Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Dei Chip di sicurezza cinesi vengono utilizzati dalla Marina USA, dalla NATO e dalla NASA

Redazione RHC : 15 Giugno 2023 17:28

Dopo i ban che abbiamo visto attivare dal governo Trump, sembrerebbe che tutto questo rasenti la follia.

L’azienda cinese Hualan Microelectronics, che produce chip crittografici, è stata inserita nella “lista nera” delle aziende dal Dipartimento del Commercio statunitense nel 2021 per aver sostenuto la modernizzazione militare della Cina.

Tuttavia, la sussidiaria di Hualan Initio fornisce ancora chip ai produttori occidentali di dischi rigidi crittografati che vengono acquistati dalla NATO, dalla NASA e da altre agenzie statunitensi e britanniche. 

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

“Se un’azienda è nella Entity List, è perché il governo degli Stati Uniti afferma che questa azienda sta sostenendo attivamente lo sviluppo militare di un altro paese”, afferma Dakota Cary, ricercatrice specializzata in Cina presso l’Atlantic Council, un think tank con sede a Washington, DC . “Sta dicendo che non dovresti acquistare da loro, non solo perché il denaro che stai spendendo andrà a un’azienda che utilizzerà quei proventi per promuovere gli obiettivi militari di un altro paese, ma perché non puoi fidarti del prodotto.”

Ciò ha sollevato preoccupazioni sul fatto che i chip potessero contenere backdoor nascoste che avrebbero consentito al governo cinese di decifrare i segreti delle agenzie occidentali.

Il ricercatore di sicurezza Matthias Degg ha scoperto diverse vulnerabilità nei chip di Initio che gli hanno permesso di aggirare la sicurezza delle unità flash USB crittografate. Ha anche osservato che è molto difficile trovare backdoor hardware nei chip, poiché non dispongono di documentazione pubblica e non rispondono alle richieste dei ricercatori.

I produttori di dispositivi di archiviazione che utilizzano chip Initio hanno dichiarato che i loro prodotti sono sicuri e non possono essere violati nemmeno da Initio o Hualan. Le agenzie governative occidentali non hanno commentato quali attrezzature stiano acquistando, ma hanno affermato di testare attentamente la sicurezza della tecnologia che utilizzano.

Gli esperti ritengono che l’uso di chip provenienti dalla Cina indichi una difficoltà nella gestione di una corretta catena di fornitura informatica e sia un vero errore di calcolo da parte delle organizzazioni che dovrebbero dare priorità alla sicurezza nazionale.

Ricordiamo che nel maggio 2019, il Dipartimento del Commercio degli Stati Uniti ha inserito la società di telecomunicazioni cinese Huawei, nonché 70 società collegate, nell’Entity List. Le autorità hanno anche vietato a Google di consentire ai nuovi modelli di telefoni Huawei di accedere alla suite per sviluppatori di Google Mobile Services, che alimenta la maggior parte delle app Android.

Aggiungendo le società alla lista nera, la FCC ritiene che le società cinesi non saranno in grado di rifiutare delle richieste del governo cinese di spiare clienti o raccogliere dati sensibili. Inoltre, la commissione ha chiarito che è pericoloso per le organizzazioni americane fare affari con una qualsiasi delle società vietate. 

Ricordiamo che in precedenza che l’elenco FCC includeva Huawei, ZTE, Hytera, Hikvision, Dahua, Kaspersky Lab e le società di telecomunicazioni China Mobile e China Telecom.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare

La recente scomparsa di Andrea Prospero, avvenuta a Perugia dopo l’ingestione di pasticche di Oxycodone (meglio noto come OxyContin), ha acceso i riflettori su un fenomeno preoccupante che si s...

Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain

Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici MyCicero S.r.l., incaricato come Responsabile del trattamento dei dat...

Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti

ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l’app ufficiale. Nella serata di sabato 5 aprile, la società Mooney ...

Attacco hacker a Busitalia: compromessi i dati dei passeggeri

Un avviso è comparso sul sito ufficiale di Busitalia, la società del gruppo Ferrovie dello Stato che gestisce il trasporto pubblico nelle province di Padova e Rovigo. In mezzo agli aggiornam...

Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento

Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia accorciando sempre di più. Questa tendenza è direttamente legata alla ...