{"id":26343,"date":"2023-05-23T08:43:55","date_gmt":"2023-05-23T14:43:55","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26343"},"modified":"2023-05-23T08:43:55","modified_gmt":"2023-05-23T14:43:55","slug":"microkernel-os-for-smart-devices","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/26343\/","title":{"rendered":"Los sistemas operativos con microkernel contra las amenazas a dispositivos inteligentes"},"content":{"rendered":"<p>Para el 2030, se estima que la cantidad de dispositivos conectados en el mundo alcance los <a href=\"https:\/\/iot.ru\/promyshlennost\/kolichestvo-ustroystv-interneta-veshchey-utroitsya-k-2030-godu\" target=\"_blank\" rel=\"nofollow noopener\">24 mil millones<\/a>, cifra entre la que se incluyen multitud de sistemas y accesorios dom\u00e9sticos: relojes inteligentes, pulseras de actividad, altavoces con asistentes de voz y todos los dispositivos que controlan. Tambi\u00e9n abarca los cajeros autom\u00e1ticos inteligentes, los terminales de punto de venta, las c\u00e1maras de videovigilancia, etc. Es decir, todos los dispositivos a los que los usuarios suelen confiar sus datos confidenciales, a pesar de no poder controlar su seguridad. A su vez, los dispositivos del Internet de las cosas (IdC) se est\u00e1n convirtiendo cada vez m\u00e1s en <a href=\"https:\/\/roiup-my.sharepoint.com\/personal\/nballester_roi-up_es\/Documents\/Documentos\/KASPERSKY\/05.Mayo\/19.05%20-%20SECNEWS%20-%20Critical%20vulnerability%20in%20Chrome%20causes%20memory%20corruption\/E3-Chrome%20113%20update-EN-LogrusIT-nick-LogrusIT.docx?web=1\" target=\"_blank\" rel=\"nofollow noopener\">objetivos de los atacantes<\/a> y, aunque sus proveedores intenten restarle importancia, el problema de la seguridad del IdC cada vez es m\u00e1s importante, sobre todo en el caso de los ecosistemas con varios dispositivos conectados.<\/p>\n<p>Por ejemplo, en el 2020, los investigadores de Check Point <a href=\"https:\/\/blog.checkpoint.com\/security\/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb\/\" target=\"_blank\" rel=\"nofollow noopener\">experimentaron<\/a> con un ataque a una red a trav\u00e9s de una bombilla inteligente. Lograron cargar firmware modificado en una bombilla inteligente y usarlo para instalar malware en un dispositivo que controlaba el sistema de iluminaci\u00f3n. A partir de ah\u00ed, penetraron en la red local. La vulnerabilidad se cerr\u00f3 r\u00e1pidamente, pero \u00bfqu\u00e9 garant\u00eda hay de que no se pueda lograr un truco similar utilizando otras lagunas de seguridad del IdC?<\/p>\n<p>Este otro ejemplo parece a\u00fan peor: la situaci\u00f3n que gener\u00f3 una vulnerabilidad en las cerraduras inteligentes coreanas <em>KeyWe<\/em>. Adem\u00e1s de los errores en el proceso de generaci\u00f3n de claves, los investigadores <a href=\"https:\/\/www.theregister.com\/2019\/12\/11\/f_secure_keywe\/\" target=\"_blank\" rel=\"nofollow noopener\">descubrieron<\/a> algunos problemas de dise\u00f1o fundamentales que facilitaban a los atacantes la intercepci\u00f3n y el descifrado de las contrase\u00f1as de las cerraduras. Tambi\u00e9n se descubri\u00f3 que era imposible actualizar el firmware con un parche de seguridad: la vulnerabilidad solo se pod\u00eda parchear en cerraduras nuevas que no tuvieran el ya mencionado error de dise\u00f1o.<\/p>\n<p>Este \u00faltimo ejemplo muestra que las filtraciones de seguridad del IdC pueden generarse durante el dise\u00f1o del sistema. Para evitar este tipo de problemas, ya son varios los proveedores que se han pasado a los sistemas operativos basados en microkernel en los \u00faltimos a\u00f1os. En la arquitectura microkernel, el kernel contiene menos c\u00f3digo que el de un sistema tradicional y realiza solo las funciones estrictamente necesarias, lo que lo hace m\u00e1s confiable y a prueba de fallos.<\/p>\n<h1>La popularidad de los sistemas operativos con Microkernel supera a la de Windows y Android<\/h1>\n<p>Si pides a los usuarios de ordenadores de escritorio que nombren el sistema operativo m\u00e1s popular, seguramente su respuesta sea Windows y lo cierto es que, si se tienen en cuenta la cantidad de ordenadores con Windows integrado, su <a href=\"https:\/\/gs.statcounter.com\/os-market-share\/desktop\/worldwide\" target=\"_blank\" rel=\"nofollow noopener\">presencia en el mercado mundial de sistemas operativos es del 72 %<\/a>. Pero muy pocos usuarios conocen lo que sucede en un nivel m\u00e1s profundo: en el firmware del microchip y del microcontrolador, donde el sistema operativo m\u00e1s utilizado es <a href=\"https:\/\/es.wikipedia.org\/wiki\/MINIX\" target=\"_blank\" rel=\"nofollow noopener\">MINIX<\/a>, basado en arquitectura microkernel y acompa\u00f1ado del firmware Intel ME 11, que hoy est\u00e1 presente en todos los ordenadores de escritorio y port\u00e1tiles equipados con el CPU Intel, lo que representa <a href=\"https:\/\/www.statista.com\/statistics\/735904\/worldwide-x86-intel-amd-market-share\/\" target=\"_blank\" rel=\"nofollow noopener\">dos tercios del mercado del CPU \u044586<\/a>.<\/p>\n<p>Algo similar sucede en el mercado de los dispositivos embebidos, m\u00f3viles y port\u00e1tiles, donde el favorito es Android. Sin embargo, si profundizamos un poco, descubrimos que los sistemas operativos con microkernel no son menos comunes en este mercado, aunque permanecen en un segundo plano. Una de las implementaciones de arquitectura microkernel m\u00e1s antiguas en el mercado m\u00f3vil es <a href=\"https:\/\/es.wikipedia.org\/wiki\/QNX\" target=\"_blank\" rel=\"nofollow noopener\">QNX<\/a>. Este sistema operativo surgi\u00f3 en la d\u00e9cada de los 80 en la maquinaria industrial cr\u00edtica y despu\u00e9s se us\u00f3 en estaciones de radar navales. Su versi\u00f3n m\u00e1s actual, QNX Neutrino, la puedes encontrar en los routers de Cisco y en el <a href=\"https:\/\/blackberry.qnx.com\/en\/industries\/connected-autonomous-vehicles#future-automotive\" target=\"_blank\" rel=\"nofollow noopener\">firmware de millones de veh\u00edculos de motor<\/a>.<\/p>\n<div id=\"attachment_26345\" style=\"width: 1111px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/22220514\/microkernel-OS-for-smart-devices-interface.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26345\" class=\"wp-image-26345 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/05\/22220514\/microkernel-OS-for-smart-devices-interface.jpg\" alt=\"Interfaz de firmware de un veh\u00edculo moderno propuesta en el 2017.\" width=\"1101\" height=\"563\"><\/a><p id=\"caption-attachment-26345\" class=\"wp-caption-text\">Interfaz de firmware de un veh\u00edculo moderno <a href=\"https:\/\/www.youtube.com\/watch?v=u_RcFkexfkM\" target=\"_blank\" rel=\"nofollow noopener\"> propuesta en el 2017<\/a><\/p><\/div>\n<p>No podemos olvidar otros dispositivos con firmware microkernel, como, por ejemplo, los sistemas basados en la familia del n\u00facleo L4, que incluyen los m\u00f3dems Qualcomm y los sistemas automotrices basados en OKL4, cuya popularidad alcanz\u00f3 su punto m\u00e1ximo en el 2012.<\/p>\n<p>Pero MINIX y L4 no son las aplicaciones m\u00e1s relevantes, de hecho, algunos incluso podr\u00edan considerarlas <em>vintage<\/em>. La evoluci\u00f3n de los sistemas operativos con microkernel no se detuvo all\u00ed: su desarrollo sigui\u00f3 de la mano de una serie de proveedores actuales de ecosistemas inteligentes:<\/p>\n<ul>\n<li>Un sistema operativo microkernel cuyo nombre de c\u00f3digo es Horizon forma la columna vertebral de las videoconsolas Nintendo Switch. La informaci\u00f3n sobre este sistema operativo es limitada, ya que se trata de un sistema propietario.<\/li>\n<li>En enero del 2023, los <a href=\"https:\/\/9to5google.com\/2023\/01\/10\/google-fuchsia-launch-upcoming-device\/\" target=\"_blank\" rel=\"nofollow noopener\">periodistas de 9to5google descubrieron<\/a> que lo m\u00e1s probable es que el nuevo altavoz Google Nest incluyera Fuchsia, un sistema operativo con el microkernel Zircon en su n\u00facleo.<\/li>\n<li>En noviembre del 2022, Huawei <a href=\"https:\/\/www.chinadaily.com.cn\/a\/202211\/05\/WS6365d711a3105ca1f2274371.html\" target=\"_blank\" rel=\"nofollow noopener\">anunci\u00f3<\/a> que 320 millones de sus dispositivos estaban equipados con HarmonyOS, un sistema operativo microkernel basado en el n\u00facleo HongMeng para dispositivos port\u00e1tiles e IdC. A finales de ese mismo a\u00f1o, los dispositivos equipados con HarmonyOS representaban el <a href=\"https:\/\/www.techgoing.com\/sa-agency-huawei-harmonyos-phones-to-reach-2-global-share-by-2022\/\" target=\"_blank\" rel=\"nofollow noopener\">2 %<\/a> de la venta global de smartphones y en abril del 2023 se lanz\u00f3 la <a href=\"https:\/\/www.ixbt.com\/news\/2023\/02\/27\/android-harmonyos-3-1-huawei-mate-50-p50-p50-pro.html\" target=\"_blank\" rel=\"nofollow noopener\">nueva versi\u00f3n HarmonyOS 3.1<\/a>. Seg\u00fan los desarrolladores, han trabajado duro para lograr la optimizaci\u00f3n del sistema.<\/li>\n<\/ul>\n<p>\u00bfPor qu\u00e9 los proveedores est\u00e1n tan activos en este campo? Por un lado, esto se debe al desarrollo del mercado del IdC y, por otro, a una crisis de confianza en su protecci\u00f3n, que no es lo suficientemente efectiva.<\/p>\n<h1>Cosas que ayudan a los proveedores del firmware microkernel a proteger los sistemas IdC<\/h1>\n<p>Como ya hemos visto en el caso del secuestro de bombillas inteligentes mencionado anteriormente, los ecosistemas del IdC a menudo se basan en m\u00faltiples microcontroladores y sensores interconectados. Los <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-report-2022\/\" target=\"_blank\" rel=\"nofollow noopener\">atacantes suelen dirigirse espec\u00edficamente<\/a> a los dispositivos finales desprotegidos para usarlos como punto de entrada y luego tomar el control de todo el sistema a trav\u00e9s de la escalada de privilegios. Pero equipar todos los dispositivos con sofisticados mecanismos de protecci\u00f3n es econ\u00f3micamente inviable, lo que da lugar a dos problemas fundamentales:<\/p>\n<ul>\n<li>Todos queremos confiar en la protecci\u00f3n integrada del sistema, pero en el IdC, nos enfrentamos a varios elementos en los que no se puede confiar. Hay dos formas de abordar este problema: intentar que todos los dispositivos est\u00e9n lo mejor protegidos o comenzar por reconocer sus limitaciones y dise\u00f1ar el sistema para que siga siendo seguro, incluso con estos elementos a bordo.<\/li>\n<li>Control de interacciones. En un gran sistema, normalmente ning\u00fan elemento opera de forma aislada: se \u201ccomunican\u201d y, a menudo, tienen <em>privilegios<\/em> para realizar ciertas acciones entre s\u00ed. En un sistema en el que no podemos confiar en todos los elementos, estas interacciones y privilegios deben limitarse y monitorizarse con alg\u00fan <em>medio de control<\/em>.<\/li>\n<\/ul>\n<p>As\u00ed es c\u00f3mo se pueden abordar estos problemas con los sistemas operativos con microkernel:<\/p>\n<ol>\n<li><strong>Los sistemas operativos con microkernel distinguen entre componentes confiables y no confiables.<\/strong> Su arquitectura se basa en m\u00faltiples componentes aislados que se comunican entre s\u00ed y que pueden clasificarse como confiables o no confiables. El kernel se encuentra entre los componentes de confianza: realiza solo las funciones m\u00e1s necesarias y contiene la menor cantidad de c\u00f3digo posible; y todos los controladores, sistemas de archivos y similares se eliminan para separar los componentes fuera del kernel. Esto permite limitar al m\u00ednimo necesario y suficiente los elementos del sistema en cuyo c\u00f3digo nos vemos obligados a confiar.<\/li>\n<\/ol>\n<p>Cuanto menos c\u00f3digo de confianza contenga el sistema, mejor, ya que as\u00ed ser\u00e1 m\u00e1s sencillo y r\u00e1pido comprobar si hay errores en \u00e9l. Esta es la raz\u00f3n por la que los proveedores intentan hacer que el microkernel sea lo m\u00e1s peque\u00f1o posible: simplificando la validaci\u00f3n de la confianza (hablaremos sobre sobre esto m\u00e1s adelante).<\/p>\n<ol start=\"2\">\n<li><strong>Los sistemas operativos con microkernel a\u00edslan la mayor\u00eda de los componentes privilegiados y los operan en modo de usuario<\/strong>. En los sistemas operativos microkernel, el kernel es el responsable del aislamiento de los componentes: cada uno reside dentro de su propio espacio de direcciones. El microkernel proporciona un mecanismo para intercambiar mensajes entre componentes, planifica los flujos y controla la memoria, los temporizadores y las interrupciones.<\/li>\n<\/ol>\n<p>Los componentes confiables y no confiables operados en modo de usuario tienen tantos privilegios como sea necesario para realizar sus funciones.<\/p>\n<ol start=\"3\">\n<li><strong>Los sistemas operativos con microkernel cuentan con capacidades y herramientas adicionales para el control de la interacci\u00f3n.<\/strong> En un sistema operativo microkernel, cualquier acci\u00f3n equivale al env\u00edo de un mensaje (comunicaci\u00f3n). Como ya hemos mencionado, el microkernel controla el mecanismo de mensajer\u00eda clave. Aparte de eso, a menudo los sistemas operativos con microkernel utilizan el mecanismo de \u201ccapacidades de objeto\u201d, que permite, entre otras cosas, controlar el establecimiento de nuevos canales de comunicaci\u00f3n.<\/li>\n<\/ol>\n<p>Lo \u00fanico que no suelen incluir todos estos mecanismos son las opciones de verificaci\u00f3n de la confianza. Simplemente toca confiar en algunos componentes porque s\u00ed, pero \u00bfy si \u201cprobamos antes de confiar\u201d? \u00bfC\u00f3mo cambiamos de \u201cconfiable\u201d a \u201cdigno de confianza\u201d?<\/p>\n<p>Hay diferentes formas de asegurarse de que un elemento es de confianza: pruebas, m\u00e9todos de an\u00e1lisis, especificaci\u00f3n formal y <a href=\"https:\/\/securelist.ru\/validaciya-i-verifikaciya\/27213\/\" target=\"_blank\" rel=\"nofollow noopener\">verificaci\u00f3n<\/a>. Todos estos m\u00e9todos permiten implementar una seguridad verificable en la que basar nuestra confianza no en la reputaci\u00f3n del proveedor sino en los resultados de la verificaci\u00f3n. Esto ya se encuentra en el coraz\u00f3n de muchos modelos de seguridad reconocidos, por ejemplo, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Multiple_Independent_Levels_of_Security\" target=\"_blank\" rel=\"nofollow noopener\">MILS<\/a> o est\u00e1ndares y criterios de evaluaci\u00f3n de la seguridad, como los \u201ccriterios comunes\u201d. Podemos dar por hecho que estos m\u00e9todos y modelos se utilizar\u00e1n cada vez m\u00e1s.<\/p>\n<p>Pr\u00f3ximamente las nuevas generaciones de sistemas operativos con microkernel ayudar\u00e1n a lograr una seguridad verificable y la ciberinmunidad<\/p>\n<p>Tras un estudio a largo plazo de las mejores pr\u00e1cticas de protecci\u00f3n, hemos utilizado principios de seguridad verificables para desarrollar nuestra propia estrategia ciberinmune, que vamos a utilizar para crear sistemas TI inherentemente seguros. Cyber Immunity es una implementaci\u00f3n de la estrategia Secure by Design, donde la seguridad de la informaci\u00f3n est\u00e1 en el centro de todas y cada una de las etapas de desarrollo.<\/p>\n<p>En los sistemas Cyber Immune, todas las interacciones se tipifican y verifican: en concentro, un monitor especial controla todas las comunicaciones entre procesos. Este m\u00f3dulo es capaz de hacer una introspecci\u00f3n de todos los datos intercambiados entre los procesos y usarlos a la hora de tomar decisiones en materia de seguridad. La confianza se valida a trav\u00e9s de pruebas, an\u00e1lisis est\u00e1ticos y din\u00e1micos, <em>fuzzing<\/em>, pruebas de penetraci\u00f3n y otros m\u00e9todos formales.<\/p>\n<p>El <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=la_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=la_kdaily_organic_3j92gxyngkbq3hy\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS basado en microkernel<\/a> es el primer sistema operativo que admite esta estrategia, actuando como una plataforma para la creaci\u00f3n de productos Cyber Immune. Pero, en general, esta metodolog\u00eda combina los mejores principios de seguridad y no depende mucho de las herramientas de implementaci\u00f3n que se utilicen. Por lo tanto, esperamos que estos principios lleguen a otras aplicaciones de firmware de dispositivos microkernel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por qu\u00e9 estos sistemas operativos est\u00e1n adquiriendo relevancia en los mercados que necesitan seguridad.<\/p>\n","protected":false},"author":2736,"featured_media":26344,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[1559,2696],"class_list":{"0":"post-26343","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-dispositivos-inteligentes","10":"tag-idc"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/26343\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microkernel-os-for-smart-devices\/25666\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/21084\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/28312\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microkernel-os-for-smart-devices\/25964\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microkernel-os-for-smart-devices\/28829\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microkernel-os-for-smart-devices\/35293\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/48167\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microkernel-os-for-smart-devices\/20609\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microkernel-os-for-smart-devices\/21295\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microkernel-os-for-smart-devices\/30164\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microkernel-os-for-smart-devices\/26269\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microkernel-os-for-smart-devices\/31972\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microkernel-os-for-smart-devices\/31661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/idc\/","name":"IdC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2736"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26343"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26343\/revisions"}],"predecessor-version":[{"id":26348,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26343\/revisions\/26348"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26344"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}