Marcador de hardware

El troyano de hardware ( hardware backdoor ) es un  dispositivo en un circuito electrónico que se introduce en secreto a otros elementos, que pueden interferir en el funcionamiento de un sistema informático. El resultado de la operación de una pestaña de hardware puede ser una desactivación completa del sistema o una violación de su funcionamiento normal, por ejemplo, acceso no autorizado a la información, su modificación o bloqueo [1] .

Además, una pestaña de hardware es un chip separado que los atacantes conectan al sistema atacado para lograr los mismos objetivos [1] .

Clasificación

Los marcadores de hardware se pueden clasificar de la siguiente manera [2] :

Según el principio físico de funcionamiento

En la categoría "Por distribución", la clasificación se basa en la ubicación física de los elementos de marcador en el tablero.

Los marcadores de hardware se pueden ubicar en diferentes lugares del circuito. En algunos casos, el desarrollador tiene que cambiar seriamente el diseño, y cuanto menos notables sean estos cambios, más difícil será detectar el marcador. Además, el marcador se puede configurar por separado del esquema.

La sección "Por tamaño" caracteriza la escala de los cambios realizados por el atacante: la cantidad de elementos modificados, agregados o eliminados.

Además, los marcadores de hardware se dividen en dos tipos: funcionales y paramétricos. En los dispositivos del primer tipo, la composición del microcircuito se cambia agregando o eliminando los elementos necesarios, por ejemplo, transistores o puertas lógicas . Los marcadores de hardware paramétricos se implementan a través de componentes ya existentes [2] .

Según el método de activación

La activación puede ser externa e interna. En el primer caso, se utiliza una señal externa para iniciar el marcador, que es recibida por una antena o sensor. La señal del sensor puede ser el resultado de cualquier medida: temperatura, altitud, presión, tensión, etc.

La activación interna no requiere interacción con el mundo exterior. En este caso, el marcador siempre funciona o se inicia bajo una determinada condición establecida durante su desarrollo [2] . La condición para la activación interna puede ser una determinada combinación de señales internas o una determinada secuencia de operaciones.

Según su efecto sobre el sistema

La clasificación se produce según el tipo de daño causado por los marcadores. Esta puede ser la transferencia de información, una violación en el funcionamiento de todo el dispositivo o solo una determinada función: cambiarlo o apagarlo [2] .

Características

Con la ayuda de marcadores de hardware, es posible interceptar datos, por ejemplo, datos de E / S de una computadora personal: imagen del monitor; datos ingresados ​​desde el teclado, enviados a la impresora, escritos en medios internos y externos [1] .

Menciones en política

Después del colapso de la Unión Soviética , muchas industrias no recibieron suficiente financiación. Esto también afectó a la producción de productos electrónicos, hubo un serio rezago con respecto a la industria extranjera en esta área [3] . Por lo tanto, debido a la falta de producción nacional de ciertos tipos de componentes microelectrónicos, Rusia tiene que usar productos extranjeros que pueden contener pestañas de hardware. Es posible que estos dispositivos no se manifiesten durante mucho tiempo, pero estarán listos para la activación externa en el momento adecuado [2] .

Cuando compramos máquinas extranjeras, nos referimos a que estas máquinas están equipadas con un software que puede tener ciertas pestañas, y estas pestañas pueden funcionar en un momento determinado, estas máquinas pueden estar apagadas o pueden transmitir cierta información [4] .

Dmitri Rogozin .

El mayor peligro es el uso de tecnología extranjera en importantes sectores gubernamentales: militar, político, económico. Por lo tanto, un problema importante es el desarrollo de métodos para identificar elementos potencialmente peligrosos. También es importante desarrollar la producción rusa de la electrónica necesaria.

Si hablamos de la seguridad de la base de componentes electrónicos, que se usa ampliamente en herramientas de sistemas de información en la Armada, la Fuerza Aérea, vehículos blindados, sin mencionar el espacio e incluso más industrias de alta tecnología, aquí también procederemos de la necesidad, para que los elementos clave de esta base de datos electrónica se produzcan en el territorio de la Federación Rusa [4] .

Dmitri Rogozin .

Las tropas rusas utilizan software y equipos fabricados en el extranjero, que son controlados por el Servicio Federal de Seguridad y departamentos especiales del Ministerio de Defensa . Según el analista militar ruso, director del Instituto de Análisis Político y Militar Alexander Sharavin , en primer lugar, es necesario establecer métodos para verificar el equipo importado, y solo luego crear nuestra propia producción de equipo equivalente [5] .

Métodos de detección

Un marcador de hardware se puede incorporar en cualquier etapa: desde el diseño hasta la instalación del sistema por parte del usuario final [6] . En consecuencia, los métodos de detección serán diferentes y dependerán de la etapa en la que se hayan incorporado los cambios.

Si un ingeniero de desarrollo implementa una pestaña de hardware, al nivel de un dispositivo de circuito, entonces es casi imposible detectarlo [6] . A un nivel tan profundo, el diseñador puede ocultar o enmascarar a los usuarios finales ciertos elementos que son necesarios para la activación en el momento adecuado. El enmascaramiento se puede realizar utilizando algunos componentes en dos estructuras de circuito: donde es necesario para el funcionamiento normal y para que funcione el marcador.

También es posible introducir un marcador en la etapa de producción, cuando el elemento de marcador se agrega a un esquema de dispositivo ya desarrollado. Este método fue descrito en la revista InfoWorld broma Fool [7] .

Cuando los atacantes colocan un marcador en un producto terminado en la etapa de entrega o instalación del equipo, ya es más fácil de detectar. Para hacer esto, debe comparar el producto con el original o con otros proveedores. En base a las diferencias encontradas, se pueden extraer conclusiones sobre la presencia de elementos potencialmente peligrosos [6] .

En general, cuanto más "profundo" es un error de hardware, más difícil es detectarlo.

Ejemplos

Como ejemplo, considere opciones de marcadores bastante comunes y relevantes: registradores de pulsaciones de teclas . Estos son dispositivos que se conectan a una computadora para recibir datos ingresados ​​desde el teclado . Pueden estar ubicados en el propio teclado, en la unidad del sistema, conectados entre el teclado y la computadora, disfrazados de adaptadores [8] .

Hay oportunidades para obtener datos mediante análisis acústico. Suponiendo que cada tecla emite un sonido único cuando se presiona, podemos intentar recuperar el texto ingresado de la grabación de sonido de las pulsaciones de teclas utilizando un algoritmo especial. El algoritmo se basa en métodos probabilísticos y tiene en cuenta la gramática. Con su ayuda, durante los experimentos, fue posible descifrar hasta el 96% del texto [9] . Para este método, solo necesita instalar el micrófono en la habitación correcta.

También es posible recibir datos del cable con un método sin contacto [8] .

Los keyloggers más comunes y fáciles de usar son los que se conectan a un cable roto. Se pueden disfrazar como un filtro de ruido o un adaptador. En el interior hay una memoria flash para almacenar la información recopilada. Hay modelos disponibles comercialmente para diferentes conectores de teclado. La ventaja de tales dispositivos es su bajo costo y facilidad de uso: no requiere entrenamiento especial [8] .

La disponibilidad y conveniencia de este método implica la simplicidad de neutralizar dicho marcador: basta con inspeccionar regularmente el cable del teclado [8] .

El hardware no deseado dentro de la unidad del sistema es más difícil de detectar. Puede protegerse sellando la caja después de verificar la seguridad. Pero por otro lado, de esta manera, es posible complicar la detección del marcador: si el atacante ya instala todo lo necesario y sella la caja, convenciendo al usuario de que no la abra. Entonces, con el pretexto de, por ejemplo, violar la garantía, el usuario no podrá verificar su computadora y la pestaña de hardware no se detectará durante mucho tiempo [8] .

Según documentos publicados por Snowden, la NSA (EE. UU.) tiene una unidad especial Operaciones de acceso a la medida  (TAO) con cerca de 2 mil empleados, que se ocupa de varios métodos de monitoreo de computadoras. Una forma es interceptar las transferencias de correo del equipo y equiparlo con dispositivos de escucha adicionales, o cambiar el firmware de los sistemas integrados, como el BIOS. [10] [11] [12]

Véase también

Notas

  1. 1 2 3 Dozhdikov, 2010 , pág. dieciséis.
  2. 1 2 3 4 5 6 Una encuesta sobre taxonomía y detección de troyanos de hardware, 2010 , p. once.
  3. Rogozin: Rusia necesita su propia electrónica para protegerse del espionaje (29 de julio de 2013). Archivado desde el original el 24 de septiembre de 2015.
  4. 1 2 Rogozin sobre las revelaciones de Snowden: no se escuchó nada nuevo (29 de julio de 2013). Archivado desde el original el 2 de diciembre de 2013.
  5. Los diputados protegerán al ejército ruso de la electrónica extranjera (9 de agosto de 2012). Archivado desde el original el 6 de marzo de 2016.
  6. 1 2 3 Rastorguev, 1999 , p. 148.
  7. InfoMundo, 1991 , pág. 40
  8. 1 2 3 4 5 Zaitsev, 2006 .
  9. Charla de teclado como riesgo de seguridad (15 de septiembre de 2005). Archivado desde el original el 11 de septiembre de 2013.
  10. Medios: US NSA usa "marcadores" en equipos de TI para espionaje , RIA Novosti (30/12/2013). Archivado desde el original el 25 de abril de 2018. Consultado el 1 de enero de 2014.
  11. NSA instala puertas traseras en portátiles de tiendas online , Xakep (30/12/2013). Archivado desde el original el 7 de febrero de 2014. Consultado el 1 de enero de 2014.
  12. Inside TAO: Documents Reveal Top NSA Hacking Unit , SPIEGEL (29 de diciembre de 2013). Archivado desde el original el 7 de mayo de 2014. Consultado el 1 de enero de 2014.

Literatura

  1. VG Dozhdikov, M. I. Saltán. Diccionario Enciclopédico Conciso de Seguridad de la Información . - Energía, 2010. - P. 16. - 240 p. - 1000 copias.  - ISBN 978-5-98420-043-1 .
  2. Oleg Zaitsev. Keyloggers modernos  // ComputerPress: Journal. - 2006. - Nº 5 .
  3. Rastorguev S.P. Identificación de formaciones ocultas // Guerra de información . - Radio y comunicación, 1999. - 415 p. - ISBN 978-5-25601-399-8 .
  4. Mohammad Tehranipoor, Farinaz Koushanfar. Una encuesta sobre taxonomía y detección de troyanos de hardware  //  Diseño y prueba de computadoras, IEEE. - 2010. - Vol. 27 . — P. 10-25 . — ISSN 0740-7475 .
  5. Nico Krohn. No tan fácil como 1-2-3   // InfoWorld . - 1991. - vol. 13 , núm. 13 _ — Pág. 40-41 .

Enlaces