Las puertas traseras de hardware son puertas traseras en el hardware , como el código dentro del hardware o el firmware de los chips de computadora. [1] Las puertas traseras pueden implementarse directamente como troyanos de hardware en el circuito integrado .
Las puertas traseras de hardware están destinadas a socavar la seguridad de las tarjetas inteligentes y otros criptoprocesadores, a menos que se invierta en métodos de diseño anti-puerta trasera. [2] También se han considerado para piratería de automóviles . [3]
Gravedad
Las puertas traseras de hardware se consideran muy problemáticas porque: [1]
- No se pueden eliminar por medios convencionales como el software antivirus.
- Pueden eludir otros tipos de seguridad, como el cifrado de disco.
- Se pueden inyectar en el momento de la fabricación donde el usuario no tiene ningún grado de control.
Ejemplos de
- Alrededor de 2008, el FBI informó que se descubrieron 3.500 componentes de red Cisco falsificados en los EE. UU. Y algunos de ellos habían llegado a instalaciones militares y gubernamentales. [4]
- En 2011, Jonathan Brossard demostró una puerta trasera de hardware de prueba de concepto llamada "Rakshasa" que puede ser instalada por cualquier persona con acceso físico al hardware. Utiliza coreboot para volver a actualizar el BIOS con un bootkit benigno SeaBIOS e iPXE construido con herramientas legítimas de código abierto y puede buscar malware a través de la web en el momento del arranque. [1]
- En 2012, Sergei Skorobogatov (del laboratorio de computación de la Universidad de Cambridge ) y Woods declararon de manera controvertida que habían encontrado una puerta trasera en un dispositivo FPGA de grado militar que podría explotarse para acceder / modificar información confidencial. [5] [6] [7] Se ha dicho que se ha demostrado que se trata de un problema de software y no de un intento deliberado de sabotaje que aún sacó a la luz la necesidad de que los fabricantes de equipos se aseguren de que los microchips funcionen según lo previsto. [8] [9]
- En 2012, se descubrió que dos teléfonos móviles desarrollados por el fabricante chino de dispositivos ZTE tenían una puerta trasera para obtener acceso de root instantáneamente a través de una contraseña que ha sido codificada en el software. Esto fue confirmado por el investigador de seguridad Dmitri Alperovitch . [10]
- Fuentes estadounidenses han señalado con el dedo de la sospecha el hardware de Huawei desde al menos 2012, lo que sugiere la posibilidad de la presencia de puertas traseras en los productos de Huawei, sin proporcionar ninguna evidencia que respalde esta afirmación. [11]
- En 2013, investigadores de la Universidad de Massachusetts idearon un método para romper los mecanismos criptográficos internos de una CPU mediante la introducción de impurezas específicas en la estructura cristalina de los transistores para cambiar el generador de números aleatorios de Intel . [12]
- Los documentos revelados a partir de 2013 durante las divulgaciones de vigilancia iniciadas por Edward Snowden mostraron que la unidad de Operaciones de acceso a medida (TAO) y otros empleados de la NSA interceptaron servidores, enrutadores y otros equipos de red que se enviaban a organizaciones destinadas a la vigilancia para instalarles firmware de implantes encubiertos. antes de la entrega. [13] [14] Estas herramientas incluyen exploits de BIOS personalizados que sobreviven a la reinstalación de sistemas operativos y cables USB con hardware espía y transceptor de radio en su interior. [15]
- En junio de 2016 se informó que el Departamento de Ingeniería Eléctrica y Ciencias de la Computación de la Universidad de Michigan había construido una puerta trasera de hardware que aprovechaba los "circuitos analógicos para crear un ataque de hardware", de modo que después de que los condensadores almacenaran suficiente electricidad para cargarse por completo, sería encendido, para darle a un atacante acceso completo a cualquier sistema o dispositivo, como una PC, que contenga el chip con puerta trasera. En el estudio que ganó el premio al "mejor artículo" en el Simposio de Privacidad y Seguridad de IEEE, también señalaron que la puerta trasera de hardware microscópico no sería atrapada por prácticamente ningún método moderno de análisis de seguridad de hardware, y podría ser colocado por un solo empleado de una fábrica de chips. [16] [17]
- En septiembre de 2016, Skorobogatov mostró cómo había eliminado un chip NAND de un iPhone 5C , el principal sistema de almacenamiento de memoria utilizado en muchos dispositivos Apple, y lo clonó para poder probar más combinaciones incorrectas de las permitidas por el contador de intentos. [18]
- En octubre de 2018, Bloomberg informó que un ataque de espías chinos alcanzó a casi 30 empresas estadounidenses, incluidas Amazon y Apple, al comprometer la cadena de suministro de tecnología de Estados Unidos.
