Unul din principalele argumente în favoarea interzicerii echipamentelor chinezeşti, în special cele semnate de Huawei, este teama că acestea ar putea fi compromise pentru facilitarea activităţilor de spionaj la scară largă, oferind grupărilor de hackeri susţinute de autorităţile de la Beijing nenumărate portiţe de intrare în companiile şi instituţiile occidentale.
Până în prezent, dovezile pentru acest tip de sabotare deliberată a echipamentelor au apărut sporadic şi fără a putea fi confirmate fără echivoc. Ultimul scandal de acest tip a fost anul trecut, când jurnaliştii Bloomberg au publicat o investigaţie jurnalistică aparent convingătoare vizând Supermicro, principalul furnizor de sisteme server pentru Apple, Amazon şi alte mari companii americane. Potrivit acuzaţiilor aduse la acea vreme, produsele Supermicro ar fi fost compromise prin inserarea de componente hardware care înlesnesc activităţile de spionaj în beneficiul unor grupări de hackeri controlate de China. Printre ţinte s-ar număra inclusiv agenţii americane de informaţii (ex. CIA, Department of Defense), a căror infrastructură foloseşte serverele presupus compromise. Investigaţiile ulterioare au pus însă la îndoială acurateţea acuzaţiilor aduse, povestea răsuflând la fel de repede cum a apărut.
O altă investigaţie la adresa produselor Huawei, de data aceasta pornită din Marea Britanie, a evidenţiat numeroase cazuri programare neglijentă şi un foarte slab control asupra versiunilor firmware, însă nu a scos la iveală elemente backdoor care să poată folosi în operaţiuni coordonate de spionaj corporativ sau guvernamental.
Acum, un nou raport semnat Vladislav Yarmak explică modul în care filiala Huawei HiSilicon a integrat un backdoor în firmware-ul chipseturilor SoC vândute diferitelor companii care construiesc camere video digitale (DVR-uri), înregistratoare video conectate la reţea şi alte dispozitive. Backdoor-ul este integrat în firmware-ul livrat de producătorul chipsetului, ceea ce înseamnă că este implementat oriunde este folosit chip-ul respectiv. Potrivit lui Yarmak, acest backdoor a fost distribuit în cel puţin trei versiuni diferite din 2013.
Totuşi, faptul că atacul funcţionează doar printr-o reţea locală pare să arate, din nou, că nu este vorba de o tentativă de spionaj la scară largă, ci o slabă gestionare a securităţii echipamentelor.
”Alţi cercetători şi utilizatori au subliniat că o astfel de vulnerabilitate este limitată la dispozitivele bazate pe software-ul Xiongmai (Hangzhou Xiongmai Technology Co, XMtech), inclusiv produse ale altor furnizori care livrează produse bazate pe un astfel de software. În acest moment, HiSilicon nu poate fi responsabil pentru backdoor în binarul dvrHelper / macGuarder.”
Chiar dacă Huawei / HiSilicon este disculpat deocamdată de acuzaţia includerii în mod deliberat a unui backdoor hardware, eroarea strecurată afectează un număr mare de produse, punând din nou la îndoială reputaţia companiei.