miércoles, 24 de agosto de 2016

Medidas de seguridad y confianza a nivel de hardware

La industria de la fabricación y montaje de circuitos integrados ha crecido tanto que el número de intermediarios está ya lejos del necesario control que estos chips precisarían para asegurar su confianza en los productos finales donde irán instalados.

Esto es conocido también por la industria del cibercrimen, que no ha dudado dejar su estampa en esa cadena, pervirtiendo alguno de sus engranajes para que éstos incluyan puertas traseras o fallos de diseño que permitan a los cibercriminales exponer la seguridad de los dispositivos finales.

Bajo este panorama, la propuesta de Siddharth Garg, un profesor asistente de electrónica e ingeniería computacional de la Escuela de Ingenieros de NYU Tandom, es cuanto menos interesante. Siddharth aboga por la implantación de un módulo embebido en el propio chip que certifica la exactitud de los cálculos realizados por este, y un módulo externo que valida los resultados del otro módulo.
Con este doble factor de verificación, si un software malicioso está de una u otra manera pervirtiendo el buen funcionamiento del chip, el sistema debería ser consciente de ello, pudiendo liberar un parche que sería descargado masivamente entre todos los dispositivos afectados.

La tecnología ha sido presentada con el nombre de "computación verificable" (VC), y tiene además un punto a favor en esto de aumentar la seguridad y confianza de los chips: no precisa que haya cambios en la cadena de fabricación de la industria.
"El empleo de una unidad de verificación externa realizada por un fabricante de confianza significa que puedo ir a una fundición que no es de confianza para producir un chip que tiene no sólo los cálculos de rendimiento del circuito, sino también un módulo que presenta pruebas de corrección".
Algo que sin lugar a dudas supondría un gasto muy considerable. Estos módulos de computación verificable pueden ser desarrollados por organismos de confianza a partir de los datos de cada chip, y montados en el dispositivo en su fase final, lo que además evita (al menos en teoría) que puedan ser sometidos a la misma cadena potencialmente corrupta de la industria.

Un prototipo que cuenta a día de hoy con la donación de 3 millones de dólares por parte de la National Science Foundation, y que esperemos acabe llegando a nuestros dispositivos.

Además de este estudio sobre los ASICs verificables, en los últimos siete días son reseñables los resultados de la investigación de vulnerabilidades críticas en torres de señal móvil realizada por los expertos de Zimperium, así como el uso exitoso de fotos sacadas de Facebook como herramienta para burlar los sistemas de detección biométrica, llevado a cabo por algunos investigadores d ela Universidad del Norte de Carolina.

0 comentarios:

Publicar un comentario