{"id":20876,"date":"2020-01-13T18:50:10","date_gmt":"2020-01-13T16:50:10","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=20876"},"modified":"2020-01-13T18:50:10","modified_gmt":"2020-01-13T16:50:10","slug":"36c3-open-source-hardware-dangers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/36c3-open-source-hardware-dangers\/20876\/","title":{"rendered":"El c\u00f3digo abierto no es la soluci\u00f3n"},"content":{"rendered":"<p>Muchos piensan que el <em>software<\/em> de c\u00f3digo abierto es m\u00e1s seguro que el privado y ahora estamos viendo c\u00f3mo otros intentan aplicar una teor\u00eda similar al desarrollo de <em>hardware<\/em>. Sin embargo, el mes pasado, en la 36\u00aa conferencia <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/36c3\/\" target=\"_blank\" rel=\"noopener\">Chaos Communication Congress<\/a> (36C3), los expertos Andrew \u201cbunnie\u201d Huang, Sean \u201cxobs\u201d Cross y Tom Marble <a href=\"https:\/\/media.ccc.de\/v\/36c3-10690-open_source_is_insufficient_to_solve_trust_problems_in_hardware\" target=\"_blank\" rel=\"noopener nofollow\">plantearon dudas<\/a> acerca de si era suficiente el empleo de desarrollo de c\u00f3digo abierto para resolver los problemas de fiabilidad del <em>hardware<\/em>. Huang habl\u00f3 largo y tendido sobre el tema.<\/p>\n<h3>Diferencias entre <em>hardware<\/em> y <em>software<\/em> en t\u00e9rminos de fiabilidad<\/h3>\n<p>La seguridad del <em>software<\/em> de c\u00f3digo abierto no solo reside en su car\u00e1cter abierto, sino tambi\u00e9n en las herramientas tan utilizadas que ayudan a garantizar que el programa que ejecutas en un equipo sea fiel al c\u00f3digo fuente publicado. Por ejemplo, los programadores firman su <em>software<\/em> con un certificado digital y el sistema comprueba el certificado antes de ejecutar el <em>software<\/em> en el ordenador del usuario.<\/p>\n<p>El <em>hardware<\/em> es otra cosa. Como no existen equivalentes para la creaci\u00f3n de <em>hash<\/em> o firmas digitales, los usuarios no cuentan con herramientas para comparar la autenticidad del <em>hardware<\/em> con la informaci\u00f3n publicada al respecto. La \u00faltima vez que se comprueba un dispositivo o un chip es en la f\u00e1brica. Y, cuanto m\u00e1s tiempo pase entre la revisi\u00f3n de f\u00e1brica y el uso del dispositivo, mayor es el riesgo de sufrir un ataque MITM exitoso.<\/p>\n<h3>\u00bfQu\u00e9 podr\u00eda salir mal?<\/h3>\n<p>En t\u00e9rminos generales, cualquiera cosa puede suceder con los chips o dispositivos completos desde que abandonan la f\u00e1brica y se usan por primera vez. Para empezar, el <em>firmware<\/em> podr\u00eda sustituirse. (Bueno, s\u00ed, el <em>firmware<\/em> es de hecho un problema de <em>software<\/em>, por lo que puede comprobarse, pero aun as\u00ed depender\u00e1s del uso del <em>hardware<\/em> durante la verificaci\u00f3n). De ah\u00ed que Huang se haya centrado en problemas estrictamente relacionados con el <em>hardware<\/em>, como la sustituci\u00f3n de componentes, las modificaciones y los implantes.<\/p>\n<h3>A\u00f1adir componentes<\/h3>\n<p>Ahora se puede insertar un m\u00f3dulo no autorizado en <a href=\"https:\/\/www.kaspersky.es\/blog\/weaponized-usb-devices\/18295\/\" target=\"_blank\" rel=\"noopener\">el puerto USB del cable de carga<\/a>. Evidentemente, es a\u00fan m\u00e1s sencillo alterar un equipo multicomponente m\u00e1s sofisticado que deje m\u00e1s espacio para los implantes. La buena noticia es que es relativamente f\u00e1cil identificar un chip a\u00f1adido.<\/p>\n<h3>Sustituir componentes<\/h3>\n<p>El truco m\u00e1s simple de sustituci\u00f3n es la falsificaci\u00f3n del logotipo de marca. De hecho, este es un ejemplo real: a simple vista, un microcontrolador que funcionaba mal presentaba el logotipo de marca correcto (de STMicroelectronics) sobre un chip completamente diferente. En esa ocasi\u00f3n, la trampa consist\u00eda en que hab\u00edan sustituido un componente caro por uno barato, pero el reemplazo pudo haber contenido cualquier cosa.<\/p>\n<h3>Modificar el chip<\/h3>\n<p>La gente suele pensar que los chips no se pueden modificar una vez que salen de f\u00e1brica, pero no es as\u00ed. En muchos casos, lo que vemos como un simple chip es en realidad un conjunto de diversos microcircuitos en un mismo paquete. Un delincuente experimentado podr\u00eda utilizar la misma tecnolog\u00eda para insertar un pedacito de silicio en el mismo paquete y conectar este implante con otros contactos existentes.<\/p>\n<div id=\"attachment_20879\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20879\" class=\"wp-image-20879 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/01\/13170839\/36c3-open-source-hardware-dangers-chiponchip-1024x502.jpg\" alt=\"\" width=\"1024\" height=\"502\"><p id=\"caption-attachment-20879\" class=\"wp-caption-text\">Implante <em>chip-on-chip<\/em>. <a href=\"https:\/\/media.ccc.de\/v\/36c3-10690-open_source_is_insufficient_to_solve_trust_problems_in_hardware%22&gt;Image%20source\" target=\"_blank\" rel=\"noopener nofollow\">Fuente de imagen<\/a><\/p><\/div>\n<p>De hecho, el equipo necesario para ello es relativamente barato y accesible (seg\u00fan el orador, una m\u00e1quina de <em>wire bonding<\/em> de segunda mano de China cuesta unos 7.000 d\u00f3lares), aunque los resultados falsificados se pueden detectar con radiograf\u00edas.<\/p>\n<p>Es m\u00e1s caro modificar los paquetes CSP a nivel de oblea (WL-CSP, por sus siglas en ingl\u00e9s) y las radiograf\u00edas no revelar\u00e1n la manipulaci\u00f3n.<\/p>\n<h3>Modificaci\u00f3n del circuito integrado (CI)<\/h3>\n<p>Normalmente, las empresas dise\u00f1an chips para las tareas espec\u00edficas de su sector; sin embargo, subcontratan a los fabricantes de estos; solo las grandes empresas pueden permitirse producir sus propios chips. En esta clase de acuerdo, existen muchas formas de modificar el producto final de modo que a\u00fan cumpla con los t\u00e9rminos de referencia. Por otra parte, cuando el chip o dispositivo abandona el control del dise\u00f1ador es raro que alguien se tome la molestia de comparar el producto final con las especificaciones originales.<\/p>\n<h3>\u00bfEn qu\u00e9 momento se puede alterar el <em>hardware<\/em>?<\/h3>\n<p>El experto mencion\u00f3 diversos escenarios de sustituci\u00f3n, desde los m\u00e1s complicados (<a href=\"https:\/\/arstechnica.com\/tech-policy\/2014\/05\/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant\/\" target=\"_blank\" rel=\"noopener nofollow\">interceptar un cargamento en marcha<\/a> como caso extremo) hasta los relativamente sencillos. A grandes rasgos, cualquiera que compre un producto puede alterarlo y devolverlo al vendedor, que lo vender\u00e1 de nuevo. Y, oficialmente, en las diversas etapas de suministro, el equipo de transporte del fabricante, los agentes de aduanas y muchas otras partes involucradas tienen acceso al equipo, y cualquiera podr\u00eda alterarlo si as\u00ed lo deseara. Para todos los efectos, el uso de <em>hardware<\/em> de c\u00f3digo abierto no mejorar\u00e1 mucho la seguridad.<\/p>\n<h3>Conclusiones<\/h3>\n<p>Hacia el final de su presentaci\u00f3n, Huang especul\u00f3 sobre los cambios en la producci\u00f3n del <em>hardware<\/em> que podr\u00edan permitir a los usuarios finales verificar la seguridad de los chips y los dispositivos. Quienes est\u00e9n interesados en la filosof\u00eda del movimiento, as\u00ed como en los detalles t\u00e9cnicos de la modificaci\u00f3n de chips, <a href=\"https:\/\/media.ccc.de\/v\/36c3-10690-open_source_is_insufficient_to_solve_trust_problems_in_hardware\" target=\"_blank\" rel=\"noopener nofollow\">deber\u00edan ver el v\u00eddeo de la presentaci\u00f3n<\/a>.<\/p>\n<p>No todas las formas que existen para modificar el <em>hardware<\/em> con el objetivo de que sea malicioso son caras o laboriosas. Adem\u00e1s, no existe una correlaci\u00f3n entre la complejidad del ataque y la dificultad de detecci\u00f3n. En cuanto a los usuarios empresariales: deber\u00edan ser conscientes de la amenaza y no depender solamente de los productos de seguridad de los equipos; <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-management-defense-solution\" target=\"_blank\" rel=\"noopener\">los sistemas de protecci\u00f3n de infraestructura protegen frente a amenazas y ataques dirigidos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un participante del Chaos Communication Congress reflexiona sobre si el uso del hardware de c\u00f3digo abierto es la soluci\u00f3n a los problemas de fiabilidad del hardware.<\/p>\n","protected":false},"author":700,"featured_media":20878,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3022,2501,2503,2798,1427],"class_list":{"0":"post-20876","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-36c3","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-codigo-abierto","14":"tag-hardware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-open-source-hardware-dangers\/20876\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-open-source-hardware-dangers\/18372\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/15247\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/7352\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/20126\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-open-source-hardware-dangers\/18434\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/16859\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-open-source-hardware-dangers\/19624\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-open-source-hardware-dangers\/25995\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-open-source-hardware-dangers\/7532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/32015\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-open-source-hardware-dangers\/13888\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-open-source-hardware-dangers\/12622\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-open-source-hardware-dangers\/21868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/36c3-open-source-hardware-dangers\/26606\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-open-source-hardware-dangers\/24798\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-open-source-hardware-dangers\/20813\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-open-source-hardware-dangers\/25658\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-open-source-hardware-dangers\/25489\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/36c3\/","name":"36c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=20876"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20876\/revisions"}],"predecessor-version":[{"id":20886,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20876\/revisions\/20886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/20878"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=20876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=20876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=20876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}