deixam um rastro de manifestos de envio e faturas. As placas t\u00eam n\u00fameros de s\u00e9rie que acompanham f\u00e1bricas espec\u00edficas. Para rastrear os chips corrompidos em sua fonte, as ag\u00eancias de intelig\u00eancia dos EUA come\u00e7aram a seguir a cadeia de suprimentos serpentina da Supermicro ao contr\u00e1rio, disse uma pessoa informada sobre as evid\u00eancias reunidas durante a investiga\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Ainda em 2016, de acordo com o DigiTimes, um site de not\u00edcias especializado em pesquisa da cadeia de suprimentos, a Supermicro tinha tr\u00eas fabricantes prim\u00e1rios construindo suas placas-m\u00e3e, duas com sede em Taiwan e uma em Xangai. Quando esses fornecedores s\u00e3o sufocados com grandes encomendas, eles \u00e0s vezes dividem o trabalho com subcontratados. A fim de ir mais longe na trilha, as ag\u00eancias de espionagem dos EUA usaram as ferramentas prodigiosas \u00e0 sua disposi\u00e7\u00e3o. Eles vasculharam intercepta\u00e7\u00f5es de comunica\u00e7\u00e3o, usaram informantes em Taiwan e na China, e at\u00e9 rastrearam pessoas-chave por meio de seus telefones, de acordo com a pessoa informada sobre as evid\u00eancias coletadas durante a investiga\u00e7\u00e3o. Eventualmente, essa pessoa diz que eles tra\u00e7aram os chips maliciosos para quatro f\u00e1bricas de subcontrata\u00e7\u00e3o que estavam construindo placas-m\u00e3e da Supermicro por pelo menos dois anos.<\/p>\n<p style=\"text-align: justify;\">Enquanto os agentes monitoravam as intera\u00e7\u00f5es entre funcion\u00e1rios chineses, fabricantes de placas-m\u00e3e e intermedi\u00e1rios, eles vislumbraram como o processo de semeadura funcionava. Em alguns casos, os gerentes de f\u00e1bricas eram abordados por pessoas que afirmavam representar a Supermicro ou que ocupavam posi\u00e7\u00f5es sugerindo uma conex\u00e3o com o governo. Os intermedi\u00e1rios solicitariam altera\u00e7\u00f5es nos designs originais das placas-m\u00e3e, oferecendo inicialmente subornos em conjunto com suas solicita\u00e7\u00f5es incomuns. Se isso n\u00e3o funcionasse, eles amea\u00e7avam os gerentes da f\u00e1brica com inspe\u00e7\u00f5es que poderiam fechar suas f\u00e1bricas. Uma vez que os arranjos estavam em vigor, os intermedi\u00e1rios organizavam a entrega dos chips para as f\u00e1bricas.<\/p>\n<p style=\"text-align: justify;\">Os investigadores conclu\u00edram que esse intricado esquema era o trabalho de uma unidade do Ex\u00e9rcito Popular de Liberta\u00e7\u00e3o especializada em ataques de hardware, segundo duas pessoas informadas sobre suas atividades. A exist\u00eancia desse grupo nunca foi revelada antes, mas um funcion\u00e1rio diz: &#8220;Estamos monitorando esses caras h\u00e1 mais tempo do que gostar\u00edamos de admitir.&#8221; Acredita-se que a unidade se concentre em alvos de alta prioridade, incluindo comerciais avan\u00e7ados. tecnologia e os computadores das for\u00e7as armadas rivais. Em ataques anteriores, ele visava os designs de chips de computador de alto desempenho e sistemas de computa\u00e7\u00e3o de grandes provedores de internet dos EUA.