domingo, 5 de junio de 2016

Investigadores desarrollan puerta trasera hardware, imposible de detectar



Investigadores de la Universidad de Michigan han publicado un trabajo de investigación en el que muestran el concepto técnico de una puerta trasera oculta no introducida en el software, sino a nivel de hardware lo que la haría casi imposible de detectar.

Los investigadores describen esta puerta trasera como un componente no autorizado y malicioso, escondido en un chip entre miles de componentes similares. En lugar de encenderse y apagarse como un transistor funcionaría como un condensador. Un “lobo con piel de cordero”, que podría almacenar energía con cada nuevo comando que recibe apagándose a voluntad.

El código malicioso estaría dirigido a esa área del chip. El código podría estar oculto dentro de un archivo JavaScript en un sitio web que visitamos, mediante un ping recibido a través de Internet, dentro de un software malicioso que hemos instalado o cualquier tipo de malware que infecte nuestra computadora.

Este código iniciaría el proceso de carga del condensador y después de alcanzar un cierto umbral obtendría el control del sistema en un modo de ejecución privilegiado. Los atacantes pueden ejecutar el código en cualquier dispositivo donde esté instalada la puerta trasera, sea un servidor, un PC, tablet o móvil inteligente. Cuando el atacante detiene el código malicioso, el condensador pierde toda la carga y la puerta trasera se cierra automáticamente.

Puerta trasera hardware: la trama de una peli de James Bond

Los investigadores plantean un escenario típico. Todos los grandes fabricantes de dispositivos confían en un tercero para la fabricación de sus chips con el fin de abaratar la producción y finalmente el producto. Incluso empresas como Apple que controlan y diseñan totalmente sus desarrollos.

El problema es detectar una puerta trasera hardware que podría incluirse sin el concurso de la empresa de fabricación, colocando un par de empleados en puestos estratégicos.

Para protegerse de errores o malware (intencionado o no) las tecnológicas realizan pruebas posteriores a la fabricación. Y se han encontrado bastantes más de las que conocemos públicamente, por software, normalmente instalado en el firmware.

Dicen los responsables del estudio que los atacantes pueden crear disparadores de activación que requerirían una secuencia de eventos tan improbables que nunca encontraría el probador más diligente. Obviamente no funcionarían las pruebas de inspección visual para encontrar un condensador malicioso entre miles o millones de componentes de un chip, como tampoco al realizar pruebas de temperatura o rendimiento.

Los investigadores dicen que para evitar este tipo de situaciones, las empresas deben invertir en el desarrollo de nuevas tecnologías de análisis, que se enumeran y describen en su artículo. ¿Ciencia ficción o es algo que ya está ocurriendo?

Saludos.

No hay comentarios :

Publicar un comentario