Chips a prueba de ciberataques

Iniciado por Machacador, 14 Octubre 2019, 12:36 PM

0 Miembros y 1 Visitante están viendo este tema.

Machacador

Chips a prueba de ciberataques

En los últimos años, los ciberataques han dejado de centrarse en móviles y ordenadores personales para dirigirse a objetivos más globales: bancos, multinacionales e incluso estados, como en el ataque en 2017 a la red pública de salud del Reino Unido (NHS). El protocolo de acción para revertir o mitigar los daños causados por los hackers siempre había sido el uso de parches de software para cubrir las brechas de seguridad en los sistemas. Pero ahora científicos y programadores han decidido centrar sus recursos y esfuerzos en el desarrollo de otras tecnologías de prevención. Una de las más prometedoras es la creación de chips que se protejan a sí mismos.


Diferentes investigadores ya trabajan con el concepto de "huellas digitales" para los chips. Lo llaman PUFs (Physical Unclonable Functions), huellas creadas durante el proceso de fabricación de los chips que agregan una identidad única a cada uno. Debido a esa singularidad, los circuitos no pueden ser clonados y, así, están protegidos. Lo explica Farinaz Koushanfar, catedrática responsable por el departamento de Ingeniería de la Computación de la Universidad de California, una de las primeras a estudiar esa tecnología: "Todos los chips se fabrican a partir de un mismo modelo. Imagine que tiene un sello y cada vez que lo estampa en una hoja de papel obtiene una impresión ligeramente diferente, como una huella digital. Llevamos esta idea un poco más allá al integrar las huellas digitales dentro de la funcionalidad de cada chip, lo que hace que cada uno de ellos tenga bloqueos funcionales únicos".

Koushanfar y su equipo crearon un método, llamado "medición de hardware", para extraer las variaciones analógicas que ocurren durante el proceso de fabricación en códigos digitales y vincular esos códigos a la funcionalidad de los procesadores. "Entonces, incluso si el fabricante crea chips adicionales, no se pueden activar sin los códigos específicos. Se pueden utilizar mecanismos similares de bloqueo u ofuscación basados en hardware para controlar y certificar el software y los datos que se ejecutan en el sistema", añade.


Imagen explicativa de los NEM-PUF.

UNA TECNOLOGÍA MÁS ROBUSTA

A finales de 2017 un equipo de investigadores coreanos —liderados por Kyu-Man Hwang, responsable del Centro de I+D de Semiconductores en Samsung— llevó esa tecnología un paso más allá, creando PUFs aún más resistentes. Su invento, llamado NEM-PUF, utiliza un interruptor nano-electromecánico y se crea utilizando nanocables de silicio extremadamente pequeños, que están suspendidos en un líquido entre dos compuertas que representan 1 y 0. Durante el proceso de fabricación, el líquido se evapora y el cable se adhiere aleatoriamente a una de las compuertas. Cuando se juntan muchos de estos chips en un mismo sistema, se crea un código de seguridad largo y completamente aleatorio. Y si alguien intenta acceder a los datos sin este código, se le denegará el acceso.

"La robustez de nuestra tecnología también se confirmó en varios entornos hostiles, como altas temperaturas, altas dosis de radiación y microondas", afirma Kiy-Man, quien cuenta que el equipo desarrolló los NEM-PUFs teniendo en mente a las organizaciones militares, que necesitan mantener su información bien protegida, pero a menudo están expuestas a entornos hostiles. Los desarrolladores incluso programaron los chips para autodestruirse, en el caso de que se produjese un intento de invasión de datos.

INGENIERÍA INVERSA

Además de las "huellas digitales", que les confieren a los chips la calidad de indestructibles, otro avance en la prevención de ciberataques tiene que ver con la aplicación de ingeniería inversa para mapear fácilmente un chip y proteger de manera más efectiva su propiedad intelectual. Investigadores del Instituto Paul Scherrer, en Suiza, lo están haciendo con Rayos-X. En marzo de 2017, apuntaron un haz de rayos X hacia una pieza de un procesador Intel y pudieron reconstruir la red de transistores y cableado del chip en tres dimensiones. El equipo cree que, en el futuro, esa técnica podría extenderse para crear imágenes a gran escala y de alta resolución de los interiores de los chips.


Con la aplicación de ingeniería inversa se proteger de manera más efectiva la propiedad intelectual de un chip.

La técnica, llamada "X-ray ptychography", representa un alejamiento significativo de cómo la industria de la computación ha trabajado la ingeniería inversa hasta la fecha: generalmente, para analizar si un chip ha sido violado o si su propiedad intelectual ha sido mal utilizada, se eliminan progresivamente las capas de un procesador y se toman imágenes a través de microscopio electrónico de minúsculas partes del chip de cada vez. Pero "todo lo que se necesita son algunos años más de este tipo de investigación, y uno podrá fácilmente mirar su chip y contemplar su esquema de ensamblaje", dice Anthony Levi, catedrático de Ingeniería Electrónica en la Universidad del Sur de California. "La transparencia total en la fabricación de chips está en el horizonte. Esto va a forzar un replanteamiento de lo que es la computación", afirma. Su principal aplicación, según explica, será verificar que un chip solo tiene las características que se pretende que tenga y que los malware no han encontrado un agujero por donde atacar.

https://www.bbvaopenmind.com/tecnologia/innovacion/chips-a-prueba-de-ciberataques/?utm_source=materia&utm_medium=facebook&tipo=elabora&cid=soc:afl:fb:----materia:--:::::::sitlnk:materia:&fbclid=IwAR2OPp0ZZxE6H2WKN4Uaupm_gAB_BFnOwTl6dSSU44ELDgvoeGDtItK6Smk

:rolleyes: :o :rolleyes:
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

Serapis

#1
Pufffff...

