{"id":16859,"date":"2020-01-13T11:13:15","date_gmt":"2020-01-13T17:13:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=16859"},"modified":"2020-01-13T11:13:15","modified_gmt":"2020-01-13T17:13:15","slug":"36c3-open-source-hardware-dangers","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/16859\/","title":{"rendered":"Hardware de c\u00f3digo abierto como soluci\u00f3n de seguridad"},"content":{"rendered":"<p>Puesto que muchas personas piensan que el <strong><em>software<\/em> de c\u00f3digo abierto<\/strong> es m\u00e1s seguro que el de marca, notamos ahora intentos de aplicar una teor\u00eda similar al desarrollo de <em>hardware<\/em>. Sin embargo, el mes pasado, en la conferencia sobre hackers durante la edici\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/36c3\/\" target=\"_blank\" rel=\"noopener\">36.\u00b0 Chaos Communication Congress<\/a> (36C3), los expertos Andrew \u201cbunnie\u201d Huang, Sean \u201cxobs\u201d Cross y Tom Marble <a href=\"https:\/\/media.ccc.de\/v\/36c3-10690-open_source_is_insufficient_to_solve_trust_problems_in_hardware\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">plantearon dudas<\/a> acerca de si era suficiente el empleo de desarrollo de c\u00f3digo abierto para resolver los problemas de fiabilidad del <em>hardware<\/em>. Huang habl\u00f3 largo y tendido sobre el tema.<\/p>\n<h2>Diferencias entre <em>hardware<\/em> y <em>software<\/em> en t\u00e9rminos de fiabilidad<\/h2>\n<p>La <strong>seguridad del <em>software<\/em> de c\u00f3digo abierto<\/strong> no solo reside en su car\u00e1cter abierto, sino tambi\u00e9n en las herramientas de uso difundido que ayudan a garantizar que el programa que ejecutes en un <em>endpoint<\/em> sea fiel al c\u00f3digo fuente publicado. Por ejemplo, los programadores firman su <em>software<\/em> con un <strong><a href=\"https:\/\/www.kaspersky.es\/blog\/certificados-digitales-y-https\/799\/\" target=\"_blank\" rel=\"noopener\">certificado digital<\/a><\/strong> y el sistema comprueba el certificado antes de ejecutar el <em>software<\/em> en la computadora del usuario.<\/p>\n<p>Con el <em>hardware<\/em>, el asunto es distinto. Puesto que no existen equivalentes para la creaci\u00f3n de <em>hash<\/em> o firmas digitales, los usuarios no cuentan con herramientas para comprobar la <strong>autenticidad del <em>hardware<\/em><\/strong> al compararla con informaci\u00f3n publicada al respecto. La \u00faltima vez que se verifica un dispositivo o un chip es en la f\u00e1brica. Y cuanto m\u00e1s largo es el lapso entre la revisi\u00f3n de f\u00e1brica y el uso del dispositivo, mayor es el riesgo de que un <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-ataque-man-in-the-middle\/469\/\" target=\"_blank\" rel=\"noopener\">ataque MITM<\/a><\/strong> sea exitoso.<\/p>\n<h2>\u00bfQu\u00e9 puede salir mal?<\/h2>\n<p>En t\u00e9rminos generales, cualquiera cosa puede suceder con los chips o dispositivos completos desde que abandonan la f\u00e1brica y se usan por primera vez. Por principio de cuenta, el <em>firmware<\/em> del <em>hardware<\/em> puede verse sustituido (de acuerdo, el <em>firmware<\/em> es de hecho un problema de <em>software<\/em>, por lo que puede comprobarse, pero aun as\u00ed depender\u00e1s del uso del <em>hardware<\/em> durante la verificaci\u00f3n). De ah\u00ed que Huang se haya centrado en problemas estrictamente relacionados con el <em>hardware<\/em>, como la sustituci\u00f3n de componentes, las modificaciones y los implantes.<\/p>\n<h3>A\u00f1adir componentes<\/h3>\n<p>Actualmente, un m\u00f3dulo no autorizado puede insertarse en <u>el <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/weaponized-usb-devices\/14409\/\" target=\"_blank\" rel=\"noopener\">puerto USB<\/a><\/strong> del cable de carga<\/u>. Por supuesto, es todav\u00eda m\u00e1s f\u00e1cil alterar un equipo multicomponente m\u00e1s sofisticado que deje m\u00e1s espacio para los implantes. La buena noticia es que es relativamente sencillo identificar un chip a\u00f1adido.<\/p>\n<h3>Sustituci\u00f3n de componentes<\/h3>\n<p>El truco m\u00e1s simple de sustituci\u00f3n es la falsificaci\u00f3n del logotipo de marca. Un ejemplo real de falsificaci\u00f3n de <em>hardware<\/em>: tras la inspecci\u00f3n visual de un microcontrolador que funcionaba mal, \u00e9ste presentaba el logotipo de marca correcto (de STMicroelectronics) sobre un chip completamente diferente. En esa ocasi\u00f3n, la trampa de <strong>falsificaci\u00f3n de <em>hardware<\/em><\/strong> consist\u00eda en un componente caro\u00a0 sustituido con uno barato, pero el reemplazo pudo haber sido casi cualquier cosa.<\/p>\n<h3>Modificaci\u00f3n del chip<\/h3>\n<p>La gente suele pensar que los chips no se pueden modificar una vez que salen de f\u00e1brica, pero esto no es as\u00ed. En muchos casos, lo que consideramos solamente como un chip son en realidad diversos microcircuitos distintos en un mismo paquete. Un <strong>cibercriminal<\/strong> experimentado puede utilizar la misma tecnolog\u00eda para insertar un pedacito de silicio en \u00a0el mismo paquete y conectar este implante con otros contactos existentes.<\/p>\n<div id=\"attachment_16860\" style=\"width: 1356px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-16860\" class=\"wp-image-16860 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/01\/10095948\/36c3-open-source-hardware-dangers-chiponchip.jpg\" alt=\"Implante chip-on-chip\" width=\"1346\" height=\"660\"><p id=\"caption-attachment-16860\" class=\"wp-caption-text\">Implante chip-on-chip. <a href=\"https:\/\/media.ccc.de\/v\/36c3-10690-open_source_is_insufficient_to_solve_trust_problems_in_hardware\" target=\"_blank\" rel=\"noopener nofollow\">Image source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>De hecho, el equipo para aprovechar esta <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12272\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad de<em> hardware<\/em><\/a><\/strong> es relativamente barato y accesible (seg\u00fan el conferencista, una m\u00e1quina de <em>wirebonding<\/em> de segunda mano en China cuesta cerca de $7,000 d\u00f3lares), aunque los resultados falsificados se pueden detectar con radiograf\u00edas.<\/p>\n<p>Es m\u00e1s caro modificar los paquetes CSP a nivel de oblea (WL-CSP, por sus siglas en ingl\u00e9s) y las radiograf\u00edas no revelar\u00e1n la manipulaci\u00f3n.<\/p>\n<h3>Modificaci\u00f3n del circuito integrado (CI)<\/h3>\n<p>Normalmente, las empresas dise\u00f1an chips para las tareas espec\u00edficas de su sector; sin embargo, subcontratan a los fabricantes de estos, pues muy pocas empresas del ramo pueden permitirse producir sus propios chips. En esta clase de acuerdo, existe muchas formas de modificar el producto final de modo que todav\u00eda cumplan con las normas de uso y <strong>seguridad de los dispositivos hardware<\/strong>. Por otra parte, despu\u00e9s de una chip o dispositivo se aparta del control del dise\u00f1ador, es raro que alguien se tome la molestia de comparar el producto final con las especificaciones originales.<\/p>\n<h2>\u00bfEn qu\u00e9 momento se puede alterar el <em>hardware<\/em>?<\/h2>\n<p>El presentador mencion\u00f3 diversos escenarios de alteraci\u00f3n de <em>hardware<\/em>, desde los muy tramposos (<a href=\"https:\/\/arstechnica.com\/tech-policy\/2014\/05\/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">interceptar un cargamento en marcha<\/a> es un caso extremo) hasta los relativamente sencillos. A grandes rasgos, cualquiera que compre un producto puede alterarlo y devolverlo al vendedor, quien lo vender\u00e1 de nuevo. Y, oficialmente, en las diversas etapas del suministro, el equipo de transporte del fabricante, los oficiales de aduanas y muchas otras partes involucradas tiene acceso al equipo, y cualquiera puede alterar el <em>hardware<\/em> si as\u00ed lo desean. Para todos los efectos, el <strong>uso de <em>hardware<\/em> de c\u00f3digo abierto<\/strong> no mejorar\u00e1 mucho la seguridad.<\/p>\n<h2>Conclusiones sobre la seguridad de <em>hardware<\/em><\/h2>\n<p>Hacia el final de su presentaci\u00f3n, Huang especul\u00f3 sobre qu\u00e9 cambios en la producci\u00f3n del <em>hardware<\/em> podr\u00edan permitir a los usuarios finales verificar la seguridad de los chips y los dispositivos. Quienes est\u00e9n interesados en la filosof\u00eda del movimiento, as\u00ed como en los detalles t\u00e9cnicos de la modificaci\u00f3n de chips, <a href=\"https:\/\/media.ccc.de\/v\/36c3-10690-open_source_is_insufficient_to_solve_trust_problems_in_hardware\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">deber\u00edan ver el v\u00eddeo de la presentaci\u00f3n<\/a>.<\/p>\n<p>No todas las formas que existen para <strong>modificar el <em>hardware<\/em><\/strong> de modo que sea malicioso son caras o laboriosas. Y lo m\u00e1s importante es que no existen una correlaci\u00f3n entre la complejidad del <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/5-amenazas-que-afectan-el-hardware\/5218\/\" target=\"_blank\" rel=\"noopener\">ataque contra <em>hardware<\/em><\/a><\/strong> y cu\u00e1n dif\u00edcil es de detectar. Y para los usuarios empresariales: sean conscientes de la amenaza y no dependan solamente de los productos y <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a><\/strong> de <em>endpoints<\/em>; <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-management-defense-solution\" target=\"_blank\" rel=\"noopener\">los sistemas de protecci\u00f3n de infraestructura protegen frente a amenazas y ataques dirigidos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un conferencista del Chaos Communication Congress reflexiona sobre si usar hardware de c\u00f3digo abierto es la soluci\u00f3n a los problemas de fiabilidad del hardware.<\/p>\n","protected":false},"author":700,"featured_media":16861,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3614,3838,3251,3255,3839,104],"class_list":{"0":"post-16859","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-3614","11":"tag-36c3","12":"tag-ccc","13":"tag-chaos-communication-congress","14":"tag-codigo-abierto","15":"tag-hardware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/16859\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-open-source-hardware-dangers\/18372\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/15247\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/7352\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/20126\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-open-source-hardware-dangers\/18434\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-open-source-hardware-dangers\/20876\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-open-source-hardware-dangers\/19624\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-open-source-hardware-dangers\/25995\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-open-source-hardware-dangers\/7532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/32015\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-open-source-hardware-dangers\/13888\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-open-source-hardware-dangers\/12622\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-open-source-hardware-dangers\/21868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/36c3-open-source-hardware-dangers\/26606\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-open-source-hardware-dangers\/24798\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-open-source-hardware-dangers\/20813\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-open-source-hardware-dangers\/25658\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-open-source-hardware-dangers\/25489\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/35%d1%813\/","name":"35\u04413"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=16859"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16859\/revisions"}],"predecessor-version":[{"id":16862,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/16859\/revisions\/16862"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/16861"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=16859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=16859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=16859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}