Contramedidas
Skorobogatov ha desarrollado una técnica capaz de detectar inserciones maliciosas en chips. [9]
Los investigadores de la Escuela de Ingeniería Tandon de la Universidad de Nueva York han desarrollado una forma de corroborar el funcionamiento de un chip utilizando computación verificable mediante la cual los chips "fabricados para la venta" contienen un módulo de verificación integrado que demuestra que los cálculos del chip son correctos y un módulo externo asociado valida el módulo de verificación integrado. [8] Otra técnica desarrollada por investigadores del University College London (UCL) se basa en distribuir la confianza entre múltiples chips idénticos de cadenas de suministro disjuntas. Suponiendo que al menos uno de esos chips sigue siendo honesto, se preserva la seguridad del dispositivo. [19]
Investigadores del Departamento de Ingeniería Eléctrica e Informática Ming Hsieh de la Universidad del Sur de California y la División de Ciencias Fotónicas del Instituto Paul Scherrer han desarrollado una nueva técnica llamada laminografía de rayos X pticográfica. [20] Esta técnica es el único método actual que permite verificar el plano y el diseño de los chips sin destruir o cortar el chip. También lo hace en mucho menos tiempo que otros métodos actuales. Anthony FJ Levi, profesor de ingeniería eléctrica e informática de la Universidad del Sur de California, explica: “Es el único enfoque para la ingeniería inversa no destructiva de chips electrónicos, [y] no solo ingeniería inversa, sino garantía de que los chips se fabrican de acuerdo con el diseño. Puede identificar la fundición, aspectos del diseño, quién hizo el diseño. Es como una huella digital ". [20] Este método actualmente es capaz de escanear chips en 3D y hacer zoom en secciones y puede acomodar chips de hasta 12 milímetros por 12 milímetros fácilmente acomodando un chip Apple A12 pero aún no puede escanear una GPU Nvidia Volta completa . [20] "Las versiones futuras de la técnica de laminografía podrían alcanzar una resolución de solo 2 nanómetros o reducir el tiempo para una inspección de baja resolución de ese segmento de 300 por 300 micrómetros a menos de una hora, dicen los investigadores". [20]
Ver también
- Chip de clipper
- Disputa de cifrado entre el FBI y Apple
- Seguridad del hardware
- Error de seguridad de hardware
- Troyano de hardware
- Tecnología de gestión activa Intel § Seguridad
- Zombi cero
- Hardware abierto
- Firma de código
- Motor de administración de Intel
- Procesador de seguridad de plataforma AMD
Referencias
- ^ a b c "Rakshasa: La puerta trasera de hardware que China podría integrar en cada computadora - ExtremeTech" . ExtremeTech. 1 de agosto de 2012 . Consultado el 22 de enero de 2017 .
- ^ Waksman, Adam (2010), "Tamper Evident Microprocessors" (PDF) , Actas del Simposio IEEE sobre Seguridad y Privacidad , Oakland, California, archivado desde el original (PDF) el 21 de septiembre de 2013 , consultado el 27 de agosto de 2019
- ^ Smith, Craig (24 de marzo de 2016). El manual del pirata informático: una guía para el probador de penetración . Sin prensa de almidón. ISBN 9781593277031. Consultado el 22 de enero de 2017 .
- ^ Wagner, David (30 de julio de 2008). Advances in Cryptology - CRYPTO 2008: 28th Annual International Cryptology Conference, Santa Barbara, CA, EE. UU., 17-21 de agosto de 2008, Actas . Springer Science & Business Media. ISBN 9783540851738. Consultado el 22 de enero de 2017 .
- ^ Mishra, Prabhat; Bhunia, Swarup; Tehranipoor, Mark (2 de enero de 2017). Confianza y seguridad IP del hardware . Saltador. ISBN 9783319490250. Consultado el 22 de enero de 2017 .
