[escepticos] Stuxnet

Borja Marcos BORJAMAR en SARENET.ES
Mie Oct 6 11:13:48 WEST 2010


On 6 Oct 2010, at 11:17, german perez-gandaras wrote:

> Pues, mas peor todavia.
> 
> Acabo de recibir la Investigacion y Ciencia de Octubre, que trae el
> articulo" Microchips piratas" de John Villasenor.

No la he comprado aún, pero indicios preocupantes hay.

Por entendernos, es un disparate pensar que se puede meter microcódigo en un procesador para que, por ejemplo, se conecte a tal sitio en Internet y mande la clave de acceso al banco de fulanito. Eso de conectarse, buscar la clave de acceso y demás está a un nivel de abstracción tal que resulta imposible.

Ahora bien. Especialmente en el caso de, por ejemplo, un procesador, no me parece tan descabellado hacer que el microcódigo reconozca determinada secuencia de acontecimientos y permita al programa en ejecución escalar privilegios. Para los que no lo sepan, los procesadores modernos tienen distintos niveles de privilegio que se utilizan para el sistema operativo (que tiene que acceder a los recursos de hardware) y las aplicaciones, que no deben acceder directamente. El hecho de que las aplicaciones tengan esas restricciones tiene un doble propósito: por un lado evitar que un fallo de la aplicación cause daños que afecten al resto (por ejemplo, que formatee un disco o escriba en la memoria de otra) y, por supuesto por motivos de seguridad. 

Hace años ya se ha hablado de los "ataques contra el hardware" aunque siempre de manera muy difusa. Esto sería un ejemplo. No es sencillo hacer lo que digo más arriba, pero tampoco es terriblemente difícil.

Otra posibilidad mucho más simple sería trucar componentes para que, ante determinado estímulo, por ejemplo fallaran. Imagina qué pasaría si hubiera un montón de routers en Internet que se desactivaran ante una secuencia de datos determinada. 

La cuestión es espinosa, y ya la trató Ken Thompson en 1984 en un artículo histórico: "Reflections on Trusting Trust" http://cm.bell-labs.com/who/ken/trust.html

El caso es que hace un par de años hubo un buen Susto, sí, con S mayúscula, en el Depto. de Defensa de EEUU.

http://www.stopfakes.com/CounterfeitPrevention/Products/Products.html

Esta búsqueda en Google da varias referencias más
http://www.google.es/search?hl=en&client=safari&rls=en&q=dept+of+defense+counterfeit+cisco+gear&aq=f&aqi=&aql=&oq=&gs_rfai=

Recuerdo que tras la I Guerra del Golfo circuló el rumor de que EEUU había vendido impresoras con sorpresa a los iraquíes para atacar sus redes. Y a mi no me pareció en absoluto descabellado. Una impresora láser de la época ya llevaba un procesador respetable (Motorola 68000) junto con memoria y un interfaz de red. De ser cierto una impresora de ésas trucada podría haber causado como mínimo un problema considerable en la red en la que estuviera conectada. Y localizar este tipo de cosas es extremadamente difícil sin la preparación y las herramientas adecuadas.

Lo de las impresoras creo que fue un bulo, pero desde luego posible era. Mucho más fácil de lo que el personal imagina.







Borja.



Más información sobre la lista de distribución Escepticos