Por muchos años, los hackers se han enfocado en encontrar los errores de programación en el software para encontrar maneras de acceder de manera no autorizada en lo sistemas de cómputo, pero ahora existe otra manera de penetrarlos: Vulnerar el microprocesador.
El martes pasado, investigadores de la Universidad de Illinois demostraron una forma de alterar un chip de computadora para garantizarles el acceso a un equipo. En el mundo real tomaría mucho trabajo lograr un ataque exitoso con esta técnica, pero sería virtualmente indetectable.
Para lanzar este ataque, el equipo utilizó un procesador programable que corría el sistema operativo Linux. El chip fue programado para inyectar firmwares maliciosos en la memoria de los otros chips, con esto, le permite al intruso registrarse en el equipo como si fuera un usuario legítimo. Para reprogramar al chip, los investigadores necesitaron alterar sólo una pequeña parte de los circuitos del chip, ya que cambiaron únicamente 1,341 compuertas lógicas en un chip que cuenta con mas de un millón de estas, según comentó Samuel King un profesor asistente en el departamento de cómputo de la universidad.
"Esto es como si fuera el back door perfecto" dijo King. "No se aprovecharon errores de programación".
King mostró el ataque el martes en la mesa de trabajo de Usenix sobre amenazas emergentes y ataques de grande escala.
Su equipo fue capaz de adherir el back door reprogramando a un número pequeño de los circuitos de un procesador tipo LEON que corría el sistema operativo Linux. Estos chips programables estan basados en el mismo diseño Sparc que es empleado en los servidores de Sun Microsystems. No son ampliamente usados, pero han sido empleados en sistemas usados por la Estación Espacial Internacional.
Para lanzar el ataque, King primero envió un paquete de red confeccionado con el propósito de instruir al procesador de lanzar el firmware malicioso. Después, usando una contraseña de acceso especial, King fue capaz de obtener acceso al sistema Linux. "Desde la perspectiva del software, el paquete es deshechado, pero a partir de entonces tengo acceso pleno a este sistema que acaba de ser comprometido" dijo King.
Los investigadores trabajan ahora en desarrollar herramientas que permitan detectar estos procesadores maliciosos, pero existe un grave problema al enfrentar a criminales que traten de reproducir este tipo de ataques en el mundo real.
¿Cómo instalas un CPU malicioso en la computadora de alguien mas- Esto no sería fácil, dijo King, pero existen algunos escenarios posibles. Por ejemplo un desarrollador maligno podría adherir el código al trabajar en el diseño de un chip, o alguien en una planta de ensamble podría ser sobornado para instalar estos chips maliciosos en lugar de los procesadores legítimos. Con lo que finalmente el intruso podría crear una versión de contrabando de una PC o ruteador.
"Esto no es un script de niños" dijo, "Se necesitará a una entidad con recursos".
Aunque este escenario parece muy rebuscado, el Departamento de Defensa de los Estados Unidos toma el asunto con seriedad. En febrero de 2005, se dieron cuenta de que con cada uno de los ataques que la Universidad de Illinois había desarrollado, un cambio de dirección donde se fabrican los circuitos integrados al exterior podría representar un problema de seguridad nacional.
En la actualidad existen casos de productos desarrollados con códigos maliciosos instalados. A fines del 2006, por ejemplo, la compañía Apple surtió Vido iPods que contenían el virus RavMon.exe.
"Estamos viendo ejemplos de la cadena productiva involucrada en estos problemas", dijo King. " Sigue siendo una interrogante si es que existien casos de gente modificando el diseño de los procesadores".
Fuente: COMPUTERWORLD AR/JAG
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT