Actualidad

Investigadores de seguridad crean troyanos de hardware indetectables

El método puede ser usado para debilitar el hardware de generadores de números aleatorios utilizados para el cifrado.

malware virus ataque

Un equipo de investigadores de seguridad de los Estados Unidos y Europa ha presentado un estudio que muestra como los circuitos integrados utilizados en ordenadores, equipamiento militar y otros sistemas críticos pueden ser maliciosamente comprometidos durante el proceso de fabricación mediante cambios virtualmente indetectables a nivel de transistor.
Como prueba de la efectividad del enfoque, el estudio describe cómo el método puede utilizarse para modificar y debilitar el hardware de generación de números aleatorios en procesadores Ivy Bridge de Intel y las protecciones de cifrado de tarjetas inteligentes, sin que nadie detecte los cambios.
La importancia del estudio radica en que es el primero que describe cómo alguien puede insertar un troyano de hardware en un microchip sin ninguna otra circuitería, transistores u otros recursos lógicos adicionales, ha dicho Christof Paar, del Depatamento de Ingeniería Eléctrica y Tecnología de la Información de la Universidad de Ruhr en Alemania. Los troyanos de hardware han sido objeto de considerable investigación desde al menos 2005, cuando el Departamento de Defensa de los Estados Unidos expresó públicamente su preocupación sobre la dependencia militar de circuitos integrados fabricados en el extranjero, ha afirmado Paar.
A menudo, los bloques de circuitos individuales en un simple microchip pueden ser diseñados por diferentes partes, fabricados por una empresa en el extranjero, empaquetada por una compañía diferente y distribuida por otro suministrador diferente. Este tipo de globalización de la fabricación de chips ha llevado a problemas de confianza y seguridad, ha destacado el estudio.
Con los años, se ha prestado más atención a encontrar formas de detectar y anular troyanos de hardware introducidos deliberadamente durante el proceso de fabricación, especialmente en el caso de chips utilizados en aplicaciones militares y otras aplicaciones críticas. De alguna forma, de manera sorprendente, se ha prestado menos atención a cómo alguien podría construir e implantar tales troyanos de hardware desde el principio, ha afirmado.
Estudios anteriores habían descrito troyanos de hardware que consistían en circuitos integrados de pequeño a mediano tamaño añadidos a un chip durante lo que es conocido como capa del lenguaje de descripción del hardware en el proceso de fabricación. En contraste, este último estudio muestra cómo un troyano de hardware puede ser introducido en una fase posterior del proceso de diseño mediante el cambio del “dopaje” en unos pocos transistores en el chip.
“Dopaje” es el proceso de modificación de las propiedades eléctricas del silicio mediante la introducción de minúsculas impurezas como fósforo, boro y galio en el cristal. Mediante la conmutación del “dopaje” en unos pocos transistores, partes del circuito integrado no van a trabajar como deberían.  Como los cambios ocurren a nivel atómico, “el tema es de difícil detección”, ha afirmado Paar. “Si lo miras ópticamente no hay nada diferente”, así que el troyano es resistente a la mayoría de las técnicas de detección.
El investigador de seguridad y criptógrafo Bruce Schneier el lunes llamó al sabotaje que describen los investigadores “indetectable por pruebas funcionales e inspección óptica”.
El uso más devastador de esta técnica es la modificación del generador de números aleatorios del chip, ha anotado Schneier. “Esta técnica podría, por ejemplo, reducir la entropía del generador de números aleatorios en el hardware de Intel, de 128 bits a 32 bits”, ha afirmado.  “Esto se podría hacer sin activar ninguna de las alarmas de autocomprobación, sin desactivar ninguna de las pruebas incorporadas y sin fallar ninguna de las pruebas aleatorias”.
Así, mientras los usuarios asumen que el generador de números aleatorios está generando potentes claves de cifrado de 128 bits, está generando en realidad claves de 32 bits que se pueden violar fácilmente, ha destacado Parr. Hay otros escenarios diferentes donde un circuito integrado puede ser modificado para hacer que funcione de una forma inesperada, ha comentado.  Detectar las modificaciones requeriría un nivel adicional de prueba de circuitos, ha añadido.



Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital