Esta puerta trasera «demoníacamente inteligente» se esconde en una pequeña porción de un chip de computadora

LAS FALLAS DE SEGURIDAD EN EL software pueden ser difíciles de encontrar. Las puertas traseras ocultas intencionalmente, creadas por espías o saboteadores, a menudo son más sigilosas. Ahora imagina una puerta trasera plantada no en una aplicación, o en un sistema operativo profundo, sino incluso más profundo, en el hardware del procesador que ejecuta una computadora. Y ahora imagine que la puerta trasera de silicio es invisible no solo para el software de la computadora, sino incluso para el diseñador del chip, que no tiene idea de que fue agregado por el fabricante del chip, probablemente en alguna fábrica china remota. Y que es un componente único escondido entre cientos de millones o miles de millones. Y que cada uno de esos componentes es menos de una milésima del ancho de un cabello humano.

De hecho, los investigadores de la Universidad de Michigan no solo han imaginado esa pesadilla de la seguridad informática; Han construido y probado que funciona. En un estudio que ganó el premio al «mejor papel» en el Simposio IEEE de la semana pasada sobre privacidad y seguridad, detallaron la creación de un insidioso y microscópico hardware de prueba de concepto de puerta trasera. Y demostraron que ejecutando una serie de comandos aparentemente inofensivos en su procesador saboteado minuciosamente, un pirata informático podría activar de manera confiable una característica del chip que les da acceso total al sistema operativo. Lo más inquietante, escriben, es que la puerta trasera de hardware microscópica no sería atrapada por prácticamente ningún método moderno de análisis de seguridad de hardware, y podría ser plantada por un solo empleado de una fábrica de chips.

«Detectar esto con las técnicas actuales sería muy, muy desafiante, si no imposible», dice Todd Austin, uno de los profesores de informática de la Universidad de Michigan que dirigió la investigación. «Es una aguja en un pajar del tamaño de una montaña». O como escribió el ingeniero de Google Yonatan Zunger después de leer el periódico: «Este es el ataque de seguridad informática más demoníacamente inteligente que he visto en años».

Ataque analógico

La característica «demoníacamente inteligente» de la puerta trasera de los investigadores de Michigan no es solo su tamaño, o que está escondida en el hardware en lugar del software. Es que viola las suposiciones más básicas de la industria de seguridad sobre las funciones digitales de un chip y cómo podrían ser saboteadas. En lugar de un mero cambio a las propiedades «digitales» de un chip -un ajuste a las funciones lógicas de computación del chip- los investigadores describen su puerta trasera como una «analógica»: un truco físico que aprovecha la forma en que la electricidad real fluye a través del los transistores de chip pueden ser secuestrados para desencadenar un resultado inesperado. De ahí el nombre de la puerta trasera: A2, que significa tanto Ann Arbor, la ciudad donde se basa la Universidad de Michigan, como «Analog Attack».

Así es como funciona el hack analógico: una vez que el chip está completamente diseñado y listo para ser fabricado, un saboteador agrega un solo componente a su «máscara», el modelo que rige su diseño. Ese único componente o «célula» -de los cuales hay cientos de millones o incluso miles de millones en un chip moderno- está hecho de los mismos bloques de construcción básicos que el resto del procesador: cables y transistores que actúan como el off switches que gobiernan las funciones lógicas del chip. Pero esta celda está secretamente diseñada para actuar como un condensador, un componente que almacena temporalmente la carga eléctrica.

Este diagrama muestra el tamaño del procesador creado por los investigadores en comparación con el tamaño de la célula maliciosa que activa su función de puerta trasera.

Este diagrama muestra el tamaño del procesador creado por los investigadores en comparación con el tamaño de la célula maliciosa que activa su función de puerta trasera. UNIVERSIDAD DE MICHIGAN

Cada vez que un programa malicioso -por ejemplo, un script en un sitio web que visita- ejecuta un cierto y oscuro comando, esa célula de condensador «roba» una pequeña cantidad de carga eléctrica y la almacena en los cables de la célula sin afectar las funciones del chip. Con cada repetición de ese comando, el condensador gana un poco más de carga. Solo después de que se envía el comando «desencadenar» miles de veces, esa carga alcanza un umbral en el que la célula activa una función lógica en el procesador para proporcionarle a un programa malicioso el acceso total al sistema operativo que no estaba destinado a tener. «Hace falta que un atacante realice estos eventos extraños y poco frecuentes en alta frecuencia durante un período de tiempo», dice Austin. «Y finalmente, el sistema cambia a un estado privilegiado que permite al atacante hacer lo que quiera».

Ese diseño de disparo basado en condensadores significa que es casi imposible para cualquiera que pruebe la seguridad del chip tropezar con la serie larga y oscura de comandos para «abrir» la puerta trasera. Y con el tiempo, el condensador también pierde su carga, cerrando la puerta trasera de modo que es aún más difícil para un auditor encontrar la vulnerabilidad.

Nuevas reglas

Las puertas traseras a nivel de procesador se han propuesto anteriormente . Pero al construir una puerta trasera que explota las propiedades físicas no deseadas de los componentes de un chip -su capacidad de acumular y escapar «accidentalmente» pequeñas cantidades de carga- en lugar de su función lógica prevista, los investigadores dicen que su componente de puerta trasera puede ser una milésima parte del tamaño intentos previos. Y sería mucho más difícil de detectar con las técnicas existentes, como el análisis visual de un chip o medir su uso de energía para detectar anomalías. «Aprovechamos estas reglas ‘fuera de Matrix’ para realizar un truco que, de lo contrario, sería muy costoso y obvio», dice Matthew Hicks, otro de los investigadores de la Universidad de Michigan. «Al seguir ese conjunto diferente de reglas, implementamos un ataque mucho más furtivo».

Los investigadores de Michigan llegaron a construir su puerta trasera A2 en un procesador OR1200 de código abierto para probar su ataque. Dado que el mecanismo de puerta trasera depende de las características físicas del cableado del chip, incluso probaron su secuencia de «disparo» después de calentar o enfriar el chip a un rango de temperaturas, desde 13 grados negativos a 212 grados Fahrenheit, y encontraron que todavía funcionaba en todos los casos.

La configuración experimental que los investigadores utilizaron para probar su procesador de fondo a diferentes temperaturas.Aquí puede ver la configuración experimental que los investigadores utilizaron para probar su procesador de fondo a diferentes temperaturas. UNIVERSIDAD DE MICHIGAN

A pesar de lo peligroso que suena su invención para el futuro de la seguridad informática, los investigadores de Michigan insisten en que su intención es evitar esas puertas traseras indetectables de hardware, no habilitarlas. Dicen que es muy posible, de hecho, que los gobiernos de todo el mundo ya hayan pensado en su método de ataque analógico. «Al publicar este documento, podemos decir que es una amenaza real e inminente», dice Hicks. «Ahora tenemos que encontrar una defensa».

Pero dado que las defensas actuales contra la detección de puertas traseras a nivel de procesador no detectarían su ataque A2, argumentan que se requiere un nuevo método: específicamente, dicen que los chips modernos necesitan tener un componente de confianza que verifique constantemente que los programas no hayan sido procesados. privilegios de nivel de sistema operativo inapropiados. Garantizar la seguridad de ese componente, tal vez construyéndolo en instalaciones seguras o asegurándose de que el diseño no se altere antes de la fabricación, sería mucho más fácil que garantizar el mismo nivel de confianza para todo el chip.

Admiten que implementar su solución podría llevar tiempo y dinero. Pero sin eso, su prueba de concepto pretende mostrar cuán profunda e indetectablemente podría corromperse la seguridad de una computadora antes de que se venda. «Quiero que este documento inicie un diálogo entre diseñadores y fabricantes sobre cómo establecemos la confianza en nuestro hardware fabricado», dice Austin. «Necesitamos establecer confianza en nuestra fabricación, o algo muy malo sucederá».

Aquí está el artículo completo de los investigadores de Michigan:

Fuente: Wired https://www.wired.com/2016/06/demonically-clever-backdoor-hides-inside-computer-chip/

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.