Seguridad de la cadena de suministro: "Si yo fuera un estado naci贸n ..."


驴Alguna vez se ha preguntado cu谩ntas organizaciones, empresas, servicios y personas diferentes participaron en la creaci贸n y el transporte de su computadora, enrutador y cualquier otro dispositivo que use en la vida cotidiana o en el trabajo? 驴Y c贸mo es esto peligroso? Si no, entonces bienvenido debajo del gato para pensar de Andrew 'bunnie' Huang .


A principios de 2019, se present贸 un informe de Andrew Huang de Supply Chain Security: "Si yo fuera un estado naci贸n ..." en la conferencia BlueHat IL de Microsoft. Pero primero, conozcamos al orador para entender por qu茅 vale la pena escuchar su opini贸n, como la opini贸n de un especialista en este asunto.


Andrew Huang es un investigador de seguridad con un t铆tulo en ingenier铆a el茅ctrica. Conocido por su investigaci贸n sobre la seguridad de Xbox y los componentes de hardware de varios dispositivos, particip贸 en la creaci贸n de un chip de silicio totalmente integrado, un activista de la comunidad de c贸digo abierto. El autor de varios libros sobre pirater铆a y seguridad: piratea la Xbox , hacker de hardware y mantiene un blog sobre sus actividades en el campo del hardware.


En su informe, Seguridad de la cadena de suministro: "Si yo fuera un estado naci贸n ...", describe la inseguridad de las cadenas de suministro en t茅rminos de introducir puertas traseras en el componente de hardware de muchos dispositivos electr贸nicos.


Hicimos una breve revisi贸n del informe, y para aquellos que quieran familiarizarse con este tema con m谩s detalle, pueden ver el video original del informe.



En su informe, el autor da los siguientes ejemplos:


  • Hay casos de entrega y venta de muestras de prueba (con defectos de seguridad correspondientes) de los componentes del dispositivo en lugar de los finales. El autor se encontr贸 con un FPGA que borr贸 las marcas de que esta es una muestra de prueba;


  • Se puede agregar un elemento adicional al dispositivo, expandiendo su funcionalidad, por ejemplo, para extraer los datos almacenados en 茅l. Ya hab铆a disturbios asociados con chips chinos y desarrollos internos de los servicios especiales;




  • en la etapa de dise帽o o creaci贸n, se pueden agregar elementos "superfluos" al chip, o debajo del mismo chip puede aparecer un segundo, exactamente del mismo tama帽o, pero con una funcionalidad completamente diferente; esto se puede hacer para atacar a "un hombre en el medio";


  • se puede conectar otro chip al chip utilizado en el dispositivo, cuyo prop贸sito es conocido solo por el que lo hizo.


La siguiente figura muestra un diagrama que ilustra tanto el grado de dificultad en la introducci贸n de puertas traseras como su detecci贸n. No es dif铆cil rastrear la dependencia: cuanto m谩s complicado es el proceso de implementaci贸n, m谩s dif铆cil es la detecci贸n.



La introducci贸n de un chip debajo de otro o los cambios directamente dentro del chip son dif铆ciles de notar incluso con rayos X y un microscopio electr贸nico. Pero a veces una inspecci贸n visual es suficiente para comprender que algo est谩 definitivamente mal, por ejemplo, si la puerta trasera est谩 incrustada en un dispositivo ya terminado y parece un chip separado.


Todo lo anterior puede aparecer en su dispositivo en cualquiera de los enlaces de la cadena de suministro, lo que no siempre es posible rastrear. En la mayor铆a de los casos, las estructuras serias est谩n involucradas en la aparici贸n de tales puertas traseras y marcadores en el hierro importado. Debido a esto, el problema es dif铆cil de combatir, y la 煤nica salida es el desarrollo y el dise帽o independientes.



La figura muestra varias opciones para la cadena de suministro desde el momento en que se desarrolla el chip hasta que el usuario ya lo tiene en el dispositivo. Los peligros lo "aguardan" en cada eslab贸n de la cadena y, a veces, fuera de ella. Existe una opci贸n cuando los atacantes compran dispositivos, se incorporan puertas traseras y el atacante los devuelve al vendedor con alg煤n pretexto. Despu茅s de eso, el vendedor puede vender este dispositivo nuevamente y, por lo tanto, exponer al nuevo propietario al peligro.


Este es un gran problema de seguridad que vale la pena conocer y recordar. E incluso comprando un dispositivo o sus partes de proveedores conocidos en los que puede confiar, puede obtener no solo lo que desea, sino tambi茅n una sorpresa desagradable en forma de vigilancia y acceso a datos personales.


En la comunidad de investigadores de seguridad de habla rusa, el tema de las puertas traseras en hierro tambi茅n se ha planteado recientemente. Le sugerimos que escuche el podcast Noise Security Bit "Ficci贸n y realidad: puertas traseras en hardware y firmware" y lea el art铆culo sobre c贸mo proteger los chips de la ingenier铆a inversa de la amartolog铆a .


Y en su opini贸n, 驴qu茅 tan grave es este problema hoy?

Source: https://habr.com/ru/post/447452/


All Articles