Podrían crear troyanos a nivel de hardware

Podrían crear troyanos a nivel de hardware

Escrito por: Fernando Alvarez    18 septiembre 2013     3 Comentarios     1 minuto

Un grupo de investigadores ha demostrado que sí es posible alterar las propiedades del silicio, introduciendo lo que podría denominarse troyanos por hardware. Los chips y procesadores pueden ser alterados durante el proceso de fabricación, lo cual los haría indetectables, pudiendo alterar su comportamiento. Un ejemplo típico es el control del generador de números aleatorios de Intel.

Un equipo de investigadores americanos y europeos en seguridad han dado a conocer información de que es posible comprometer maliciosamente a ciertos circuitos integrados de equipos militares y domésticos. Esto se haría durante el proceso de fabricación con cambios “indetectables” a nivel de transistor.

En pocas palabras, han demostrado que es posible introducir un troyano por hardware dentro de un microchip, sin circuitería o transistores adicionales, el cual sería indetectable, al menos con las tecnologías antivirus con las que contamos ahora.

¿Como se logra cambiar las propiedades de un procesador a ese nivel? Los investigadores afirmaron que podría utilizarse una técnica llamada Doping. El Doping es un proceso de modificación de las propiedades eléctricas del silicio, combinándolo con impurezas como fósforos, boro y galio. De esta manera, algunas partes del circuito integrado no trabajarían óptimamente a nivel atómico, permitiendo variaciones en su comportamiento que podrían ser controladas. Por supuesto, a simple vista no habría ningún cambio y sería imposible de detectar.

Un ejemplo típico de la alteración del comportamiento de un chip tratado con Doping, sería que podría controlarse la generación de números aleatorios, que tan en boga han estado días atrás. Mientras el usuario cree que el generador está generando claves encriptadas a 128 bits, en realidad estará generando claves de 32 bits que pueden ser rotas fácilmente.

Vía | Computer World

TE PUEDE INTERESAR

un comentario

  1. Elies - Malavida dice:

    En el campo militar ya se ha utilizado la infección por hardware. En la I Guerra del Golfo se saboteó la red informática iraquí mediante la conexión de una impresora (previamente modificada, claro). ¡Un saludo!

Deja un comentario

Parece que tienes habilitado AdBlock.

Te pedimos que lo deshabilites para
seguir disfrutando de contenido sin coste.