Investigadores de la Universidad de Michigan han publicado un trabajo de investigación en el que muestran el concepto técnico de una puerta trasera oculta no introducida en el software, sino a nivel de hardware lo que la haría casi imposible de detectar.
Los investigadores describen esta puerta trasera como un componente no autorizado y malicioso, escondido en un chip entre miles de componentes similares. En lugar de encenderse y apagarse como un transistor funcionaría como un condensador. Un “lobo con piel de cordero”, que podría almacenar energía con cada nuevo comando que recibe apagándose a voluntad.
El código malicioso estaría dirigido a esa área del chip.
El código podría estar oculto dentro de un archivo JavaScript en un
sitio web que visitamos, mediante un ping recibido a través de Internet,
dentro de un software malicioso que hemos instalado o cualquier tipo de
malware que infecte nuestra computadora.
Este código iniciaría el proceso de carga del condensador y después de alcanzar un cierto umbral obtendría el control del sistema
en un modo de ejecución privilegiado. Los atacantes pueden ejecutar el
código en cualquier dispositivo donde esté instalada la puerta trasera,
sea un servidor, un PC, tablet o móvil inteligente. Cuando el atacante
detiene el código malicioso, el condensador pierde toda la carga y la
puerta trasera se cierra automáticamente.
Puerta trasera hardware: la trama de una peli de James Bond
Los investigadores plantean un escenario típico. Todos los grandes fabricantes de dispositivos confían en un tercero para la fabricación de sus chips con
el fin de abaratar la producción y finalmente el producto. Incluso
empresas como Apple que controlan y diseñan totalmente sus desarrollos.
El problema es detectar una puerta trasera hardware que podría incluirse sin el concurso de la empresa de fabricación, colocando un par de empleados en puestos estratégicos.
Para protegerse de errores o malware (intencionado o
no) las tecnológicas realizan pruebas posteriores a la fabricación. Y
se han encontrado bastantes más de las que conocemos públicamente, por
software, normalmente instalado en el firmware.
Dicen los responsables del estudio que los atacantes
pueden crear disparadores de activación que requerirían una secuencia
de eventos tan improbables que nunca encontraría el probador más diligente.
Obviamente no funcionarían las pruebas de inspección visual para
encontrar un condensador malicioso entre miles o millones de componentes
de un chip, como tampoco al realizar pruebas de temperatura o
rendimiento.
Los investigadores dicen que para evitar este tipo
de situaciones, las empresas deben invertir en el desarrollo de nuevas
tecnologías de análisis, que se enumeran y describen en su artículo. ¿Ciencia ficción o es algo que ya está ocurriendo?
Saludos.
No hay comentarios :
Publicar un comentario
Por favor, escribe adecuadamente y se respetuoso. Gracias.