Artículos

How the Usa government works

Secrets of the slave state

6/01/12

Fabricante coloca “puertas traseras (back doors)” en chips a sabiendas

Por primera vez en la historia se ha logrado descubrir, comprobar, explotar y documentar una vulnerabilidad, backdoor o puerta trasera en un chip de silicio que permite a un usuario malintencionado tomar control del dispositivo que utilice la plataforma. 

Y no a cualquier usuario : sino que al propio fabricante, quien deliberadamente añadió esta puerta trasera al chip y además le puso una “clave” para utilizarla.

Los productos afectados son unidades Fpga (Field Programmable Gate Array) del fabricante norteamericano Actel, en sus series de modelos Proasic3, Igloo, Fusion y SmartFusion, y como ya dijimos, los investigadores creen que por el nivel de integración del problema encontrado seguramente el agujero fué puesto “en casa” intencionalmente por Actel, lo que se viene produciendo desde el año 2.002 al menos hasta 2.010, cuando la empresa Microsemi se hizo cargo de la fabricación.

Para descubrir aquello es que un grupo de investigadores de la Universidad de Cambridge inició una investigación que encendió las alarmas entre las instituciones que utilizan esta clase de chips para funciones que necesitan de seguridad al más alto nivel, como aplicaciones militares y de comunicaciones públicas, privadas e institucionales, sólo por nombrar algunas, donde gobiernos y organismos particulares ya contactaron a los investigadores para pedirles ayuda.

 Y sí, hubo grandes esfuerzos para encontrar el problema, ya que también en forma deliberada éste se encontraba muy escondido en el diseño de hardware, agravando aún más la situación.

En palabras simples, los productos afectados son chips que se pueden programar en forma personalizada para implementar en diferentes dispositivos para cumplir funciones específicas, con el “implementador” decidiendo cómo va a funcionar y dónde. 

Esta flexibilidad es la que los convierte en chips apetecidos en aplicaciones que además de las anteriormente mencionadas, también involucran aviones de combate, satélites, centrales de energía nuclear, aviones comerciales Boeing y un largo etcétera.

Lo más malo de todo es que se puede romper el sistema de encriptación Aes; un algoritmo que ofrece gran seguridad y por lo mismo, es usado ampliamente en chips para implementarlo en motores a nivel de hardware. 

Ahora todo eso sirve de nada gracias a la vulnerabilidad que Actel insertó en sus productos, los que ingenuamente fueron adquiridos por toda clase de instituciones que ahora ven en peligro sus datos y más importante aún: el acceso a sus plataformas.

Según los investigadores, la puerta trasera está inserta en la arquitectura con que fue diseñado el chip, por lo que es imposible solucionarla o removerla porque es hardware, es decir, fierros que ya están hechos y no se pueden cambiar. 

Lo mejor que se puede hacer por ahora es buscar formas para que explotar y aprovechar la vulnerabilidad sea más difícil y costoso para los malintencionados, aunque de todas formas esto es inevitable si llega a ocurrir.

Porque esto no es un virus de computadora ni cualquier tipo de malware que es software o código virtual que se puede arreglar : este problema es un hoyo o agujero inserto en procesadores físicos, el que no se puede tapar más que cambiando un producto por otro. 

Es como si la computadora que compraste tuviera una fuga y la única solución para arreglarla es cambiarla.

No hay comentarios.:

Publicar un comentario

Apreciamos sus comentarios, sus aportes son valiosos, no dude en dejar su mensaje, muchas gracias.

The sacred secret of the Christ within

Cristo el Mago