C’è un microchip misterioso, grande quanto un chicco di riso. Un nonnulla di silicio che serve per spiare tutto e tutti. Lo hanno trovato in Canada, durante un ordinario controllo chiesto da Amazon sui server di un suo fornitore – Elemental Technologies. Un fornitore che a sua volta compra(va) le motherboard da Super Micro Computer Inc, i cui fornitori sono in Cina.

Succede così, nel 2015, che una normale procedura fa saltare fuori il chip misterioso, un oggetto che non fa parte della scheda madre eppure c’è. Un chip difficile da vedere, e facile da confondere con un componente hardware ordinario. Capire che cosa fosse ha richiesto analisi approfondite e strumenti specifici.

La sua funzione principale è aprire una backdoor direttamente sull’hardware, e rendere possibile un’intrusione a distanza in qualsiasi momento. Il chip è in grado di manipolare il sistema operativo nel momento in cui viene caricato in memoria, all’avvio del sistema, e da quel momento ha un controllo più o meno assoluto sul traffico di informazioni. I comandi che impartisce son pochi e semplici: contattare un server da cui scaricare altro malware, e modificare il sistema per facilitarne l’installazione.

Tre anni di indagini

Amazon ha avvisato le autorità statunitensi per ulteriori indagini, che tre anni dopo non si sono ancora concluse. Si sa che il chip è stato aggiunto durante la lavorazione negli stabilimenti cinesi. E si sarebbe certi che si tratti di uno strumento di spionaggio. Le indagini finora hanno permesso di identificare molte delle potenziali vittime, ma non di definire con assoluta certezza la paternità dell’operazione.

“L’obiettivo era ottenere accesso a lungo termine a segreti aziendali di alto valore e a reti governative sensibili. Non sembra che siano stati rubati i dati di privati cittadini”, ha affermato uno degli agenti governativi.

Gli investigatori infatti sono arrivati a quattro specifiche fabbriche in Cina, dove hanno visto agenti si avvicinarsi agli operai, ai capireparto e ai dirigenti, e chiedere modifiche ai progetti. Poco dopo arrivavano i chip modificati. Un modus operandi raffinato, un’operazione di altissimo livello, del tutto comparabile alle azioni della NSA.

Non è da tutti, infatti, comprendere a fondo il design hardware, trovare il modo di inserire un chip e riuscire a farlo arrivare dall’altra parte del mondo senza che nessuno se ne accorga. È una cosa praticamente impossibile, eppure è successo.

La storia si è guadagnata la copertina

Gli investigatori ritengono dunque che debba essere stato per forza qualche specialista dell’esercito cinese, e di conseguenza l’ipotesi è che sia implicato il governo di Pechino. “Sembra che le spie cinesi abbiano trovato in Super Micro”, scrivono Jordan Robertson e Michael Riley su Bloomberg, “il mezzo perfetto per quello che le autorità statunitensi descrivono ora come l’attacco più rilevante mai portato tramite la catena di produzione contro le aziende statunitensi”. I rappresentanti del governo cinese, tuttavia, si definiscono anch’essi vittima di queste manipolazioni tanto quanto gli statunitensi (qui le dichiarazioni delle parti coinvolte, in inglese).

Quanto alle vittime, si parla infatti di almeno trenta grandi aziende del paese, incluse banche e fornitori governativi. C’è anche Apple, che anzi avrebbe trovato qualcosa di sua iniziativa già nel 2014 – fornendo però all’FBI informazioni troppo scarse per tirarne fuori qualcosa di concreto.

Tanto Apple quanto Amazon (e altri) negano, in ogni caso, che la vicenda abbia provocato conseguenze concrete. Bloomberg tuttavia cita almeno 17 testimoni, tra investigatori e persone interne alle aziende stesse, che hanno fornito informazioni in senso opposto.

La Microsoft del mondo hardware

Il problema potrebbe estendersi anche al di fuori degli Stati Uniti, visto che nel 2015 Supermicro aveva oltre 900 clienti in circa 100 paesi. “Pensate a Supermicro come alla Microsoft del mondo hardware”, spiega un ex rappresentante governativo, “attaccare le loro motherboard è come attaccare Windows. È come attaccare il mondo intero”.

A quanto pare inoltre il governo statunitense aveva già ricevuto un avviso nel 2014, riguardo al fatto che la Cina stesse preparando un attacco del genere. Decisero tuttavia di non agire perché le informazioni, per quanto preoccupanti, non erano abbastanza precise. Il rischio era quello di affossare una delle più grandi aziende nazionali del settore, Supermicro appunto.

Sembra che gli investigatori non abbiano mai visto niente del genere, ma forse nel parlare con i reporter non stavano prendendo in considerazione i documenti diffusi da Edward Snowden e Julian Assange. La sorpresa non ha comunque fermato le indagini, che hanno permesso di risalire a quattro specifiche fabbriche.

Il chip di nuova generazione

Le fonti interne ad Amazon, AWS per la precisione, fanno sapere inoltre che sono emerse manipolazioni anche presso le strutture cinesi dell’azienda, a Pechino. Qui sono stati trovati chip diversi, in tre varianti più avanzate rispetto a quello rivelato dall’esame canadese.

“In un caso il chip era così piccolo che poteva stare tra gli strati di fibra di vetro su cui sono montati i componenti”, ha detto uno dei testimoni. Ritenendo troppo rischioso rimuovere i chip, si è deciso di monitorarli: nei mesi successivi le comunicazioni sono state scarse, segno che i responsabili stanno aspettando il momento di sfruttare la backdoor o che si sono già infiltrati altrove. Comunque vada a finire, è una vicenda molto inquietante.