'Puertas traseras' en los chips: una nueva variante de ciberguerra

  • Unos investigadores han encontrado una 'puerta trasera' en diversos chips
  • Este fallo de seguridad, se cree es deliberado, permite acceder al contenido
  • Las medidas de seguridad por software son inútiles con estos problemas
Ampliar foto ProASIC3, se trata de un chip con seguridad de nivel militar, en el que se supone que las garantías de seguridad son máximas

ProASIC3, se trata de un chip con seguridad de nivel militar, en el que se supone que las garantías de seguridad son máximas

ÁLVARO IBÁÑEZ 'ALVY'ÁLVARO IBÁÑEZ 'ALVY' 

¿Son los virus, gusanos y las botnets las armas más avanzadas de la ciberguerra? Según parece, son solo uno de sus aspectos más visibles.

También hay otras técnicas de espionaje tan avanzadas como utilizar las 'puertas traseras' que se han detectado en algunos chips con los que se controlan armas, aviones y otros dispositivos militares, para leer toda la información que contienen.

El estudio proviene de un trabajo publicado por un par de investigadores de la Universidad de Cambridge y los Laboratorios Quo Vadis, que estudiaban la seguridad de un tipo de chips llamados FPGA.

Estos modernos chips son en realidad microprocesadores en los que se pueden configurar a medida los circuitos internos para que trabajen de forma óptima en diversas tareas, optimizándolos para diferentes aplicaciones.

Un uso típico es configurarlos para aplicaciones gráficas, para romper claves o para realizar búsquedas en bases de datos. Normalmente, la configuración de los FPGA es un proceso que una vez llevado a cabo resulta 'invisible' para los programas que se ejecutan sobre el microprocesador.

Acceso a toda la información

Pero en una combinación de desafortunado oscurantismo, la necesidad de herramientas para examinar los chips y depurar su configuración y a ingeniosos métodos empleados por expertos en seguridad, los investigadores consiguieron encontrar algo que no debería estar ahí: una 'puerta trasera' que permitía acceder a la clave secreta con la que obtener toda la información del chip.

Normalmente, las puertas traseras son atajos que los programadores implementan en diversos sistemas informáticos como alternativas 'secretas' a los sistemas de seguridad principales.

Les permiten acceder sin tener que pasar por todos los controles y pruebas de identidad y seguridad, a veces por buenas razones, a veces para aprovecharse de ellos.

Normalmente pasan desapercibidos, pero existen puertas traseras en casi todos los sistemas, incluyendo algunas tan infantiles como combinaciones de teclas y contraseñas especiales para muchos videojuegos, software comercial e incluso otro tipo de equipos: cajeros automáticos, coches, máquinas de venta de productos en lugares públicos, etcétera.

Existen 'puertas traseras' en casi todos los sistemas

El primer problema con los chips analizados, especialmente con uno llamado ProASIC3, es que se trata de un chip con seguridad de nivel militar, en el que se supone que las garantías de seguridad son máximas: se utiliza en armas, sistemas de guiado, centrales nucleares y similares.

El segundo problema es que, tras el análisis, concluyeron que la puerta trasera no era fruto de un error o descuido, sino algo insertado deliberadamente.

En esta situación, cualquier aparato que se construya con estos chips y sus variantes -y hay unos cuantos en el mercado usándose desde hace tiempo- resulta ser vulnerable.

Protección inútil

Para colmo, los chips no se pueden 'actualizar' para evitar el fallo de seguridad y cualquier medida de protección mediante software es inútil puesto que un atacante siempre podría acceder a través de la puerta trasera del hardware del equipo y leer todo su contenido.

Según los expertos, los fabricantes de este tipo de chips han cometido un error clásico de la seguridad informática: confiar en la llamada 'seguridad mediante oscuridad', es decir, pensar que no ofreciendo la documentación completa de los chips y su funcionamiento haría más difícil encontrarles un fallo o la puerta secreta que se incluyó para quién sabe qué usos en su diseño original.

Los fabricantes han cometido un error clásico de la seguridad informática

Si además el fallo es deliberado como parece, se pone en duda hasta qué punto puede fiarse cualquiera al comprar chips de uso general en el mercado para crear ordenadores u otros dispositivos: la información ya no estaría segura en ningún lado.

Un potencial problema son los virus y troyanos como Flame o Stuxnet que se dispersan por equipos del mundo y podrían recabar toda esa información para el país u organización que los haya creado.

Con la publicación en revistas especializadas y divulgativas de este problema detallando la forma en que pueden llevarse a cabo estos ataques para conseguir información -algo que puede hacerse con equipamiento barato en cuestión de un par de semanas- los ingenieros esperan alertar a todos los que confíen en este tipo de chips de sus potenciales problemas y de que eso de la 'seguridad mediante oscuridad' sigue siendo una mala solución que no funciona.

­ ­ ­ ­

Tragedia aérea en Ucrania

La ONU cree que el ataque al avión puede ser un crimen de guerra

La ONU cree que el ataque al avión puede ser un crimen de guerra

Rusia exige un mandato de Naciones Unidas para la investigación de la tragedia del avión malasio derribado en el este de Ucrania.

Conflicto en Gaza

Naciones Unidas solicita un alto el fuego humanitario "sin condiciones" en Gaza

Obama ha pedido a Netanyahu un alto el fuego "inmediato y sin concesiones". Israel niega cualquier responsabilidad en la matanza de la escuela de la ONU.

­ ­ ­ ­
La exnovia de Jordi Pujol hijo sostiene que la fortuna de la familia proviene de la obra pública

La exnovia de Jordi Pujol hijo sostiene que la fortuna de la familia proviene de la obra pública

Cifra la fortuna en 100 millones y niega que sea una herencia. Su denuncia fue la que dio origen a la investigación de Jordi Pujol hijo.

Fernández de Mesa: "España no puede hacer frente sola al problema de la inmigración ilegal"

Fernández de Mesa: "España no puede hacer frente sola al problema de la inmigración ilegal"

El director general de la Guardia Civil sostiene que Ceuta y Melilla son frontera de la UE.

­ ­ ­ ­

El Atlético de Madrid cierra el fichaje de Griezmann

El francés firmará tras superar el reconocimientó médico. El jugador, de 23 años, formará dupla con Mario Mandzukic. Llega al Atlético tras 10 años en la Real Sociedad.

­ ­ ­ ­
La CNMC ve más anomalías en la subasta eléctrica de diciembre y cifra en 392 millones su sobrecoste

La CNMC ve más anomalías en la subasta eléctrica de diciembre y cifra en 392 millones su sobrecoste

Competencia ve otros cinco factores anómalos pero no aprecia manipulación, como dijo el ministro de Industria.

­ ­ ­ ­
Fragmento del cartel de la tercera edición del 'Celsius 232'

Vuelven la fantasía, el terror y la ciencia ficción a las calles de Avilés

JESÚS JIMÉNEZ.- El festival 'Celsius 232 'se consolida como uno de los más importantes en su género. Con invitados como Patrick Rothfuss, Brandon Sanderson y Joe Abercombie. Además, este año se abre a los videojuegos

­ ­ ­ ­

Microsiervos

Robots recolectores para trabajar con las cosechas

ÁLVARO IBÁÑEZ, 'ALVY'.- Son máquinas rápidas que pueden comercializarse a precio razonable. Aunque muchos son 'robots de invernadero' otros pueden trabajar en campo abierto.

Espacio reservado para promoción
cid:1012