• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Se dice que la plantación de chips espía es fácil de hacer y difícil de detectar

    Crédito:CC0 Public Domain

    Demasiado fácil:¿Colocar un chip espía de dos dólares en el hardware con una técnica que se puede realizar con un presupuesto de menos de $ 200? Sin embargo, ese fue el trabajo de una prueba de investigación de concepto realizada por un investigador de seguridad y los sitios de observación de tecnología discutieron la historia el lunes.

    Resulta que puede introducir un chip espía en cualquier hardware por no más de $ 198 a $ 200, dichos informes. La atención se centró en el investigador de seguridad Monta Elkins, Hacker en jefe, Soluciones FoxGuard. Tiene una versión de prueba de concepto de un implante de hardware.

    John Dunn, Seguridad desnuda , habló del chip como una mala noticia para la seguridad en caso de que sucediera. "De hecho, esto ya ha sucedido como parte de un proyecto del investigador Monta Elkins, diseñado para demostrar que este tipo de pirateo de hardware de alta gama ya no es dominio exclusivo de los estados-nación ".

    Elkins ahora tiene la intención de mostrar a las organizaciones la facilidad con la que los ciberterroristas pueden colocar uno de estos chips espía en el equipo de TI de la empresa para acceder a sus sistemas por la puerta trasera. dijo Tiempos de tecnología .

    Elkins llevó a casa el punto de que el truco no era mágico, y no imposible de lograr. "Podría hacer esto en mi sótano, "dijo en Cableado. "Y hay mucha gente más inteligente que yo, y pueden hacerlo por casi nada ".

    Es un pequeño chip espía. Elkins usó un chip ATtiny85 más pequeño que una uña meñique para escribir su código en ese chip y prepararlo como un chip espía. dijo Ankush Das, Ubergizmo .

    De acuerdo a Cableado , Elkins sugirió que incluso podría haber usado un chip más pequeño, pero ATtiny85 se veía bien porque era más fácil de programar.

    El chip tenía unos 5 mm cuadrados que se encuentran en una placa Arduino. Lo soldó a la placa base de un cortafuegos. (Desoldó el chip de la placa después de reprogramarlo, dijo Informática . Luego, el chip se soldó a la placa base del firewall, dando acceso al chip al puerto serie del cortafuegos).

    Andy Greenberg en Cableado dijo, "Usó un lugar discreto que no requería cableado adicional y le daría acceso al chip al puerto serial del firewall".

    De acuerdo con la Cableado reporte, nada de lo siguiente alertaría a un administrador:Elkins dijo que su ataque podría cambiar la configuración del firewall para ofrecer acceso remoto al dispositivo, desactivar sus funciones de seguridad, y dar acceso al pirata informático al registro de conexiones del dispositivo que ve.

    Uno podría pensar en la otra observación de Dunn:"son imposibles de ver y mucho menos de detectar una vez que están instalados dentro del equipo".

    ¿Y deshacerse de él? Dunn dijo:"El hecho de que dependa del hardware puede hacer que sea imposible deshacerse de él sin deshabilitar el puerto serie o quitar el chip".

    La historia en Cableado llamó especialmente la atención. Andy Greenberg guió a los lectores a través de los costos modestos:una herramienta de soldadura, $ 150; un microscopio, $ 40; y chips pedidos en línea.

    ¿Cuál es el mensaje que Elkins le gustaría compartir a través de su trabajo? Los implantes de chips son relativamente sencillos. "Si puedo hacer esto, alguien con cientos de millones en su presupuesto ha estado haciendo esto por un tiempo ".

    Paul Lilly en HotHardware pensó que "esto es algo que las empresas deben tener en cuenta, particularmente los grandes que operan centros de datos masivos e infraestructuras de computación en la nube ".

    Un número sustancial de respuestas de los lectores apareció en Ars Technica , reaccionando al informe allí. Los lectores enviaron argumentos a favor y en contra sobre si tal exploit era fácil de lograr o no. Preguntaron si era completamente plausible que una persona dentro de la cadena de suministro pudiera alterar el diseño.

    Un lector escribió:"Ahora, algunos pueden desgastar la idea de que alguien ingrese a una instalación de alta seguridad, Misión:estilo imposible, y soldar el chip, esto es factible pero no muy probable. Sin embargo, una fábrica que opera en nombre de un actor estatal o de otra persona con un buen soborno, fácilmente podría hacer esto. Con toda probabilidad ya lo están. Y no, nadie verifica su enrutador o servidor hasta el punto negro más pequeño en la placa base con los planos oficiales (y de dónde los obtendría). Como regla, si se puede hacer algo, se está haciendo ".

    También, un comentario del lector en Ars Technica pointed out that "this isn't about breaking into a datacenter to plant the chip. But about having access to the hardware before its even shipped to the datacenter and put something that can't be detected or prevented with normal methods."

    ¿Que sigue? Elkins will present his proof-of-concept attack at the CS3sthlm security conference later this month in Sweden. This is a summit on security in SCADA and industrial control systems. The event dates are October 21 to 24.

    © 2019 Science X Network




    © Ciencia https://es.scienceaq.com