Manipulando subrepticiamente con chips de computadora (Bruce Schenier)

septiembre 17, 2013 § 1 comentario

Esta es una investigación muy interesante: “Stealthy Dopant-Level Hardware Trojans.” (Troyanos furtivos en hardware a nivel de dopaje). Básicamente, uno puede manipular con una compuerta lógica que quede cerrada o abierta solo cambiando el dopaje de un transistor. Este tipo de sabotaje es indetectable mediante pruebas funcionales o la inspección óptica. Y se puede realizar en la generación de la máscara — muy al final de la etapa de diseño– ya que no requiere agregar circuitos, cambiar la disposición del circuito, o ninguna otra cosa. Todo esto lo hace verdaderamente difícil de detectar.

El documento habla sobre varios usos de este tipo de sabotaje, pero el más interesante –y devastador– es modificar el generador de números aleatorios de un chip. Esta técnica podría, por ejemplo, reducir la cantidad de entropía en el generador de números aleatorios en el hardware Intel de 128 a 32 bits. Esto se podría realizar sin disparar ninguno de los auto-test integrados, sin deshabilitar ninguno de los auto-test integrados  y sin que fallen ninguna de las pruebas de aleatoriedad.

No tengo idea si la NSA convenció a Intel para hacer esto con el generador de números aleatorios en hardware integrado en sus chips de CPU, pero se que podría. Y siempre he sido desconfiado de que Intel presione fuertemente a que las aplicaciones usen directamente la salida de su RNG en hardware y que no lo pongan mediante algún software robusto PRNG como Fortuna. Ahora Theodore Tso escribe esto sobre Linux: “Estoy muy contento porque resistí la presión de los ingenieros de Intel para que /dev/random se basara solamente en la instrucción RDRAND”.

Si, esta es una teoría conspirativa. Pero no quiero desestimar más este tipo de cosas. Esto es lo peor sobre las acciones de la NSA. No tenemos idea de en quien podemos confiar.

Traducción: Raúl BatistaSegu-Info
Fuente: Blog de Bruce Scheier

§ Una respuesta a Manipulando subrepticiamente con chips de computadora (Bruce Schenier)

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Manipulando subrepticiamente con chips de computadora (Bruce Schenier) en Seguridad Informática.

Meta

A %d blogueros les gusta esto: