You Are Reading

.

Compartelo:
0

Un error de puerta trasera en chip militar pone en duda la seguridad nacional

Jesus Bourne 20 de junio de 2012

Un defecto de hardware encontrado en un chip de silicio manufacturado en China y utilizado por el gobierno de Estados Unidos podría ofrecer formas de manipular aplicaciones sensibles relacionadas con seguridad nacional, dicen los expertos.

Investigadores de la Universidad de Cambridge en el Reino Unido encontraron un punto de acceso secreto en un arreglo de compuertas de campos programables (Field Programmable Gate Array, por sus siglas en inglés FPGA), en un dispositivo semiconductor que puede ser configurado por los usuarios para agregar alguna funcionalidades personalizadas.     


Un investigador de Google explica que el chip en cuestión, el Actel ProASIC3 (AP3), fabricado por Microsemi en California, era utilizado por la industria militar y algunas otras en aplicaciones sensibles, incluyendo armas, controles de vuelo, distribución de energía y plantas de energía nuclear, según un estudio publicado por investigadores de la universidad.

“Este acceso de puerta trasera podría convertirse en una avanzada arma Stuxnet para atacar potencialmente a millones de sistemas,” escribió el martes en su blog Sergei Skorobogatov, investigador de la Universidad de Cambridge y co-autor del estudio. “La escala y rango de los posibles ataques tiene grandes implicaciones para la seguridad nacional y su infraestructura pública.”

De acuerdo con el estudio, mientras las vulnerabilidades de software pueden ser fácilmente neutralizadas utilizando un parche, los defectos de hardware no son tan sencillos de corregir, además de ser mucho más costosos.

“Si el hardware tiene una vulnerabilidad, entonces toda la energía en defensa a nivel de software es vulnerable,” escribió. “Debe hacerse un esfuerzo por una estrategia más amplia para defender y detectar vulnerabilidades a nivel de hardware.”

Aunque el estudio alude que la puerta trasera fue implementada intencionalmente, no hay evidencia del intento malicioso, escribió en su blog Robert Graham, CEO de Errata Security.

A pesar de que no se niega haber encontrado el error de puerta trasera en el chip, Graham cita en el estudio numeroso huecos, incluyendo el hecho de que solamente se trate de especulación y no haya indicios reales que aludan a espionaje cibernético chino.

"Los chinos pudieron haber realizado el FPGA para hacer posible en un futuro el robo de la propiedad intelectual escrita en los chips, pero la idea del defecto de hardware intencional para atacar a la milicia de los Estados Unidos es bastante irreal", publicó.   

Fuente: SC Magazine 

0 comentarios:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT