Troyanos del hardware: así pueden manipular los chips para hacerlos vulnerables

Estamos acostumbrados a escuchar que cierto Sistema Operativo tiene "X" vulnerabilidad, o que "Y" programa no es seguro, tras lo cual, pasado mucho o poco tiempo, el desarrollador o empresa corrige la falla con un parche o actualización. Lo que pocos podían pensar es que el hardware también es atacado, físicamente, con un concepto ya conocido y al que se le ha denominado como "Los troyanos del hardware". Así manipulan los chips para conseguir que tengan brechas de seguridad.

Queda por descontado de que no hablamos de un problema de diseño del chip que luego, tras ser grabado en la oblea, presenta fallo de seguridad. El concepto del que vamos a hablar implica cambios en dichos diseños sin constancia para la empresa que los encarga construir, o, en cambio, con tal constancia, donde no se pueden retrasar las fechas de entrega.

Los troyanos del hardware: así se producen las brechas de seguridad físicas en los chips

Troyanos-del-hardware-2

Para comenzar con el concepto, hay que entender que, salvo Intel, el resto de empresas de diseño de chips, sea AMD, NVIDIA, Qualcomm o cualquier otra, son eso, compañías que hacen un diseño y que luego externalizan la producción del chip a otra empresa con la que firman un contrato.

El diseño presenta todas las medidas de seguridad que luego irán impresas en el chip, pero resulta que esto puede no ser realmente así... Investigadores de la Universidad Ruhr de Bochum, Alemania, y del Instituto Max Planck para la Seguridad y la Privacidad (MPI-SP) en Bochum han hecho un impresionante descubrimiento.

Y no es más que la constatación de que los planos de construcción de muchos chips y el grabado y construcción del mismo pueden ser diferentes en unas pequeñas partes.

En concreto, de 40 muestras de chips encontraron que la versión final de los mismos era distinta a los planos de construcción y diseño en 37 de esos casos. Es decir, solo 3 cumplieron con el diseño tras el grabado. ¿Qué implica esto? Pues que el diseño puede quedar mermado en cuanto a la seguridad final del chip tras pasar por el escáner litográfico.

Las FAB son las puertas de entrada

Investigadores

Steffen Becker, Jefe del Cyber ​​Security in the Age of Large-Scale Adversaries lo explica brevemente:

"Es concebible que se introduzcan pequeños cambios en los diseños en las fábricas poco antes de la producción que podrían anular la seguridad de los chips. En casos extremos, tales troyanos del hardware podrían permitir que un atacante paralizara partes de la infraestructura de telecomunicaciones del mismo con solo presionar un botón”.

El equipo analizó las 40 muestras con distintos nodos litográficos: 28 nm, 40 nm, 65 nm y 90 nm teniendo los archivos de diseño, por un lado, y los chips terminados, por otro. Se introdujeron cambios retroactivamente para crear desviaciones mínimas entre planos y chip final, tras lo cual y mediante unos algoritmos decidieron probar si podían detectar esos cambios sin saber dónde tenían que buscar y qué tenían que encontrar exactamente.

Cambios-en-el-chip-de-28-nm

Bajo microscopios electrónicos de barrido y algunos químicos para poder ver entre capas se tomaron miles de imágenes de las celdas. El principal problema es la contaminación de las muestras, puesto que cualquier partícula impide ver esos cambios, así que fue un desafío, ya que no disponían de una White Room como tal.

Una vez que tuvieron las imágenes de las celdas con la mayor precisión posible, compararon planos e imágenes mediante algoritmos de aprendizaje profundo buscando desviaciones. El equipo encontró con éxito todas las modificaciones microscópicas que rompían la seguridad de los chips en los tamaños de 90 nm, 65 nm y 40 nm. Igualmente, se dieron 500 casos de falsos positivos, pero con más de 1,5 millones de celdas analizadas aseguran que "esta es una muy buena tasa de acierto".

A menor escala litográfica, más problemas para encontrar fallos

Troyanos-del-hardware-1

Igualmente, tuvieron problemas con los 28 nm, donde no pudieron detectar tres cambios sutiles, así que en procesos más nuevos (casi todos) detectar estos troyanos del hardware es realmente más complejo. Para ello, los investigadores aseguran que se necesitará un mejor Deep Learning que mejore el algoritmo de detección actual hasta el punto de que vea lo que ellos no pudieron, además de usar la mencionada White Room y microscopios de barrido específicos para chips.

Ya en el mundo real, sabemos de la precisión de los escáneres de ASML, pero se teoriza con el hecho de que cualquier mínimo defecto podría romper la seguridad de los chips, permitiendo que estos Troyanos del hardware se den con mayor frecuencia. El problema es ¿y si esto está hecho a posta? ¿Puede un fabricante jugarse su reputación con algo así, tan difícilmente demostrable, solo por seguridad nacional? Ahora sí, gorrito de plata inside por favor, teorías de la conspiración que tendrán que ser demostradas con mejor tecnología.

¿Podría un fabricante modificar el diseño levísimamente por motivos de grabado sabiendo previamente que pondrá en juego la seguridad de los chips? Terrorífica idea sin duda, agua de mayor para agencias de inteligencia...