<\/p>\n<p style=\"text-align: justify;\">Fornecido detalhes da reportagem da BusinessWeek, o Minist\u00e9rio de Rela\u00e7\u00f5es Exteriores da China enviou uma declara\u00e7\u00e3o dizendo que &#8220;a China \u00e9 uma defensora resoluta da seguran\u00e7a cibern\u00e9tica&#8221;. O minist\u00e9rio acrescentou que em 2011 a China prop\u00f4s garantias internacionais de seguran\u00e7a de hardware junto com outros membros da Organiza\u00e7\u00e3o de Coopera\u00e7\u00e3o de Xangai. um \u00f3rg\u00e3o de seguran\u00e7a regional. A declara\u00e7\u00e3o concluiu: &#8220;Esperamos que os partidos fa\u00e7am menos acusa\u00e7\u00f5es e suspeitas gratuitas, mas conduzam conversas e colabora\u00e7\u00f5es mais construtivas para que possamos trabalhar juntos na constru\u00e7\u00e3o de um ciberespa\u00e7o pac\u00edfico, seguro, aberto, cooperativo e ordenado&#8221;.<\/p>\n<p style=\"text-align: justify;\">O ataque Supermicro estava em outra ordem inteiramente de epis\u00f3dios anteriores atribu\u00eddos ao PLA. Amea\u00e7ou ter atingido uma gama estonteante de usu\u00e1rios finais, com alguns elementos vitais na mistura. A Apple, por sua vez, usa o hardware da Supermicro em seus Data Centers esporadicamente h\u00e1 anos, mas o relacionamento se intensificou depois de 2013, quando a Apple adquiriu uma startup chamada Topsy Labs, que criou tecnologia super r\u00e1pida para indexa\u00e7\u00e3o e busca de conte\u00fado de internet. Em 2014, a startup come\u00e7ou a trabalhar na constru\u00e7\u00e3o de pequenos data centers dentro ou perto das principais cidades globais. Este projeto, conhecido internamente como Ledbelly, foi desenvolvido para tornar a fun\u00e7\u00e3o de busca do assistente de voz da Apple, Siri, mais r\u00e1pida, de acordo com os tr\u00eas principais membros da Apple.<\/p>\n<p style=\"text-align: justify;\">Documentos vistos pela Businessweek mostram que, em 2014, a Apple planejou encomendar mais de 6.000 servidores Supermicro para instala\u00e7\u00e3o em 17 locais, incluindo Amsterd\u00e3, Chicago, Hong Kong, Los Angeles, Nova York, San Jose, Cingapura e T\u00f3quio, al\u00e9m de 4.000 servidores. seus atuais centros de dados da Carolina do Norte e do Oregon. Essas encomendas deveriam dobrar, para 20.000, at\u00e9 2015. Ledbelly fez da Apple um importante cliente da Supermicro ao mesmo tempo em que se constatou que o PLA estava manipulando o hardware do fornecedor.<br \/>\nAtrasos nos projetos e problemas iniciais de desempenho significaram que cerca de 7.000 servidores Supermicro estavam zumbindo na rede da Apple no momento em que a equipe de seguran\u00e7a da empresa encontrou os chips adicionais. Como a Apple, de acordo com um funcion\u00e1rio dos EUA, n\u00e3o forneceu aos investigadores do governo acesso a suas instala\u00e7\u00f5es ou ao hardware adulterado, a extens\u00e3o do ataque permaneceu fora de sua vis\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/mo.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-9604 \" src=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/mo-e1538762317946.jpg\"  alt=\"mo\" width=\"303\" height=\"227\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Investigadores americanos acabaram descobrindo quem mais havia sido atingido. Como os chips implantados foram projetados para fazer ping em computadores an\u00f4nimos na internet para obter mais instru\u00e7\u00f5es, os agentes podem invadir esses computadores para identificar outros que foram afetados. Embora os investigadores n\u00e3o tenham certeza de que encontraram todas as v\u00edtimas, uma pessoa familiarizada com a investiga\u00e7\u00e3o dos EUA diz que concluiu que o n\u00famero era de quase 30 empresas.<\/p>\n<p style=\"text-align: justify;\">Isso deixou a quest\u00e3o de quem notificar e como. Autoridades norte-americanas advertiram durante anos que hardware fabricado por duas gigantes de telecomunica\u00e7\u00f5es chinesas, a Huawei Corp. e a ZTE Corp., estava sujeito \u00e0 manipula\u00e7\u00e3o do governo chin\u00eas. (Tanto a Huawei quanto a ZTE disseram que tal adultera\u00e7\u00e3o n\u00e3o ocorreu.) Mas um alerta p\u00fablico semelhante em rela\u00e7\u00e3o a uma empresa americana estava fora de quest\u00e3o. Em vez disso, as autoridades procuraram um pequeno n\u00famero de clientes importantes da Supermicro. Um executivo de uma grande empresa de hospedagem na web disse que a mensagem que ele tirou da troca foi clara: o hardware da Supermicro n\u00e3o era confi\u00e1vel. &#8220;Essa tem sido a cutucada para todo mundo &#8211; consiga essa merda&#8221;, diz a pessoa.<\/p>\n<p style=\"text-align: justify;\">A Amazon, por sua vez, iniciou conversas de aquisi\u00e7\u00e3o com um concorrente Elemental, mas de acordo com uma pessoa familiarizada com as delibera\u00e7\u00f5es da Amazon, ela inverteu o curso no ver\u00e3o de 2015 depois de saber que o conselho da Elemental estava se aproximando de outro comprador. A Amazon anunciou a aquisi\u00e7\u00e3o da Elemental em setembro de 2015, em uma transa\u00e7\u00e3o cujo valor uma pessoa familiarizada com o neg\u00f3cio coloca em US $ 350 milh\u00f5es. V\u00e1rias fontes dizem que a Amazon pretendia migrar o software da Elemental para a nuvem da AWS, cujos chips, placas-m\u00e3e e servidores s\u00e3o normalmente projetados internamente e constru\u00eddos por f\u00e1bricas das quais a Amazon contrata diretamente.<\/p>\n<p style=\"text-align: justify;\">Uma exce\u00e7\u00e3o not\u00e1vel foram os data centers da AWS dentro da China, que foram preenchidos com servidores criados pela Supermicro, de acordo com duas pessoas com conhecimento das opera\u00e7\u00f5es da AWS. Consciente das descobertas do Elemental, a equipe de seguran\u00e7a da Amazon conduziu sua pr\u00f3pria investiga\u00e7\u00e3o nas instala\u00e7\u00f5es da AWS em Pequim e encontrou tamb\u00e9m placas-m\u00e3e alteradas, incluindo projetos mais sofisticados do que os encontrados anteriormente. Em um dos casos, os chips maliciosos eram finos o suficiente para serem inseridos entre as camadas de fibra de vidro nas quais os outros componentes estavam conectados, de acordo com uma pessoa que viu as fotos dos chips. Essa gera\u00e7\u00e3o de chips era menor que uma ponta de l\u00e1pis afiada, diz a pessoa. (A Amazon nega que a AWS sabia de servidores encontrados na China contendo chips maliciosos.)<\/p>\n<p style=\"text-align: justify;\">A China \u00e9 conhecida h\u00e1 muito tempo por monitorar bancos, fabricantes e cidad\u00e3os comuns em seu pr\u00f3prio territ\u00f3rio, e os principais clientes da nuvem da AWS na China eram empresas dom\u00e9sticas ou entidades estrangeiras com opera\u00e7\u00f5es no pa\u00eds. Ainda assim, o fato de o pa\u00eds parecer estar conduzindo essas opera\u00e7\u00f5es dentro da nuvem da Amazon apresentou \u00e0 empresa um n\u00f3 g\u00f3rdio. Sua equipe de seguran\u00e7a determinou que seria dif\u00edcil remover o equipamento silenciosamente e, mesmo que conseguissem encontrar uma maneira, alertar os agressores de que os chips haviam sido