Tecnología, Internet y juegos
353 meneos
6480 clics
Puerta trasera "demoníacamente inteligente" escondida en una pequeña porción de un chip de computadora [EN]

Puerta trasera "demoníacamente inteligente" escondida en una pequeña porción de un chip de computadora [EN]

imagine una puerta trasera plantada no en una aplicación, o en un sistema operativo profundo, sino incluso más profundo, en el hardware del procesador que ejecuta una computadora. Y ahora imagine que la puerta trasera de silicio es invisible no solo para el software de la computadora, sino incluso para el diseñador del chip, que no tiene idea de que fue agregado por el fabricante del chip, probablemente en alguna fábrica china remota. Y que es un componente único escondido entre cientos de millones o miles de millones.

| etiquetas: backdoor , chip , puerta , trasera
156 197 3 K 322
156 197 3 K 322
  1. Cada vez que un programa malicioso -por ejemplo, un script en un sitio web que visita- ejecuta un cierto y oscuro comando, esa célula de condensador "roba" una pequeña cantidad de carga eléctrica y la almacena en los cables de la célula sin afectar las funciones del chip. Con cada repetición de ese comando, el condensador gana un poco más de carga. Solo después de que se envía el comando "desencadenar" miles de veces, esa carga alcanza un umbral en el que la célula activa una función lógica en el procesador para proporcionarle a un programa malicioso el acceso total al sistema operativo que no estaba destinado a tener.
  2. para cagarse las patas abajo. Si esto ya esta implementado llevamos vendidos mucho tiempo.
  3. #1 joder, que buena explicacion
  4. realmente bueno y sumamente dificil de detectar.
  5. #2 "esto" no está implementado, es un experimento de laboratorio o prueba de concepto. Lo que sí está implementado es la alteración del microcodigo interno de las CPU. Me explico, las CPU's actuales basicamente son una computadora completa, con su memoria y su "sistema operativo" interno. Se hace así para, con un mismo chip electrónico añadirle o eliminarle características simplemente cambiando el soft interno de la CPU. sin tener que crear una linea de fabricación específica para ese chip. El sistema operativo que corra en esa CPU (linucs, guindos, you name it) no ve la lógica interna del chip ni puede impedir o conocer qué coño se esta ejecutando dentro.
  6. #5 "esto" no está implementado

    Eso no lo sabes, se le puede haber ocurrido a mas gente anteriormente.
  7. #6 Es caro, necesitas alterar la linea de fabricación, Es más barato y casi igual de indetectable alterar el micro-código.
  8. A mi abuelo nunca le pillarían con esto.
  9. Bestial
  10. "Quiero que este documento inicie un diálogo entre diseñadores y fabricantes sobre cómo establecemos la confianza en nuestro hardware fabricado", dice Austin. "Necesitamos establecer confianza en nuestra fabricación, o algo muy malo sucederá".

    ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7546493
  11. El hardware siempre ha sido una caja negra en materia de seguridad, es por esto por ejemplo que la mayoría de los expertos en seguridad están en contra de las máquinas de votar informatizadas.
  12. #2 Un poco vieja la noticia, se expuso en un simposio sobre Confidencialidad y Seguridad del Instituto de Ingeniería Eléctrica y Electrónica celebrado el mes de mayo de 2016. Dos años permiten hacer muchas cosas, y la superficie de ataque está creciendo de forma exponencial grácias al Internet de las cosas. ¡Matrix ya está aquí! En tu televisor, lavadora, cafetera, etc..
  13. #7 es posible que me equivoqué. Dado tu nivel, me creo tu criterio, pero igual no conoces una noticia que salió, sobre un científico de la Stanford, que comentaba que había encontrado una puerta trasera, imagino que algo como esto, en gran parte de los chips que usaba el ejército EEUU. Imagino que ya lo saben. Solo hay que ver Galáctica
  14. #3 La verdad es que esto ya lleva años sabiéndose (el documento al que hace referencia el texto --si no recuerdo mal-- salió a la luz en el 2016 ) . En ámbitos de "ingeniería del hardware", cuando mandamos un circuito a China y pesar de que se suele hacer con partners de confianza siempre se revisa (lo que se puede, incluso haciendo ingeniería inversa de tus propios Chips (con rayos X) y tus circuitos)
  15. #14 ah exacto, ahora lo veo que la noticia (en wired.com) pone la fecha: 06.01.16
  16. #13 a lo mejor es una pregunta tonta pero... qué tiene que ver Galáctica?
  17. Pero macho, si se ve el punto rojo a kilómetros, amos no me jodas.
  18. #16 en el argumento, los cylon meten una puerta trasera en las defensas de las doce colonias. 40 años después de la última guerra atacan por sorpresa, aniquilando toda la raza humana..sus defensas son desactivadas por completo...excepto la estrella de combate galáctica. Con sistemas independientes. Sin actualizar.
  19. #15 Anda que colar una noticia antigua como si fuera novedad... Los backdoors de HW están a la orden del día ya. :tinfoil:
  20. #5 ¿Se puede desbloquear eso como se podía desbloquear en tarjetas gráficas?
  21. #18 Como algún "empresaurio" lea tu comentario, lo va a utilizar como excusa para no migrar desde WinXP :foreveralone:
  22. #21 ¿Y quién querría?
  23. No es demasiada novedad, variantes de casos reales llevados a la practica seguramente numerosas veces.

    Parecido a este
    arstechnica.com/tech-policy/2015/02/sim-card-makers-hacked-by-nsa-and-
    www.theguardian.com/technology/2015/feb/20/mobile-phones-hacked-can-ns

    Se necesitaria para detectarlos los radiografias u otro tipo de analisis y datos de un chip bueno sin supuesto backdoor, y entonces con algun tipo de dispositivo similar que hiciese fotos o radiografias a los chips en las placas en producción comparar la radiografia de precisión sacada con la del original sin backdoor. Algun tipo de sistema de microscopio por radiografia conectado a un sistema de imágenes digitales que pudiese comparar esas imagenes para detectar anomalías.

    Realmente es parecido a los sistemas de análisis de calidad, revisión de calidad a traves de visión artificial que hay en muchas plantas de fabricación de cualquier cosa. Incluso en una fabrica de helados al final de la cadena de producción tienen sistemas de radiografias con visión artificial para detectar que entre los alimentos no se han colado trozos de metal o algun otro objeto anomalo. En el caso de los chips se necesitarian radiografias de mayor precisión y el sistema de visión artificial asociado adecuado.

    Para analizar sistemas en producción, algun tipo de robot con brazos para radiografías como los de los dentistas, mas pequeños o adaptados para poder hacer de cierta forma las radiografias en cientos o miles de racks. Quizas algo con unos escaneres planos que se pudiesen meter en cada hueco entre servidores dentro de los racks.

    Así que el robot iria rack a rack, servidor a servidor revisandolos todos.
  24. #14 estos lo han visto en la pantera rosa
    youtu.be/umM9Ls0SaiU
  25. Ahora, AHORA se echan las manos a la cabeza por la explotación de los chinos en nombre del capitalismo? AHORA??
    Antes no pasaba nada. Ahora "es que los chinos son malos" cuando tú los llevas explotando años por qué quieres ganar más dinerito del bueno.
    Pues AHORA Que nos den por el culo a todos. Por listos
  26. #17 Mis dies :-D
  27. #23 Quizas no haria falta analizar todos. Una vez se descubriese un diseño hardware crackeado en el mundo real es probable que el resto de diseños serian iguales (aunque quizas con contraseña diferente). Entonces se analizaria el "código" físico, codigo hardware, y se veria como se explotaba. Mediante ese conocimiento se haria un programa, un software para detectarlo sin tener que hacer radiografias.

    Y a partir de ese momento depende de quien conoce el crackeo, cualquiera podria explotarlo. Dependiendo del conocimiento pasaria a zero day.
    www.meneame.net/c/21185135
comentarios cerrados

menéame