Cambridge descubre puerta trasera en circuitos integrados de uso militar

Hoy en día una buena parte de dispositivos electrónicos son programables, ya sean microcontroladores o dispositivos lógicos programables, como las FPGAs. Una de las ventajas de utilizar este tipo de dispositivos es es mucho más complicado realizar ingeniería inversa puesto que hay que averiguar la programación del dispositivo y si, además, pasamos al ámbito de los circuitos electrónicos de ámbito militar, la protección del hardware contra este tipo de prácticas es mucho mejor.

Un investigador de la Universidad de Cambridge ha publicado unas notas relativas a sus investigaciones en el ámbito de la seguridad del hardware.

¿Y qué es una puerta trasera en un circuito integrado? Un mecanismo que permite que el fabricante o un tercero pueda acceder al código con el que se ha programado el circuito integrado sin demasiado esfuerzo y, por tanto, poder obtener un diseño completo del sistema, alterar la programación del dispositivo o borrarla.

Este hallazgo era algo esperado, ya había sido advertido por algunas agencias de inteligencia como el MI5 del Reino Unido o la NSA de Estados Unidos.

La sorpresa se la han encontrado al analizar un circuito integrado muy utilizado dentro de la industria del militar de Estados Unidos. Sin embargo, por muy seguro que era este chip y su grado de utilización en aplicaciones militares, el circuito integrado era fabricado en China y, por lo que ha podido comprobar el Doctor Skorobogatov, el fabricante había insertado una puerta trasera que podía ser activada con “una clave” que permitía extraer el software grabado en él, alterarlo o, directamente, borrarlo independientemente de las medidas de seguridad que hubiese insertado el integrador del circuito.

Si tenemos en cuenta que, según Skorobogatov, este chip se utiliza en sistemas de armas, plantas de energía nuclear o incluso medios de transporte, la existencia de esta puerta trasera es toda una amenaza.

Más del 90% de los circuitos integrados que se fabrican en el mundo tienen su origen en China y parece claro que, tras leer las conclusiones de Skorobogatov, no estaría de más realizar ciertas comprobaciones y verificaciones para certificar que un circuito integrado es seguro y no presenta ningún tipo de alteración; precisamente ahí es donde entra el sistema de validación que ha realizado y con el que pretende evitar este tipo de vulnerabilidades.

¿Amenaza real o auto-promoción? La verdad es que las conclusiones publicadas por Skorobogatov dan mucho que pensar.

Via: cl.cam.ac

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s