jueves, 10 de octubre de 2013

Las puertas traseras de los ordenadores, un "problema infernal"

Una serie de filtraciones de que la Agencia de Seguridad Nacional de EEUU ha manipulado hardware para vigilancia alertan de la vulnerabilidad de los sistemas informáticos ante este tipo de ataques.
POR TOM SIMONITE TRADUCIDO POR FRANCISCO REYES (OPINNO)


En 2011, el general Michael Hayden, que anteriormente había sido director tanto de la Agencia de Seguridad Nacional de EEUU (NSA, por sus siglas en inglés) y la Agencia Central de Inteligencia (CIA, también del inglés), describió como "un problema infernal" la idea de ordenadores con "puertas traseras" escondidas y plantadas por el enemigo. Este mes, varias noticias basadas en documentos filtrados sugieren que la propia NSA ha utilizado esa táctica, trabajando con empresas estadounidenses para insertar puertas traseras secretas en chips y otro tipo de hardware, y colaborar con sus esfuerzos de vigilancia.

Esa revelación ha preocupado particularmente a los expertos en seguridad porque, en general, se cree que la afirmación de Hayden es verdadera. Un hardware manipulado (o comprometido) es difícil, y a menudo imposible, de detectar. En este sentido, es capaz de hacer cosas como acceder a los datos de manera que resulte invisible para el software en un ordenador, incluso para el software de seguridad. La posibilidad de que el hardware de ordenadores en uso en todo el mundo esté plagado de puertas traseras de la NSA plantea la posibilidad de que los organismos de otras naciones estén haciendo lo mismo, o que grupos distintos a la NSA puedan encontrar y explotar las puertas traseras de la NSA. Los críticos de la NSA señalan que la naturaleza de los fallos de hardware, imposibles de rastrear, y la posibilidad de hayan sido incluidos en muchos sistemas, también aumenta el riesgo de que las agencias de inteligencia que los colocan tengan la tentación de ir más allá de las restricciones legales en materia de vigilancia.

"El hardware es como un bien público porque todo el mundo tiene que confiar en él", afirma el profesor asociado de la Universidad de Columbia (EEUU) Simha Sethumadhavan, que investiga formas de detectar puertas traseras en chips de ordenador. "Si el hardware se ve comprometido de algún modo, se pierde la seguridad de una manera muy fundamental".

A pesar de algunas acusaciones contra varios gobiernos, no hay casos confirmados públicamente de que se estén colocando puertas traseras en equipos informáticos. Sin embargo, en los últimos años, los investigadores de seguridad han demostrado en repetidas ocasiones la potencia y el sigilo del hardware comprometido, sobre todo mediante la incorporación de puertas traseras en el firmware de los componentes de un PC. Una presentación en la conferencia de seguridad Black Hat del año pasado mostró una forma de puerta trasera en un ordenador nuevoque no se cerraba ni siquiera cambiando el disco duro.

Los funcionarios estadounidenses y los políticos también han hablado con dureza sobre la posibilidad de que esas tácticas pudieran estar siendo utilizadas por China, citando la actitud de ese gobierno hacia EEUU y el hecho de que una gran parte de todo el hardware se fabrica en dicho país. Sin embargo, hasta la publicación de los informes recientes, entre ellos un importante artículo en el New York Times a principios de este mes, nunca se habían producido declaraciones públicas específicas de que el Gobierno de EEUU estuviera insertando vulnerabilidades secretas en el hardware.

El informe del Times señala, sin embargo, que la NSA ha insertado puertas traseras en algunos chips de cifrado que las empresas y los gobiernos utilizan para proteger sus datos, y que la agencia ha trabajado con un fabricante no identificado del país para agregar puertas traseras en equipos informáticos a punto de ser enviados a destinos en el extranjero considerados como objetivos.

"Siempre ha habido mucha especulación e insinuaciones sobre el uso de puertas traseras en el hardware", señala el director de tecnología y cofundador de PrivateCore, Steve Weis, una empresa cuyo software para servidores en nube puede ofrecer protección contra algunos tipos de hardware malicioso. "Esto sirve de fundamento para confirmar esas insinuaciones". Weis cree que muchas empresas en EEUU y en otros lugares van a poner atención al lugar de origen del hardware, y quién puede acceder a él. Pero descubrir problemas potenciales no resulta sencillo para muchas empresas, que hoy día colocan datos, software y hardware en sitios gestionados por proveedores de almacenaje en nube.

El software de PrivateCore para servidores utilizados por servicios en nube ofrece cierta protección contra el hardware malicioso mediante el cifrado de los datos en la memoria RAM del sistema, también conocida como memoria a corto plazo. En ella, los datos no suelen estar cifrados, por lo que la RAM es un buen lugar para que el hardware malicioso conectado a un sistema pueda copiar secretamente los datos y enviarlos de vuelta a un atacante.

Weis asegura que durante sus pruebas internas, la tecnología derrotó a un hardware conectado a un servidor que intentó copiar y enviar datos a través de internet, y que estos resultados han sido validados por pruebas rigurosas encargadas a una empresa de seguridad externa. Sin embargo, la protección tiene sus límites. "El único componente en el que confiamos es un procesador de Intel", aseguró Weis. "A día de hoy, no hemos podido sortearlo".

Las puertas traseras en chips de ordenador comprometidos son el tipo de puerta más encubierta, afirma Sethumadhavan desde Columbia (EEUU). En esencia, no hay forma de que el comprador de un chip ya terminado pueda comprobar que no tiene una puerta trasera, señala, y el diseño puede verse comprometido de muchísimas maneras.

"Fabricar un chip es un proceso global, con cientos de escalones y en el que participan muchas compañías diferentes", afirma Sethumadhavan. "Cada paso del proceso puede acabar siendo comprometido".

Los fabricantes de chips suelen comprar bloques de IP de otros fabricantes para integrarlos en el diseño final. Insertar circuitos adicionales en uno de esos diseños externos sería el modo más fácil de colocar una puerta trasera en un chip, asegura Sethumadhavan, porque no existen herramientas para detectarlos. "Hoy día la seguridad de la validación es relativamente baja", afirma. "Prácticamente te limitas a confiar en el proveedor de IP con el que estás trabajando". Estima que ajustar un bloque de diseño para incluir una puerta trasera costaría solo varias decenas de miles de dólares.

El grupo de Columbia está trabajando con una compañía de fabricación comercial para probar el software que ha diseñado, capaz de escanear diseños para encontrar posibles puertas traseras. "Están probando la herramienta en su línea de fabricación", explica Sethumadhavan. Bajo el nombre de FANCI, la herramienta analiza el diseño de los chips, simula cómo funcionarían sus circuitos, y busca conexiones o circuitos que casi nunca se vuelvan activos.

Se sospecha que ese tipo de circuitos pueden formar parte de una puerta trasera porque, debido al alto precio de fabricación de los chips, los diseñadores evitan desperdiciar espacio o circuitería en los diseños.
La herramienta muestra que se pueden detectar, incluso, las puertas traseras de hardware más complejas, señala Sethumadhavan. A pesar de ello, las organizaciones determinadas a difundir puertas traseras siguen teniendo muchas oportunidades de hacerlo.

La investigación más avanzada en la detección de puertas traseras probablemente esté siendo llevada a cabo por la propia NSA, ya que la agencia también se encarga de la defensa de los sistemas de Gobierno de EEUU. Pero no se ha dicho, o filtrado, nada públicamente sobre el grado de su progreso. Un comunicado de la agencia de investigación de defensa DARPA a finales del año pasado, en el que anunció un nuevo programa para desarrollar formas de detectar puertas traseras, sugiere que el problema sigue siendo infernal incluso para el Departamento de Defensa de EEUU.

"El Departamento de Defensa depende de millones de dispositivos para dar acceso a la red y funcionalidad a sus usuarios", aseguró el director del programa DARPA, Tim Fraser. "Revisar rigurosamente el software y firmware en todos y cada uno de ellos está más allá de nuestras capacidades actuales, y se ha extendido la percepción de que este problema es simplemente inaccesible". MIT

No hay comentarios:

Publicar un comentario