encontrados, de acordo com uma pessoa familiarizada com a investiga\u00e7\u00e3o da empresa. Em vez disso, a equipe desenvolveu um m\u00e9todo de monitorar os chips. Nos meses seguintes, eles detectaram breves comunica\u00e7\u00f5es de check-in entre os invasores e os servidores sabotados, mas n\u00e3o viram nenhuma tentativa de remover dados. Isso provavelmente significava que os invasores estavam salvando os chips para uma opera\u00e7\u00e3o posterior ou que haviam se infiltrado em outras partes da rede antes do in\u00edcio do monitoramento. Nenhuma das possibilidades era reconfortante.<\/p>\n<p style=\"text-align: justify;\">Quando em 2016 o governo chin\u00eas estava prestes a aprovar uma nova lei de seguran\u00e7a cibern\u00e9tica &#8211; vista por muitos fora do pa\u00eds como um pretexto para dar \u00e0s autoridades mais acesso a dados confidenciais &#8211; a Amazon decidiu agir, disse a pessoa familiarizada com a investiga\u00e7\u00e3o da empresa. Em agosto, transferiu o controle operacional de seu data center de Beijing para seu parceiro local, o Beijing Sinnet, uma medida que as empresas disseram ser necess\u00e1ria para cumprir a nova lei. Em novembro seguinte, a Amazon vendeu toda a infraestrutura para a Beijing Sinnet por cerca de US $ 300 milh\u00f5es. A pessoa familiarizada com a sonda da Amazon lan\u00e7a a venda como uma op\u00e7\u00e3o para &#8220;cortar o membro doente&#8221;.<\/p>\n<p style=\"text-align: justify;\">Quanto \u00e0 Apple, uma das tr\u00eas pessoas de destaque diz que no ver\u00e3o de 2015, algumas semanas depois de identificar os chips maliciosos, a empresa come\u00e7ou a remover todos os servidores da Supermicro de seus data centers, um processo denominado internamente pela Apple. zero. \u201dTodos os servidores da Supermicro, todos com cerca de 7.000, foram substitu\u00eddos em quest\u00e3o de semanas, diz a fonte s\u00eanior. (A Apple nega que algum servidor tenha sido removido.) Em 2016, a Apple informou a Supermicro que estava cortando totalmente o relacionamento deles &#8211; uma decis\u00e3o atribu\u00edda a um porta-voz da Apple em resposta \u00e0s perguntas da Businessweek a um incidente de seguran\u00e7a relativamente pequeno.<\/p>\n<p style=\"text-align: justify;\">Naquele m\u00eas de agosto, o CEO da Supermicro, Liang, revelou que a empresa havia perdido dois grandes clientes. Embora ele n\u00e3o os tenha identificado, um foi posteriormente identificado nos notici\u00e1rios como Apple. Ele culpou a concorr\u00eancia, mas sua explica\u00e7\u00e3o foi vaga. &#8220;Quando os clientes pediram pre\u00e7os mais baixos, nosso pessoal n\u00e3o respondeu com rapidez suficiente&#8221;, disse ele em teleconfer\u00eancia com analistas. Hayes, porta-voz da Supermicro, diz que a empresa nunca foi notificada da exist\u00eancia de chips maliciosos em suas placas-m\u00e3e, seja por clientes ou pela aplica\u00e7\u00e3o da lei nos EUA.<\/p>\n<p style=\"text-align: justify;\">Concomitantemente \u00e0 descoberta de chips il\u00edcitos em 2015 e ao desdobramento da investiga\u00e7\u00e3o, a Supermicro foi atormentada por um problema cont\u00e1bil, que a empresa caracteriza como uma quest\u00e3o relacionada ao momento do reconhecimento de certas receitas. Depois de perder dois prazos para apresentar relat\u00f3rios trimestrais e anuais exigidos pelos \u00f3rg\u00e3os reguladores, a Supermicro foi retirada da Nasdaq em 23 de agosto deste ano. Ele marcou um trope\u00e7o extraordin\u00e1rio para uma empresa cuja receita anual havia aumentado acentuadamente nos quatro anos anteriores, de um faturamento de US $ 1,5 bilh\u00e3o em 2014 para US $ 3,2 bilh\u00f5es projetados este ano.