4 Amenazas a la seguridad de los circuitos integrados y cómo …



Las amenazas poco entendidas que involucran la cadena de suministro de CI están poniendo en riesgo a organizaciones de todo el mundo.

Los sistemas informáticos actuales se enfrentan a un volumen extraordinario de amenazas, y muchas de ellas apuntan al lugar donde se originan estos sistemas: en la cadena de suministro y alrededor de circuitos integrados críticos (IC). De echo, según el ITRC, los ataques a la cadena de suministro afectaron a 694 entidades en 2020, lo que finalmente afectó a más de 42 millones de personas. Por lo tanto, no puede exagerar la importancia de comprender y abordar los riesgos de la cadena de suministro de manera proactiva. La mejor manera de hacer esto es evaluar todos los vectores de ataque potenciales a lo largo del ciclo de vida de un IC y un sistema informático.

Existe una amplia gama de posibles ataques en todas las etapas del ciclo de vida del CI. Esto puede hacer que garantizar la integridad de un sistema informático de un extremo a otro sea extremadamente desafiante. Para comprender mejor estos desafíos, exploremos algunas amenazas clave de la cadena de suministro de CI y cómo protegerse contra ellas.

Cuatro amenazas menos conocidas de la cadena de suministro
Existe una variedad de amenazas conocidas de la cadena de suministro y continúan evolucionando rápidamente. Estos ataques pueden ocurrir en las diversas etapas del ciclo de vida de los componentes, desde el diseño, la integración y la fabricación hasta las pruebas, el aprovisionamiento y la implementación. Si bien algunos son más conocidos, como amenazas internas, complementos maliciosos de terceros o herramientas de diseño, ataques de purple de diseño, components y firmware maliciosos, ingeniería inversa de componentes, alteración física en tránsito y reciclaje ficticio, centrémonos en algunos de los vectores menos conocidos.

1. Modificación del diseño – Las modificaciones de diseño pueden ocurrir durante varias etapas diferentes por parte de varios actores. Un proveedor puede sugerir un cambio aparentemente inocuo que puede inducir un estado de ejecución indefinido en el sistema. Un integrador puede realizar un cambio encubierto en los archivos de diseño proporcionados como parte de un esfuerzo de integración. Algunos creen que la alteración del diseño fue el objetivo final de la Malware de AutoCAD, y más recientemente, jugó un papel con MANCHA Solar en el ataque SolarWinds.

¿Cómo mitigar esta amenaza? Considere aislar las redes de diseño de las redes corporativas tradicionales, restringir el uso de complementos de terceros a fuentes confiables y validar criptográficamente todas las herramientas de diseño, actualizaciones y complementos antes de la instalación. Además, las empresas deben utilizar repositorios de herramientas de diseño mantenidos internamente y utilizar la tecnología blockchain (o alguna otra herramienta de auditoría) para crear un libro mayor de todos los eventos de acceso y archivos de diseño modificados.

2. Inserción de circuitos troyanos – Si bien sigue siendo principalmente un caso académico, hay pruebas de que existen varios troyanos de hardware, pero aún no están activados. La activación expondría al troyano, por lo que un atacante esperaría a producir el mayor impacto antes de activarlo. Los circuitos troyanos pueden ocurrir durante una de varias fases diferentes. Más allá de los circuitos troyanos en components malicioso, se podrían realizar otras modificaciones de circuitos directamente en las placas de circuito impreso (PCB). El resultado podría ser la divulgación de información confidencial, el manage del sistema o parte de una secuencia de activación troyana de varios pasos más grande. Puede obtener más información sobre la inserción de troyanos de components en IEEE o en este reciente Presentación DEF CON.

¿Cómo mitigar esta amenaza? Considere las siguientes mitigaciones: Use rayos X u otras herramientas de imágenes para verificar capas individuales de PCB para garantizar la autenticidad e integridad. Cree pruebas de análisis de energía para buscar variaciones significativas en el consumo en un amplio conjunto de operaciones. Cree pruebas lógicas para buscar cambios en la ejecución en un amplio conjunto de operaciones. Realice ingeniería inversa de un pequeño grupo de dispositivos de cada planta de fabricación y analícelos en busca de variaciones. Utilice varias instalaciones de fabricación o al menos una instalación de confianza separada para un conjunto de productos de referencia «dorados».

3. Inserción de componentes troyanos – Si un atacante no puede afectar directamente el componente authentic o las partes autorizadas de terceros, podría recurrir a atacar la cadena de suministro de socios externos autorizados o instalaciones de fabricación. Un atacante puede crear un componente troyano e insertarlo en un producto creado por un tercero o en la instalación de fabricación. Ha habido varias pruebas de concepto en los últimos años para ilustrar la facilidad con la que esto puede suceder. Verificar este documento IEEE para más información.

¿Cómo mitigar esta amenaza? Las últimas investigaciones respaldan el uso de herramientas de inspección visual, tanto manuales como automatizadas, para verificar que no haya componentes extraños o inesperados en el dispositivo closing. Además, puede probar varios sistemas en busca de variaciones como la función, la potencia y el tiempo de arranque. Y nuevamente, considere usar múltiples instalaciones de fabricación o una instalación separada para producir productos de referencia confiables.

4. Reemplazo de componentes – Un componente troyano es un dispositivo que se ha diseñado para que se vea y funcione de manera idéntica a un componente válido, pero tiene algún nivel de funcionalidad adicional que realiza una acción maliciosa cuando se activa. Estos dispositivos pueden distinguirse fácilmente cuando se encienden debido al consumo de energía o las desviaciones de rendimiento de la norma, pero pueden deslizarse fácilmente durante las etapas que involucran la validación visible. Esto podría hacer que los socios responsables de poblar PCB reciban una mezcla de componentes maliciosos y benignos. Dependiendo de la complejidad del componente, alguien con acceso físico a los productos terminados podría hacerlo durante la fabricación unique del producto completo o en cualquier momento durante la distribución. Esto es algo que DARPA ha estado luchando en contra durante algún tiempo.

¿Cómo mitigar esta amenaza? Considere el uso de herramientas de inspección visual tanto manuales como automatizadas para probar las desviaciones en las características del producto, como la fuente y la ubicación de las etiquetas del producto o las dimensiones físicas del producto. Y no olvide probar los componentes de forma periódica y aleatoria para buscar diferencias significativas en la potencia, el tiempo o el rendimiento funcional.

Los ataques a la cadena de suministro son una de las categorías de amenazas más urgentes de la actualidad. Desafortunadamente, no siempre son inmediatamente obvios o detectables. Dicho esto, puede abordar muchos de ellos mediante políticas internas de cadena de suministro más estrictas, una supervisión más amplia y requisitos más importantes de lógica integrada.

Esta es la primera parte de un artículo de dos partes. Busque la segunda parte el viernes 16 de julio.

El Dr. Matthew Areno es ingeniero principal en Intel Company en el grupo de Arquitectura e Ingeniería de Seguridad. Areno completó su licenciatura y maestría en la Universidad Estatal de Utah en 2007 y ocupó un puesto en Sandia National Labs. En Sandia, se centró en … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first