- ^ "Hardware-Hack: puerta trasera en China-Chips entdeckt?" (en alemán). CHIP en línea . Consultado el 22 de enero de 2017 .
- ^ "Los piratas informáticos podrían acceder a los sistemas de armas de Estados Unidos a través de chips" . CNBC. 8 de junio de 2012 . Consultado el 22 de enero de 2017 .
- ^ a b "Los chips de autocomprobación podrían eliminar los problemas de seguridad del hardware - TechRepublic" . Tech Republic . Consultado el 22 de enero de 2017 .
- ^ a b "Científico de Cambridge defiende la afirmación de que los chips militares estadounidenses fabricados en China tienen 'puertas traseras ' " . Business Insider . Consultado el 22 de enero de 2017 .
- ^ Lee, Michael. "Los investigadores encuentran puerta trasera en los teléfonos Android ZTE | ZDNet" . ZDNet . Consultado el 22 de enero de 2017 .
- ^ Schoen, Douglas E .; Kaylan, Melik (2014). El eje Rusia-China: la nueva guerra fría y la crisis de liderazgo de Estados Unidos . Libros de encuentro. ISBN 9781594037573. Consultado el 16 de mayo de 2020 .
Las puertas traseras codificadas por hardware son más amenazantes que las codificadas por software [...] En octubre de 2012, el Comité Permanente de Inteligencia de la Cámara de Representantes de EE. UU. Recomendó que las empresas estadounidenses evitaran el hardware fabricado por los gigantes chinos de las telecomunicaciones Huawei y ZTE, diciendo que su uso constituye un riesgo para la seguridad nacional. Huawei y ZTE fabrican hardware de red para sistemas de telecomunicaciones.
- ^ "Los investigadores encuentran un nuevo método de nivel ultrabajo para piratear CPU, y no hay forma de detectarlo, ExtremeTech" . ExtremeTech. 16 de septiembre de 2013 . Consultado el 22 de enero de 2017 .
- ^ "Las fotos de una fábrica de" actualización "de la NSA muestran el implante del router Cisco" . Ars Technica. 2014-05-14 . Consultado el 22 de enero de 2017 .
- ^ "Caja de herramientas secreta de la NSA: unidad ofrece dispositivos espía para cada necesidad" . SPIEGEL EN LÍNEA . Consultado el 22 de enero de 2017 .
- ^ "Tu cable USB, el espía: Dentro del catálogo de magia de vigilancia de la NSA" . Ars Technica. 2013-12-31 . Consultado el 22 de enero de 2017 .
- ^ Greenberg, Andy (junio de 2016). "Esta puerta trasera 'demoníacamente inteligente' se esconde en una pequeña porción de un chip de computadora" . CON CABLE . Consultado el 22 de enero de 2017 .
- ^ Tormenta, Darlene (6 de junio de 2016). "Los investigadores construyeron una puerta trasera tortuosa e indetectable a nivel de hardware en chips de computadora" . Computerworld . Consultado el 22 de enero de 2017 .
- ^ "El hack de hardware derrota la seguridad del código de acceso del iPhone" . Noticias de la BBC. 19 de septiembre de 2016 . Consultado el 22 de enero de 2017 .
- ^ Vasilios Mavroudis; et al. "Un toque de maldad: hardware criptográfico de alta seguridad de componentes que no son de confianza" (PDF) . backdoortolerance.org . Actas de la Conferencia ACM SIGSAC 2017 sobre seguridad informática y de comunicaciones.
- ^ a b c d Moore, Samuel (7 de octubre de 2019). "X-Ray Tech pone al descubierto los secretos de los chips" . IEEE Spectrum: Noticias de tecnología, ingeniería y ciencia . Consultado el 8 de octubre de 2019 .
Otras lecturas
- Krieg, Christian; Dabrowski, Adrian; Hobel, Heidelinde; Krombholz, Katharina; Weippl, Edgar (2013). Malware de hardware . [Sl]: Morgan y Claypool. ISBN 9781627052528.
enlaces externos
- El gran truco: cómo China usó un pequeño chip para infiltrarse en empresas estadounidenses Bloomberg, 2018