sábado, 18 de octubre de 2008

Investigación sobre hardware malicioso.


En junio de este año había comentado de ruteadores Cisco "piratas" provenientes de China y que hasta se llegó a pensar que venían "cargados", es decir, que el hardware o software estaba especialmente diseñado para hacer alguna acción maliciosa. Al final, no hubo evidencia y quedó como un caso más de "simple" piratería.

Hoy les comento sobre un trabajo de investigación tipo paper titulado "Diseñando e Implementando Hardware Malicoso", donde los autores exploran seriamente el hecho de poder diseñar hardware malicoso. El potencial no es cosa menor, ya que sobre el hardware se monta el software, y siendo el hardware una capa inferior en un sistema (computadora, ruteador, switch), realmente es el que tiene el control y vaya que puede intentar burlar controles de seguridad del software.

El trabajo me gustó, no está nada mal y abordan el tema de una manera ni tan superficial ni tan técnica. Ofrecen una buena idea de cómo se podría diseñar e implementar hardware malicioso e inclusive ponen un par de ejemplos aterrizados (que sería la implementación del hardware malicioso)  para que el lector se de una mejor idea de lo que hablan (y lo hacen con un procesador SPARC).

¿Es el hardware malicioso una realidad? Depende a quién le pregunten. Para un usuario en su casa, no creo que sea una preocupación. Pero si hablamos de un sistema ubicado en una agencia de inteligencia nacional, sí es algo de considerar. Si lograron llegar ruteadores Cisco
piratas a organizaciones gubernamentales de EUA "sin querer queriendo", ahora ya con toda la intención, se podría seguir ignorando esta amenaza? Cuando de robar información se trata, los límites se estiran hasta posiciones insospechadas.