<\/p>\n<p style=\"text-align: justify;\">Uma sexta-feira no final de setembro de 2015, o presidente Barack Obama e o presidente chin\u00eas, Xi Jinping, compareceram juntos na Casa Branca para uma confer\u00eancia de imprensa de uma hora, encabe\u00e7ada por um acordo hist\u00f3rico sobre seguran\u00e7a cibern\u00e9tica. Depois de meses de negocia\u00e7\u00f5es, os EUA haviam extra\u00eddo da China uma grande promessa: n\u00e3o suportariam mais o roubo de hackers da propriedade intelectual dos EUA para beneficiar empresas chinesas. Deixados de fora desses pronunciamentos, segundo uma pessoa familiarizada com as discuss\u00f5es entre altos funcion\u00e1rios do governo dos Estados Unidos, estava a profunda preocupa\u00e7\u00e3o da Casa Branca de que a China estava disposta a oferecer essa concess\u00e3o porque j\u00e1 desenvolvia formas de hackers muito mais avan\u00e7adas e sub-rept\u00edcias. seu quase monop\u00f3lio da cadeia de suprimentos de tecnologia.<\/p>\n<p style=\"text-align: justify;\">Nas semanas ap\u00f3s o acordo ter sido anunciado, o governo dos EUA alertou discretamente v\u00e1rias dezenas de executivos e investidores em uma pequena reuni\u00e3o apenas para convidados em McLean, Virg\u00ednia, organizada pelo Pent\u00e1gono. De acordo com algu\u00e9m que estava presente, oficiais do Departamento de Defesa informaram os tecnologistas sobre um ataque recente e pediram que eles pensassem em criar produtos comerciais que pudessem detectar implantes de hardware. Os participantes n\u00e3o foram informados sobre o nome do fabricante do hardware envolvido, mas ficou claro para pelo menos alguns na sala que era a Supermicro, diz a pessoa.<\/p>\n<p style=\"text-align: justify;\">O problema em discuss\u00e3o n\u00e3o era apenas tecnol\u00f3gico. Ele falou sobre decis\u00f5es tomadas h\u00e1 d\u00e9cadas para enviar trabalhos de produ\u00e7\u00e3o avan\u00e7ados para o sudeste da \u00c1sia. Nos anos que se seguiram, a manufatura chinesa de baixo custo passou a sustentar os modelos de neg\u00f3cios de muitas das maiores empresas de tecnologia dos Estados Unidos. No come\u00e7o, a Apple, por exemplo, fabricava muitos de seus eletr\u00f4nicos mais sofisticados internamente. Ent\u00e3o, em 1992, fechou uma f\u00e1brica de \u00faltima gera\u00e7\u00e3o para montagem de placas-m\u00e3e e computadores em Fremont, Calif\u00f3rnia, e enviou grande parte desse trabalho para o exterior.<\/p>\n<p style=\"text-align: justify;\">Ao longo das d\u00e9cadas, a seguran\u00e7a da cadeia de suprimentos tornou-se um artigo de f\u00e9, apesar das repetidas advert\u00eancias dos funcion\u00e1rios ocidentais. Acreditava-se que a China dificilmente prejudicaria sua posi\u00e7\u00e3o como oficina para o mundo, deixando que seus espi\u00f5es se intrometessem em suas f\u00e1bricas. Isso deixou a decis\u00e3o sobre onde construir sistemas comerciais que repousam amplamente onde a capacidade era maior e mais barata. &#8220;Voc\u00ea acaba com uma barganha cl\u00e1ssica de Satan\u00e1s&#8221;, disse um ex-funcion\u00e1rio dos EUA. \u201cVoc\u00ea pode ter menos suprimentos do que deseja e