Actualidad

Cuelan troyanos indetectables en los chips Ivy Bridge de Intel

Un grupo de investigadores en seguridad conjunto de Estados Unidos y Europa acaba de publicar un documento que muestra cómo los circuitos integrados utilizados en ordenadores, equipamiento militar y sistemas críticos pueden estar en peligro y permitir que se introduzcan virus, durante su proceso de fabricación, que provoquen alteraciones imperceptibles al nivel de transistor.

Como prueba de la solidez de este planteamiento, el documento que hemos conocido ahora describe cómo se podría utilizar este sistema para modificar y debilitar el denominado generador de números aleatorios de los chips Ivy Bridge de Intel, así como vulnerar las protecciones de cifrado de una tarjeta inteligente, sin que se puedan detectar los cambios.

El investigador en seguridad y criptógrafo, Bruce Schneier, define el sabotaje descubierto por los investigadores de " indetectable a la inspección ocular y los tests de funcionalidad”.

El trabajo de estos expertos es relevante, al tratarse del primero que describe cómo se puede introducir un troyano de hardware en un microchip, sin circuitería adicional, transistores ni otros recursos lógicos, afirma Christof Paar, presidente de seguridad integrada del Departamento de Ingeniería Eléctrica y Tecnologías de la Información de la Universidad del Ruhr, en Alemania.

El problema del outsourcing

Los troyanos de hardware han sido objeto de numerosas investigaciones desde, al menos, el año 2005, cuando el Departamento de Defensa de EE.UU. expresó públicamente su preocupación por la dependencia de sus militares de los chips fabricados en el extranjero, relata Paar.

A menudo, el circuito individual que se integra en un microchip se diseña en un sitio, se fabrica en otro y, al fin, se integra en una tercera localización. Este tipo de outsourcing y fabricación a escala global ha introducido elementos de desconfianza e inseguridad, recoge el informe.

Con el paso de los años, se ha prestado mayor atención al asunto y se han buscado métodos de detección y eliminación de troyanos de hardware, introducidos deliberadamente durante el proceso de fabricación, en especial en los chips destinados a aplicaciones críticas o militares.

Pero sorprende que no se haya sido igual de riguroso en la persecución de los creadores del malware.

Otros trabajos de investigación previos han descrito los troyanos de hardware como circuitos pequeños y medianos que se añaden a un chip, durante el proceso que se conoce como nivel del lenguaje de descripción del hardware del proceso de fabricación.

Por otro lado, esta última investigación muestra cómo se puede introducir un troyano de hardware  en una etapa posterior del proceso de diseño, cambiando el " doping” de unos cuantos transistores del chip.

Se denomina así al proceso que modifica las propiedades eléctricas del silicio, mediante la introducción de pequeñas impurezas, como fósforo, boro y galio en el cristal. Al cambiar el seguridad-investigación“dopaje” de algunos transistores, otros componentes del circuito integrado ya no funcionan como deberían. Como estos cambios ocurren a escala “atómica”, “las impurezas son difíciles de detectar ", subraya Paar. "Si lo miras ópticamente´, no hay nada diferente", por lo que el troyano es resistente a la mayoría de las técnicas de detección.

El uso más "devastador" de este procedimiento consiste en modificar el generador de números aleatorios del chip, señala Schneier en una entrada de blog. "Esta técnica podría, por ejemplo, reducir la cantidad de entropía del generador de números aleatorios de Intel de 128 bits a 32 bits", describe.

"Y puede hacerse sin ser advertido por ninguno de los tests automáticos, ni deshabilitando siquiera estas pruebas internas ni alertando otras pruebas de aleatoriedad”, insiste.

Así, mientras que los usuarios asumen que el generador de números aleatorios está produciendo claves de cifrado potentes de 128 bits, en realidad, está generando claves de 32 bits que pueden romperse con facilidad, prosigue Paar.

Hay otros muchos escenarios en que un circuito integrado puede ser modificado para que funcione de forma inesperada y detectar las modificaciones requeriría un nivel adicional de comprobación de circuitos, concluye.

Esta es una información de Jaikumar Vijayan, Computerworld



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS