European Commission logo
español español
CORDIS - Resultados de investigaciones de la UE
CORDIS

Exploring and Preventing Cryptographic Hardware Backdoors: Protecting the Internet of Things against Next-Generation Attacks

Article Category

Article available in the following languages:

Comprender —y evitar— el malicioso troyano de «hardware»

Los ciberataques basados en troyanos van en aumento. La dificultad radica en que estos ataques maliciosos transmitidos por «hardware» son difíciles de detectar y, por ello, casi imposibles de eliminar. Sin embargo, el uso de la ingeniería inversa del «hardware» podría ofrecer nueva información y formas de contrarrestar la evolución de esta amenaza.

Seguridad icon Seguridad

Los ataques informáticos van en aumento. Según algunas estimaciones, tan solo en la primera mitad de 2020 se produjeron 3 200 millones de ataques. Y aunque la mayoría de estos ataques se basan en «software» malicioso, los ataques basados en «hardware» manipulado, conocidos como troyanos de «hardware», son especialmente peligrosos. Según Christof Paar, un investigador del Instituto Max Planck para la Seguridad y la Privacidad, esto se debe a que los ataques transmitidos por «hardware» son extremadamente difíciles de detectar y, a menudo, imposibles de eliminar. Paar comenta: «Los troyanos, al ser casi invisibles para el usuario y al necesitar solo pequeñas manipulaciones para infectar el “hardware” de un ordenador, son un tema técnicamente difícil. También se encuentran en el centro de nuestros debates actuales acerca de equipos informáticos de fabricación extranjera y si podemos confiar en el “hardware” para las redes de comunicación móvil 5G». A pesar de sus enormes implicaciones, se ha investigado poco sobre la amenaza que representan los troyanos de «hardware». Por este motivo, Paar está trabajando, con el apoyo del proyecto EPoCH, financiado con fondos europeos, en comprender mejor, y contrarrestar, la evolución de la amenaza de los troyanos.

Ingeniería inversa de «hardware»

El elemento central de los esfuerzos de Paar es la ingeniería inversa de «hardware». Paar explica: «La ingeniería inversa de “hardware” es clave para comprender cómo los adversarios pueden manipular el “hardware”». Uno de los aspectos más difíciles de este trabajo fue investigar los circuitos integrados que se usan en los productos y que pueden ser el posible objetivo de los troyanos de “hardware”. Paar añade: «Descubrimos que hacer ingeniería inversa de los circuitos integrados modernos es una labor muy compleja que crea numerosos problemas científicos a lo largo del proceso». A pesar de las dificultades, el equipo de investigación pudo realizar varios descubrimientos importantes. Por ejemplo, desvelaron que los dispositivos de «hardware» programables, las denominadas matrices de puertas programables «in situ» (FPGA), ofrecen una protección mucho menor frente a las manipulaciones de lo que se pensaba. Paar apunta: «Esto es especialmente preocupante teniendo en cuenta que se integran cientos de millones de FPGA en productos anualmente, con aplicaciones que van desde los servidores informáticos a productos sanitarios y equipos militares». Paar afirma que la industria ya está adoptando medidas para mejorar sus normas sobre las FPGA basándose en estos hallazgos.

Fortalecer la seguridad del «hardware»

Según Paar, EPoCH, que fue respaldado por el Consejo Europeo de Investigación, fue tremendamente útil a la hora de identificar futuras «grandes» cuestiones relacionadas con la investigación. Paar concluye: «Como resultado de nuestro trabajo, ahora comprendemos mejor los diferentes métodos que un atacante puede utilizar para introducir troyanos de “hardware”. Nuestro trabajo ayudará a la industria y a los gobiernos a que tengan en cuenta esta nueva amenaza, algo que es fundamental para garantizar la soberanía del sector tecnológico europeo». Los investigadores trabajan ahora en la creación de herramientas que puedan utilizare para inspeccionar los chips de «hardware» y detectar manipulaciones ocultas y el robo de propiedad intelectual. Algunas de estas ya están disponibles como herramientas de código abierto que ya pueden descargarse. El proyecto también está explorando los aspectos cognitivos de la ingeniería inversa de «hardware», un campo que podría dar lugar a un diseño de «hardware» que sea más resistente a los ataques.

Palabras clave

EPoCH, troyano de «hardware», ciberataques, ingeniería inversa de «hardware», «hardware», 5G, circuitos integrados

Descubra otros artículos del mismo campo de aplicación