Foxconn fabrica buena parte de los dispositivos que Apple vende cada año. También fabrica televisores, servidores y componentes para media industria tecnológica. Y resulta que una de sus fábricas en Estados Unidos lleva desde principios de mayo con un problema bastante serio: un grupo de ransomware llamado "Nitrogen" entró en sus sistemas, se llevó 8 terabytes de datos y ahora amenaza con publicarlo todo si no cobran lo que piden.
El nombre de Apple apareció rápido en la lista de afectados potenciales. Pero la historia tiene más capas de lo que parece a primera vista, incluyendo un giro que convierte este ataque en algo bastante peculiar.
Una semana sin Wi-Fi en Wisconsin
La fábrica afectada está en Mount Pleasant, Wisconsin. El 1 de mayo empezaron los problemas. Según reconstruyó The Cybersec Guru, el Wi-Fi de la planta de fabricación se cortó a las 7 de la mañana. Cuatro horas después, la infraestructura central de la fábrica dejó de responder.
Los terminales para fichar dejaron de funcionar y los trabajadores tuvieron que rellenar hojas de horas en papel. Uno de ellos, en declaraciones recogidas por el medio local TMJ4, lo resumió así:
Nos dijeron que apagáramos los ordenadores y que no volviéramos a encenderlos bajo ninguna circunstancia.
Planta de Foxconn en Wisconsin en 2020
La producción estuvo afectada hasta el 12 de mayo, cuando Foxconn confirmó a The Register que las fábricas estaban retomando la actividad normal. Once días con la planta coja, los trabajadores con bolígrafos y el equipo de ciberseguridad de Foxconn intentando contener el daño.
Ocho terabytes y el nombre de Apple por el medio
Nitrogen publicó en su web de filtraciones que había sustraído más de 11 millones de archivos. En su anuncio citó expresamente a Apple, Intel, Google, Dell y Nvidia como empresas cuyos proyectos estarían entre los datos robados: instrucciones confidenciales, documentación interna y planos técnicos. Para acreditar el golpe, el grupo publicó una muestra de archivos.
Los analistas que revisaron esa muestra encontraron documentos financieros vinculados a la sede de Foxconn en Houston, documentación técnica sobre sensores de temperatura, circuitos integrados y diseños de placas, y archivos de topología de red relacionados con proyectos de AMD, Intel y Google, incluyendo especificaciones de procesadores de servidor.
Esos mapas de infraestructura son "el verdadero problema", porque podrían usarse para identificar vulnerabilidades en centros de datos de todo el mundo. Foxconn, por su parte, no confirmó ni desmintió que los datos de sus clientes estuvieran entre lo robado.
Apple probablemente puede quedarse tranquila
La fábrica de Mount Pleasant no produce iPhone. Su actividad principal son televisores y servidores, lo que ya reduce bastante las posibilidades de que haya planos de productos Apple en sus sistemas. Pero hay algo más estructural detrás de esto, y tiene que ver con cómo Apple gestiona la información con sus proveedores.
Apple compartimenta la información técnica de forma muy estricta. Cada proveedor recibe únicamente los datos que necesita para su función específica en la cadena de fabricación, sin acceso al cuadro completo. Es una práctica que lleva años aplicando precisamente para limitar el daño en casos como este.
En un análisis de la muestra filtrada y no se encontraron esquemas de productos Apple, documentación de equipos de desarrollo ni datos de control de calidad relacionados con la compañía. Eso no cierra del todo la puerta, porque Nitrogen afirma haber accedido a más de una instalación y los sistemas de distintas fábricas se comunican entre sí, pero el riesgo para Apple parece, por ahora, bastante acotado.
El grupo que cifra archivos que luego no puede descifrar
Nitrogen lleva operando desde 2023 y se cree que tiene como origen un grupo ruso de ransomware. Su modelo habitual es la doble extorsión: cifran los archivos de la víctima y además amenazan con publicarlos, para presionar por dos frentes a la vez.
El problema es que en febrero de este año los investigadores documentaron un fallo bastante llamativo en el encriptador de Nitrogen. Un error de programación corrompe la clave pública durante el cifrado, lo que hace que el descifrador no funcione aunque la víctima pague.
En otras palabras, Foxconn podría transferir el dinero que le pidan y seguir sin poder recuperar sus archivos. Es el tipo de situación que convierte una negociación de ransomware en algo todavía más absurdo de lo que ya es por defecto.
Foxconn y el ransomware, una historia que se repite
Este no es el primer rodeo de Foxconn con este tipo de ataques. En 2022, LockBit comprometió una subsidiaria de Foxconn en México. En 2024, el mismo grupo afectó a Foxsemicon, la división de equipos para semiconductores dentro del grupo. Y ahora Nitrogen se suma a la lista con el ataque en Wisconsin.
Foxconn opera en decenas de países, gestiona miles de sistemas interconectados y trabaja con prácticamente todas las empresas relevantes del sector. Eso lo convierte en un objetivo atractivo de forma permanente, independientemente de las medidas que tome. La pregunta que queda abierta no es si volverá a ocurrir, sino qué información acabará comprometida la próxima vez y qué habrá en ella.
Fuente | TMJ4
En Applesfera | Los 11 libros que enseñaron a Steve Jobs a liderar y convertir a Apple en la empresa que es hoy
En Applesfera | Nuevo iPhone plegable - Todo lo que creemos saber sobre él
Ver 1 comentarios