4 futuras amenazas de los circuitos integrados a tener en cuenta



Las amenazas a las cadenas de suministro de los circuitos integrados y otros componentes de la computadora están preparadas para causar aún más estragos en las organizaciones.

Nota: La primera parte de este artículo de dos partes está aquí.

Los ataques a la cadena de suministro no solo están aumentando en número sino también en complejidad. De hecho, según el Id Theft Source Centre (ITRC), el volumen de ataques a la cadena de suministro aumentó en un 42% en el primer trimestre de 2021 con respecto al trimestre anterior. Como el «Violación de datos de ITRC 2020«El informe afirma que» los ataques a la cadena de suministro son cada vez más populares entre los atacantes, ya que pueden acceder a la información de organizaciones más grandes o de varias organizaciones a través de un único proveedor externo «. Este aumento ha producido una explosión de ataques de ransomware, virtualización e interfaz de firmware extensible (EFI) y jailbreak de arranque seguro.

A medida que las defensas dentro de los sistemas operativos tradicionales han mejorado a lo largo de los años, los piratas informáticos se han trasladado a etapas anteriores del proceso de arranque y, cada vez más, incluso al propio hardware.

Podría decirse que el ataque a la cadena de suministro más impactante de la historia tuvo lugar el año pasado: se dirigió a SolarWinds, un fabricante de soluciones de gestión de TI. Incluyó múltiples ataques que, en última instancia, hicieron que empresas y organizaciones gubernamentales de todo el mundo ejecutaran actualizaciones de productos maliciosas. El ataque mostró cómo los adversarios pueden obtener acceso a un componente de purple privilegiado, secuestrar el proceso de creación de software program para inyectar código malicioso en cada binario resultante y luego identificar a los clientes que usan productos que podrían explotar aprovechando el código inyectado. Si bien la mayoría de la gente en la industria conocía tal ataque podría suceda, muchos todavía están luchando para determinar qué tan susceptibles son sus empresas a un ataque que no creían haría suceder.

Cuatro amenazas de la cadena de suministro del futuro
Ataques como este son la razón por la que pensar de manera proactiva en las posibles amenazas de la cadena de suministro es tan critical. A medida que las empresas intentan protegerse de los ataques de hoy, también deberían considerar la próxima ola de ataques. Repasemos cuatro posibilidades futuristas.

1. Clonación de IC sofisticada – Los componentes de circuitos integrados (IC) sofisticados, como las CPU y los microcontroladores modernos, se han considerado durante mucho tiempo demasiado complejos para que un adversario malintencionado los pueda replicar con precisión. Sin embargo, los avances en las capacidades de procesamiento y procesamiento de imágenes han permitido a los investigadores con herramientas significativamente más poderosas realizar ingeniería inversa de diseños y potencialmente replicar la tecnología. Es probable que los fabricantes sigan estando seguros con la tecnología más avanzada genuine (entre 5 nm y 10 nm de tamaño), pero es possible que la tecnología más antigua sea inclined a los ataques de clones. Los tamaños de tecnología de procesador más avanzados de hoy en día probablemente estarán seguros durante cinco a siete años después del lanzamiento, pero los fabricantes deben asumir que cualquier tecnología anterior ya puede clonarse.

2. Troyanos de components – Hasta ahora, estos ataques solo se han probado en entornos académicos. Debido a la gran complejidad de implementar troyanos de hardware, es poco probable que un atacante active uno en un momento menos que absolutamente crítico. Como resultado, ha habido muy pocos ejemplos del mundo genuine de estos ataques, e incluso ha causado luchas a los investigadores que intentan obtener fondos para identificar dichos circuitos. Si bien la posibilidad de tales ataques es baja, las posibles implicaciones son enormes. Como tal, es casi seguro que existen troyanos de components, y el primer gran evento podría estar a la vuelta de la esquina.

3. Claves de firma comprometidas – Las claves de firma se utilizan con más frecuencia como parte de las mejores prácticas estándar de la industria para garantizar la integridad y validar el origen del software program. Los adversarios que pueden poner en peligro dichas claves, ya sea obteniendo acceso directo a la clave o utilizando la clave de manera no autorizada, pueden crear versiones maliciosas de computer software que el fabricante primary perciba como legítimas. Esto es especialmente preocupante cuando la clave para verificar una imagen firmada está arraigada (o almacenada) directamente en el components o en un almacenamiento programable de una sola vez. Si la clave de firma se ve comprometida, la clave de verificación correspondiente debe revocarse para evitar que se cargue el software malicioso. Sin embargo, el proceso de revocación de una clave de verificación rara vez se prueba bien y no ocurre instantáneamente. Esto significa que incluso si todo sale exactamente de acuerdo con el strategy y una empresa puede identificar de inmediato que una clave está comprometida, podría llevar desde semanas hasta años para que todos los productos sean parcheados y las claves revocadas. Esto hace que tal ataque sea un enorme riesgo para las empresas y muy objetivo atractivo para los atacantes.

4. Ataques internos – Los ataques internos no son nuevos, ni tampoco son algo que muchas empresas nieguen que exista. Sin embargo, pocas empresas u organizaciones están dispuestas a abordar esta amenaza. Para ser justos, es probable que no se deba a que sea perezoso o que se niegue, sino a que una empresa que afirme que no confía en sus empleados sería devastador para la ethical de los empleados. El modelo de confianza cero para la cadena de suministro gira en torno a un cambio essential desde el confiar pero verificar modelo a un verificar-luego-confiar modelo. El impacto psicológico de tal cambio en objetos inanimados como negocios o empresas es una cosa aplicarlo a los humanos es otra. El problema es que a los atacantes simplemente no les importa. Aprovecharán todas y cada una de las oportunidades que puedan. Por lo tanto, las empresas deben considerar formas de ajustar y encontrar el equilibrio adecuado entre la seguridad y la confianza dentro de sus organizaciones, ya que el estado-nación y las organizaciones criminales bien financiadas aumentarán sus intentos de realizar ataques internos.

Combatir las amenazas de la cadena de suministro con la colaboración
Los sistemas informáticos actuales se componen de numerosos componentes diferentes, cada uno de los cuales puede afectar la seguridad del sistema full. Como tal, es essential que todas las empresas involucradas en el ciclo de fabricación de componentes y sistemas informáticos trabajen juntas para mejorar los enfoques actuales y proporcionar una mejor validación de los bienes intercambiados.

Hay muchas organizaciones y esfuerzos de la industria dirigidos a estos objetivos, como el Alianza world wide de semiconductores, Grupo de informática de confianza, SEMI, la Marco de seguridad de IoT industrial de la CII, Programa de gestión de riesgos de la cadena de suministro cibernética del NIST y es Aseguramiento de la cadena de suministro iniciativa, ISO / IEC SC27 WG4 TR6114, y más.

Si la industria alguna vez va a adelantarse a los riesgos de seguridad de la cadena de suministro, los fabricantes deberían dejar de preguntar Si ocurrirán ataques avanzados y empezarán a preguntar cuando lo harán.

El Dr. Matthew Areno es ingeniero principal en Intel Corporation en el grupo de Arquitectura e Ingeniería de Seguridad. Areno completó su licenciatura y maestría en la Universidad Estatal de Utah en 2007 y ocupó un puesto en Sandia Countrywide Labs. En Sandia, se centró en … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first