Ciber-ataques sobre el Hardware, una realidad

0

hardware

Mucho cuidado con los riesgos que el virus puede ocasionar sobre el Hardware. La mayoría de usuarios piensan que los ciber-ataques son cosa exclusiva del “software”: troyanos, virus o gusanos que se infiltran en un sistema informático y dañan sus datos. Una carrera que lleva décadas librándose y que cada vez exije un nivel de conocimiento y preparación mayor en ambos bandos.

Ciber-ataques contra el hardware

Sin embargo existe otro tipo de ataque y es aquel que daña el hardware. Estos ataques intentan normalmente corromper el firmware o configuraciones del procesador o cualquier elemento central que afecte al funcionamiento del equipo.

Atacar el firmware, por ejemplo, otorga la ventaja añadida de destapar nuevas funciones para dicho hardware por parte del hacker, como la habilidad para permanecer oculto. También aumenta el nivel de daño que puede ser causado al equipo, entre otras cosas hacer que este sea incapaz de arrancar. Esto ya lo hemos visto anteriormente en móviles procedentes de china con malware en su interior, así como en unidades USB, la propia Estación Espacial Europea o en virus diseñados para destruir los datos de los discos duros (suponemos que ya sabéis de qué hablamos).

Malware ataca a la BIOS

A menudo la víctima de estos ciber-ataques es la BIOS, cuyo código intenta ser modificado para controlar el equipo. Es lo primero que consulta el equipo para saber que todo funciona bien. Algunos objetivos secundarios podrían ser tarjetas de expansión, como adaptadores de red, controladoras de disco o incluso sistemas de procesamiento gráfico.

Para una mayor flexibilidad, los fabricantes de hardware almacenan detalles de configuración directamente sobre la memoria Flash de los equipos. Así son localizados rápidamente en caso de precisar una actualización.

Por desgracia, esta flexibilidad también afecta al lado del hacker, que puede encargarse rápidamente de alterar esta memoria flash si consigue acceso físico o remoto a ella. La industria del hardware ha intentado minimizar daños y cerrar puertas, pero hablamos de un mundo tan grande y variado que es casi imposible llegar a un “riesgo cero”.

BIOS de sistema

Ataque sencillo, recuperación complicada

Aunque es difícil corregir una máquina con el firmware corrompido, el ataque en sí mismo suele ser aún más fácil que eso. Normalmente se utiliza al mismo software que comunica con el hardware para infectarlo. Pongamos un caso sencillo para entenderlo:

Un ataque que deje nuestra máquina totalmente inservible podría proceder de un programa que, simplemente, escriba información aleatoria en las variables de configuración usadas por la BIOS, lanzando después un reinicio de forma automática.

Algunos sistemas tienen mecanismos de recuperación de errores de BIOS, que tendrían que ser corrompidos y alterados a la par o borrados. Muchos sistemas operativos exponen estos archivos de configuración a las aplicaciones con privilegios, por ejemplo el caso de Microsoft con su variable SetFirmwareEnvironmentVariable. Esto hace que el lanzamiento posterior del ataque venga rodado.

Llegados a este punto, es una gran responsabilidad por parte del integrador o ensamblador del sistema, que debe establecer una protección y validación de BIOS para impedir que programas se salten las protecciones.

Pocos ataques sobre Hardware…

Si es tan fácil, os estaréis preguntando por qué no vemos este tipo de casos a diario. Y es que los hackers suelen perseguir el robo de información personal o conseguir un control completo o parcial sobre la máquina. Como un sistema cuyo hardware es atacado no satisface esos propósitos, lo dejan de lado.

…pero en aumento.

Pero por contra podemos constatar que estos ataques están expandiéndose cada día más rápido. Se debe a que aparecen nuevos actores en la escena criminal, como los Estados y agencias de espionaje, que buscan crear caos o sabotear instalaciones “enemigas”, como fué el caso Stuxnet, ocurrido entre 2008 y 2010, contra las plantas de Agua Pesada de Irán.

Conclusiones

Se hace imprescindible, sobre todo en el entorno empresarial y público, pero también en nuestros aparatos cotidianos, validar que nuestra BIOS no es vulnerable a ataques de bajo nivel conocidos. Pero es una tarea complicada. 

Aunque, por suerte, tenemos herramientas como Chipsec -desarrollada por Intel y posteriormente liberado su código- que nos permite asesoramiento sobre vulnerabilidades, análisis forense avanzado y labores de investigación.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR