Antivirus – Lo que realmente hay que conocer de los troyanos de hardware.

Antivirus – Lo que realmente hay que conocer de los troyanos de hardware.

Noticias de WeliveSecurity de Eset Nod32. "...La evolución de las amenazas informáticas se enfoca cada vez más en métodos poco convencionales y afectar nuevos dispositivos. Si hasta hace apenas un par de años hablábamos de amenazas complejas como Stuxnet o Duqu, ahora empezamos a escuchar de amenazas como los Troyanos de Hardware.

Tradicionalmente conocemos los códigos maliciosos del tipo troyano, cómo aquellos programas maliciosos que simulan ser una aplicación indefensa, incluso se instalan y ejecutan como un software legítimo pero realiza tareas maliciosas sin conocimiento del usuario.

Los troyanos de hardware son un tema que si bien no es nuevo, ha tomado una especial relevancia en los últimos años cuando empezamos a ser testigos de casos y amenazas de ciberguerra.

¿En qué consisten estas amenazas?

Los troyanos de hardware, van directamente a modificar el comportamiento del circuito integrado, para esto se modifica el proceso de construcción de la placa de tal forma que se agregan componentes para luego controlar o alterar el funcionamiento de los transistores.

Una de las formas que más se suele utilizar para hacer estas modificaciones es agregar componentes adicionales en la elaboración de los circutios integrados. Lo importante es que se han desarrollado técnicas de verificación óptica que las detectan fácilmente.

Otro tipo de técnica asociada a los troyanos de hardware presentada en 2010, consiste en modificar la concentración del dopante utilizada en los transistores para limitar la vida útil del circuito integrado. De esta forma se podría esperar que los dispositivos tuvieran algún tipo de falla y aprovecharla para hacer algún tipo de ataque.

Cómo suele ocurrir con el avance de la tecnología, se han puesto en evidencia técnicas de inyectar este tipo de troyanos de hardware, pero de tal forma que no sean fácilmente detectables. Un paper recientemente publicado por profesores de universidades de Estados Unidos, Suiza y Alemania demuestra que existe la posibilidad de generar este tipo de comportamientos maliciosos en circuitos integrados, solamente alterando la juntura de unos cuantos transistores del chip para cambiar su polaridad..." [Leer articulo completo]

Imagen gentileza de Grumbler %-| en Flickr. Licencia Creative Commons BY-NC-SA 4.0.
Autor: Camilo Gutiérrez Amaya, ESET

Los comentarios están cerrados.