Elaborado por Materia para OpenMind Recomendado por Materia
3
Inicio Chips a prueba de ciberataques
10 octubre 2018

Chips a prueba de ciberataques

Tiempo estimado de lectura Tiempo 3 de lectura

En los últimos años, los ciberataques han dejado de centrarse en móviles y ordenadores personales para dirigirse a objetivos más globales: bancos, multinacionales e incluso estados, como en el ataque en 2017 a la red pública de salud del Reino Unido (NHS). El protocolo de acción para revertir o mitigar los daños causados por los hackers siempre había sido el uso de parches de software para cubrir las brechas de seguridad en los sistemas. Pero ahora científicos y programadores han decidido centrar sus recursos y esfuerzos en el desarrollo de otras tecnologías de prevención. Una de las más prometedoras es la creación de chips que se protejan a sí mismos.

Diferentes investigadores ya trabajan con el concepto de “huellas digitales” para los chips. Lo llaman PUFs (Physical Unclonable Functions), huellas creadas durante el proceso de fabricación de los chips que agregan una identidad única a cada uno. Debido a esa singularidad, los circuitos no pueden ser clonados y, así, están protegidos. Lo explica Farinaz Koushanfar, catedrática responsable por el departamento de Ingeniería de la Computación de la Universidad de California, una de las primeras a estudiar esa tecnología: “Todos los chips se fabrican a partir de un mismo modelo. Imagine que tiene un sello y cada vez que lo estampa en una hoja de papel obtiene una impresión ligeramente diferente, como una huella digital. Llevamos esta idea un poco más allá al integrar las huellas digitales dentro de la funcionalidad de cada chip, lo que hace que cada uno de ellos tenga bloqueos funcionales únicos”.

Imagen explicativa de los NEM-PUF. Crédito: American Chemical Society

Koushanfar y su equipo crearon un método, llamado “medición de hardware”, para extraer las variaciones analógicas que ocurren durante el proceso de fabricación en códigos digitales y vincular esos códigos a la funcionalidad de los procesadores. “Entonces, incluso si el fabricante crea chips adicionales, no se pueden activar sin los códigos específicos. Se pueden utilizar mecanismos similares de bloqueo u ofuscación basados en hardware para controlar y certificar el software y los datos que se ejecutan en el sistema”, añade.

Una tecnología más robusta

A finales de 2017 un equipo de investigadores coreanos —liderados por Kyu-Man Hwang, responsable del Centro de I+D de Semiconductores en Samsung— llevó esa tecnología un paso más allá, creando PUFs aún más resistentes. Su invento, llamado NEM-PUF, utiliza un interruptor nano-electromecánico y se crea utilizando nanocables de silicio extremadamente pequeños, que están suspendidos en un líquido entre dos compuertas que representan 1 y 0. Durante el proceso de fabricación, el líquido se evapora y el cable se adhiere aleatoriamente a una de las compuertas. Cuando se juntan muchos de estos chips en un mismo sistema, se crea un código de seguridad largo y completamente aleatorio. Y si alguien intenta acceder a los datos sin este código, se le denegará el acceso.

“La robustez de nuestra tecnología también se confirmó en varios entornos hostiles, como altas temperaturas, altas dosis de radiación y microondas”, afirma Kiy-Man, quien cuenta que el equipo desarrolló los NEM-PUFs teniendo en mente a las organizaciones militares, que necesitan mantener su información bien protegida, pero a menudo están expuestas a entornos hostiles. Los desarrolladores incluso programaron los chips para autodestruirse, en el caso de que se produjese un intento de invasión de datos.

Ingeniería inversa

Además de las “huellas digitales”, que les confieren a los chips la calidad de indestructibles, otro avance en la prevención de ciberataques tiene que ver con la aplicación de ingeniería inversa para mapear fácilmente un chip y proteger de manera más efectiva su propiedad intelectual. Investigadores del Instituto Paul Scherrer, en Suiza, lo están haciendo con Rayos-X. En marzo de 2017, apuntaron un haz de rayos X hacia una pieza de un procesador Intel y pudieron reconstruir la red de transistores y cableado del chip en tres dimensiones. El equipo cree que, en el futuro, esa técnica podría extenderse para crear imágenes a gran escala y de alta resolución de los interiores de los chips.

Con la aplicación de ingeniería inversa se proteger de manera más efectiva la propiedad intelectual de un chip. Crédito: Axonite

La técnica, llamada “X-ray ptychography”, representa un alejamiento significativo de cómo la industria de la computación ha trabajado la ingeniería inversa hasta la fecha: generalmente, para analizar si un chip ha sido violado o si su propiedad intelectual ha sido mal utilizada, se eliminan progresivamente las capas de un procesador y se toman imágenes a través de microscopio electrónico de minúsculas partes del chip de cada vez. Pero “todo lo que se necesita son algunos años más de este tipo de investigación, y uno podrá fácilmente mirar su chip y contemplar su esquema de ensamblaje”, dice Anthony Levi, catedrático de Ingeniería Electrónica en la Universidad del Sur de California. “La transparencia total en la fabricación de chips está en el horizonte. Esto va a forzar un replanteamiento de lo que es la computación”, afirma. Su principal aplicación, según explica, será verificar que un chip solo tiene las características que se pretende que tenga y que los malware no han encontrado un agujero por donde atacar.

Joana Oliveira

@joanaoliv

 

Comentarios sobre esta publicación

El nombre no debe estar vacío
Escribe un comentario aquí…* (Máximo de 500 palabras)
El comentario no puede estar vacío
*Tu comentario será revisado antes de ser publicado
La comprobación captcha debe estar aprobada