Visita nuestro canal de facebook Visita nuestra pagina de google+ Visita nuestro twitter Visita nuestro canal de videos en youtube Unite a nuestro grupo de juegos de steam Seguí nuestras noticias con rss

Fabricante coloca puertas traseras en Chip

Por primera vez en la historia se ha logrado descubrir, comprobar, explotar y documentar una vulnerabilidad, backdoor o puerta trasera en un chip de silicio que permite a un usuario malintencionado tomar control del dispositivo que utilice la plataforma. Y no a cualquier usuario: sino que al propio fabricante, quien deliberadamente añadió esta puerta trasera al chip y además le puso una “clave” para utilizarla.

Los productos afectados son unidades FPGA (Field Programmable Gate Array) del fabricante norteamericano Actel, en sus series de modelos ProASIC3, Igloo, Fusion y SmartFusion, y como ya dijimos, los investigadores creen que por el nivel de integración del problema encontrado seguramente el agujero fue puesto “en casa” intencionalmente por Actel, lo que se viene produciendo desde el año 2002 al menos hasta 2010, cuando la empresa Microsemi se hizo cargo de la fabricación.

Para descubrir aquello es que un grupo de investigadores en la Universidad de Cambridge inició una investigación que encendió las alarmas entre las instituciones que utilizan esta clase de chips para funciones que necesitan de seguridad al más alto nivel, como aplicaciones militares y de comunicaciones públicas, privadas e institucionales, sólo por nombrar algunas, donde Gobiernos y organismos particulares ya contactaron a los investigadores para pedirles ayuda. Y sí, hubo grandes esfuerzos para encontrar el problema, ya que también en forma deliberada éste se encontraba muy escondido en el diseño de hardware, agravando aún más la situación.

Los productos afectados son chips que se pueden programar en forma personalizada para implementar en diferentes dispositivos con el fin de cumplir funciones específicas, con el “implementador” decidiendo cómo va a funcionar y dónde. Esta flexibilidad es la que los convierte en chips apetecidos en aplicaciones que además de las anteriormente mencionadas también involucran aviones de combate, satélites, centrales de energía nuclear, aviones comerciales Boeing y un largo etcétera.

Lo más malo de todo es que se puede romper el sistema de encriptación AES; un algoritmo que ofrece gran seguridad y por lo mismo, es usado ampliamente en chips para implementarlo en motores AES a nivel de hardware. Ahora todo eso sirve de nada gracias a la vulnerabilidad que Actel insertó en sus productos, los que ingenuamente fueron adquiridos por toda clase de instituciones que ahora ven en peligro sus datos y más importante aún: el acceso a sus plataformas.

Según los investigadores, la puerta trasera está inserta en la arquitectura con que fue diseñado el trozo de silicio, por lo que es imposible solucionarla o removerla porque es hardware, es decir, fierros que ya están hechos y no se pueden cambiar. Lo mejor que se puede hacer por ahora es buscar formas para que explotar y aprovechar la vulnerabilidad sea más difícil y costoso para los malintencionados, aunque de todas formas esto es inevitable si llega a ocurrir.

Porque esto no es un virus de computadora ni cualquier tipo de malware que es software o código virtual que se puede arreglar: este problema es un hoyo o agujero inserto en procesadores físicos, el que no se puede tapar más que cambiando un producto por otro. Es como si la computadora que compraste tuviese una fuga y la única solución para arreglarla es cambiarla.

Fuente: CHW

Comentarios