garantir que \u00e9 seguro ou pode ter o suprimento necess\u00e1rio, mas haver\u00e1 riscos. Toda organiza\u00e7\u00e3o aceitou a segunda proposi\u00e7\u00e3o. \u201d<\/p>\n<p style=\"text-align: justify;\">Nos tr\u00eas anos desde o briefing em McLean, n\u00e3o surgiu nenhuma maneira comercialmente vi\u00e1vel de detectar ataques como o das placas-m\u00e3e da Supermicro &#8211; ou parecia prov\u00e1vel que surgisse. Poucas empresas t\u00eam os recursos da Apple e da Amazon, e precisou de um pouco de sorte at\u00e9 para identificar o problema. &#8220;Esse material est\u00e1 na vanguarda da tecnologia de ponta e n\u00e3o h\u00e1 solu\u00e7\u00e3o tecnol\u00f3gica f\u00e1cil&#8221;, diz uma das pessoas presentes no McLean. \u201cVoc\u00ea tem que investir em coisas que o mundo quer. Voc\u00ea n\u00e3o pode investir em coisas que o mundo ainda n\u00e3o est\u00e1 pronto para aceitar.<\/p>\n<p style=\"text-align: justify;\">A Bloomberg LP \u00e9 cliente da Supermicro. De acordo com um porta-voz da Bloomberg LP, a empresa n\u00e3o encontrou evid\u00eancias que sugiram que ela tenha sido afetada pelas quest\u00f5es de hardware levantadas no artigo.<\/p>\n<p style=\"text-align: justify;\">Fonte:<a title=\"BLOOMBERG\" href=\"https:\/\/www.bloomberg.com\/news\/features\/2018-10-04\/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies?srnd=businessweek-v2\" target=\"_blank\" rel=\"noopener noreferrer\"> BLOOMBERG<\/a><\/p>\n<figure style=\"color: #000000;\" data-align=\"center\" data-id=\"331373297\" data-image-size=\"column\" data-image-type=\"chart\" data-type=\"image\" data-widget-url=\"https:\/\/www.bloomberg.com\/toaster\/v2\/charts\/85c4e100b7ab4a8bbffe7ce2a3e137c1.html?brand=businessweek&amp;webTheme=dark&amp;web=true&amp;hideTitles=true\">\n<div class=\"chart\" style=\"font-weight: inherit;\" data-responsive=\"true\">\n<div class=\"chart-js\" style=\"font-weight: inherit;\">\n<p class=\"chart__source\" style=\"color: #ffffff;\">Illustrator: Scott Gelber<\/p>\n<p class=\"chart__footnote\" style=\"color: #ffffff;\">\n<\/div>\n<\/div>\n<\/figure>\n<div class=\"sidebar news-designed-for-consumer-media\" style=\"color: #000000;\" data-align=\"right\">\n<h2 style=\"font-weight: inherit; color: #ffffff;\"><a style=\"font-weight: inherit; color: #ffffff;\" href=\"https:\/\/www.bloomberg.com\/tips\/\" target=\"_blank\" rel=\"noopener noreferrer\">Submit a tip to Bloomberg News<\/a><\/h2>\n<p>&nbsp;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>O ataque de espi\u00f5es chineses chegou a quase 30 empresas dos EUA, incluindo Amazon e Apple, comprometendo a cadeia de fornecimento de tecnologia dos EUA, segundo extensas entrevistas com fontes governamentais e corporativas. Em 2015, a Amazon.com Inc. come\u00e7ou a avaliar tranquilamente uma startup chamada Elemental Technologies, uma aquisi\u00e7\u00e3o em potencial para ajudar com uma [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9607,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9579","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9579"}],"version-history":[{"count":40,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9579\/revisions"}],"predecessor-version":[{"id":10245,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9579\/revisions\/10245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9607"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}