Lo que realmente hay que conocer de los troyanos de hardware

La evolución de las amenazas informáticas se enfoca cada vez más en métodos poco convencionales y afectar nuevos dispositivos. Si hasta hace apenas un par de años hablábamos de amenazas complejas como Stuxnet o Duqu, ahora empezamos a escuchar de amenazas como los Troyanos de Hardware.

Tradicionalmente conocemos los códigos maliciosos del tipo troyano, cómo aquellos programas maliciosos que simulan ser una aplicación indefensa, incluso se instalan y ejecutan como un software legítimo pero realiza tareas maliciosas sin conocimiento del usuario.

Los troyanos de hardware son un tema que si bien no es nuevo, ha tomado una especial relevancia en los últimos años cuando empezamos a ser testigos de casos y amenazas de ciberguerra.

¿En qué consisten estas amenazas?

Los troyanos de hardware, van directamente a modificar el comportamiento del circuito integrado, para esto se modifica el proceso de construcción de la placa de tal forma que se agregan componentes para luego controlar o alterar el funcionamiento de los transistores.

Una de las formas que más se suele utilizar para hacer estas modificaciones es agregar componentes adicionales en la elaboración de los circutios integrados. Lo importante es que se han desarrollado técnicas de verificación óptica que las detectan fácilmente.

Otro tipo de técnica asociada a los troyanos de hardware presentada en 2010, consiste en modificar la concentración del dopante utilizada en los transistores para limitar la vida útil del circuito integrado. De esta forma se podría esperar que los dispositivos tuvieran algún tipo de falla y aprovecharla para hacer algún tipo de ataque.

Cómo suele ocurrir con el avance de la tecnología, se han puesto en evidencia técnicas de inyectar este tipo de troyanos de hardware, pero de tal forma que no sean fácilmente detectables. Un paper recientemente publicado por profesores de universidades de Estados Unidos, Suiza y Alemania demuestra que existe la posibilidad de generar este tipo de comportamientos maliciosos en circuitos integrados, solamente alterando la juntura de unos cuantos transistores del chip para cambiar su polaridad.

Casos donde se han utilizado troyanos de hardware

En el año 2005 un informe del Defense Science Board del departamento de defensa de los Estados Unidos, redactó un informe en el cual mencionaba que se habían detectado este tipo de modificaciones maliciosas en componentes utilizados en infraestructura militar y civil.

Más recientemente en 2010, fue descubierto que la empresa VisionTech distribuía circuitos que habían sido modficados maliciosamente y que eran utilizados en mecanimos de defensa. El problema con este tipo de dispositivos es que como intervienen tantos fabricantes a escala global dado la especificidad de cada uno de sus componentes, las probabilidades de que en algún punto exista una modificación se incrementan.

Entonces, ¿cómo detectar estas amenazas?

En vista de que estas amenazas son cada vez más patentes, las empresas han desarrollado pruebas que se aplican antes y después del proceso de fabricación. Las pruebas que más se suelen utilizar son las del análisis de imágenes tomadas con microscopios electrónicos (SEM) para detectar que no existan capas agregadas de otros materiales que puedan modificar el comportamiento del circuito integrado.

Pero además, se han desarrollado otro tipo de pruebas debido a que las nuevas técnicas para inyectar estos troyanos de hardware ha evolucionado. Esta pruebas por lo general consisten en pruebas de funcionalidad en los cuales se analiza el comportamiento esperado de cada circuito antes diferentes situaciones.

Todas estas situaciones plantean un panorama donde deben involucrarse los grandes fabricantes de tecnología, pues estos temas son bastantes sensibles pues generalmente este tipo de amenazas están enfocadas en afectar infraestructuras críticas, más allá del hecho que sean amenazas que puedan dañar una computadora como se ha vendido la idea en muchos casos.

Imagen gentileza de Grumbler %-| en Flickr. Licencia Creative Commons BY-NC-SA 4.0.
 

Autor , ESET

Síguenos