Millones de computadoras llevan dentro un microprocesador especial que custodia secretos importantes, como informes de inteligencia y planes de negocios confidenciales. Un experto en seguridad informática que trabajó para el Ejército de los EEUU halló la manera de vulnerarlos
Su método puede extraer documentos supuestamente protegidos de computadoras con medidas extremas de seguridad y muestra una de las maneras en que los espías y saboteadores electrónicos con fuerte financiamiento pueden obtener secretos militares y comerciales.
La revelación se produce en momentos en que aumenta la preocupación por el espionaje electrónico apoyado por algunas naciones, que quedó en evidencia con los recientes ataques contra Google.
El nuevo modo de ataque que descubrió Christopher Tarnovsky es complicado, en parte porque requiere posesión de la computadora para lograrse, pero mucha gente pierde sus ordenadores portátiles y teléfonos inteligentes y los datos que buscan los criminales de alto vuelo probablemente valgan organizar una compleja operación de espionaje.
Jeff Moss, fundador de la conferencia de seguridad Black Hat y miembro del consejo asesor del Departamento de Seguridad Nacional estadounidense, dijo que el descubrimiento de Tarnovsky es "asombroso".
"Es como hacer algo imposible", dijo Moss. "Es el candado a la caja de Pandora. Ahora que alguien lo abrió, es como si uno dijera: ¿Oh, adónde llevará esto?"
Tarnovsky encontró la manera de vulnerar los chips designados como TPM, sigla en inglés de Módulo de Plataforma Confiable, al espiar su actividad como si fuera una conversación telefónica.
Estos chips son considerados los más seguros de la industria y se estiman que son usados por hasta 100 millones de computadoras personales y servidores de red, según la firma IDC.
Los microprocesadores brindan un nivel adicional de seguridad al encriptar los datos para que los extraños no puedan ver la información de la computadora. Requieren una contraseña extra, una huella digital o algún otro método de identificación cuando se enciende la computadora.
"Has confiado en este chip para que retenga tus secretos, pero tus secretos no están tan seguros", dijo Tarnovsky, de 38 años, de la consultora de seguridad Flylogic, que demostró su método de sabotaje la semana pasada en la conferencia Black Hat en Arlington, Virginia.
Tarnovsky saboteó un chip de Infineon Technologies, principal fabricante de TPM. Su método —que tardó seis meses en desarrollar— podría utilizarse para recibir señales satelitales de televisión o fabricar accesorios para la consola Xbox de manera ilegal. También serviría para mandar mensajes de texto y correos electrónicos desde un teléfono perdido o robado.
Infineon dijo que sabía que este tipo de ataque era posible, pero que requiere un nivel tan elevado de habilidad que el riesgo es manejable.
El Grupo de Computación Confiable, que fija los estándares para chips TPM, dijo que el ataque es "excesivamente difícil de replicar en un ambiente de la vida real" y que nunca había dicho que los circuitos fueran invulnerables a su manipulación física "con suficiente tiempo, equipo especializado, conocimientos y dinero".
Los chips TPM, agregó, siguen siendo la manera más eficiente en términos económicos de proteger a una computadora.
No hay comentarios:
Publicar un comentario