CitarImagine que (cada chip) tiene un sello y cada vez que lo estampa en una hoja de papel obtiene una impresión ligeramente diferente, como una huella digital.
Eso es lo mismo que el espionaje definitivo. Algo que tienes te vincula a tí únivocamente... luego cualquier cosa que hagas (con la excusa de siempre, "por la seguridad..."), se sabe finalmente la procedencia. Adios a los que ven porno, las webs podrían ya directamente vender los datos de cualquiera a tipos sin escrúpulos para chantajear a los usuarios...

Si esto es todo lo que s eles ocurre sobre seguridad, más vale que se vayan a dormir la siesta, a ver si cuando se levantan idean algo realmente útil pero sin penalización social.


CitarA finales de 2017 un equipo de investigadores coreanos —liderados por Kyu-Man Hwang, responsable del Centro de I+D de Semiconductores en Samsung— llevó esa tecnología un paso más allá, creando PUFs aún más resistentes. Su invento, llamado NEM-PUF, utiliza un interruptor nano-electromecánico y se crea utilizando nanocables de silicio extremadamente pequeños, que están suspendidos en un líquido entre dos compuertas que representan 1 y 0. Durante el proceso de fabricación, el líquido se evapora y el cable se adhiere aleatoriamente a una de las compuertas. Cuando se juntan muchos de estos chips en un mismo sistema, se crea un código de seguridad largo y completamente aleatorio. Y si alguien intenta acceder a los datos sin este código, se le denegará el acceso.
Bla, bla, bla, misma M135D@... Poseído el código, desaparece toda seguridad.

El caso es realmente más penoso que eso, por la imposibilidad de generar un nuevo código, lo que en la práctica supondría que si un 9UT0 hacker consigue el 'código del chip' de tu dispositivo, la única manera de restablecer la seguridad es comprar otro chip, y como me temo que no serán remplazables porque no vienenen en zócalos sino soldados en placa, la realidad aplastante es que un hackeo del que seas consciente supone tener que comprar otro dispositivo al completo. Así, incluso sería el propio fabricante un interesado más en 'hackear' tu dispositivo... Es o no una M135D@ de diseño?.

Citar
Investigadores del Instituto Paul Scherrer, en Suiza, lo están haciendo con Rayos-X. En marzo de 2017, apuntaron un haz de rayos X hacia una pieza de un procesador Intel y pudieron reconstruir la red de transistores y cableado del chip en tres dimensiones. El equipo cree que, en el futuro, esa técnica podría extenderse para crear imágenes a gran escala y de alta resolución de los interiores de los chips.

La técnica, llamada "X-ray ptychography", representa un alejamiento significativo de cómo la industria de la computación ha trabajado la ingeniería inversa hasta la fecha: generalmente, para analizar si un chip ha sido violado o si su propiedad intelectual ha sido mal utilizada, se eliminan progresivamente las capas de un procesador y se toman imágenes a través de microscopio electrónico de minúsculas partes del chip de cada vez. Pero "todo lo que se necesita son algunos años más de este tipo de investigación, y uno podrá fácilmente mirar su chip y contemplar su esquema de ensamblaje", dice Anthony Levi, catedrático de Ingeniería Electrónica en la Universidad del Sur de California. "La transparencia total en la fabricación de chips está en el horizonte. Esto va a forzar un replanteamiento de lo que es la computación", afirma. Su principal aplicación, según explica, será verificar que un chip solo tiene las características que se pretende que tenga y que los malware no han encontrado un agujero por donde atacar.
Funcionar, funcionará, pero para chips del pasado, presente y probablemente también para un futuro inmediato, pero seguramente no más allá...

Una cosa es analizar una placa, como si fuera digamos una pared (donde puedes analizar las 'minicapas' que componenn en ladrillo, el yeso, etc...), y otra muy distinta sería analizar todo el interior de una fábrica (por ejemplo), donde son capas tras capas, que no tienen por qué coincidir espacialmente en un mismo plano ni discrurrir paralelo  a él en ninguno de los 3 ejes...
La tecnología está por fabricar chips en 3D... recuerdo a Intel cacareando allá en la primera mitad de la década 2000, que tenían previsto empezar a fabricar memorias en 3D y que estaban investigando para aplicarlo a los chips... supongo que si aún no lo han completado es debido a problemas de disipación del calor... con la relativa miniaturización, la técnica posiblemente sea más factible y la de aplicación de rayos X, en cambio a mayor miniaturización menos factible,o al menos mucho más complicado y precisión exigiría...