El chip modificado funcionará en nodos críticos y el "caballo de Troya" o la "columna vertebral de hardware" introducidos pasarán desapercibidos, socavando las defensas del país en el nivel más fundamental. Durante mucho tiempo, tal amenaza siguió siendo hipotética, pero recientemente un equipo internacional de investigadores pudo implementarla a nivel físico.
Los ingenieros de hardware ahora están haciendo sonar la alarma.

¿Troyanos Hardware en micros?
La funcionalidad oculta de los microcircuitos se puede utilizar para diversos fines, puede comprometer un generador de números pseudoaleatorios en la unidad central de procesamiento de una PC debilitando así la protección criptográfica. Un generador de números pseudoaleatorios es un elemento clave de cualquier sistema criptográfico, y su correcto funcionamiento es fundamental para la seguridad general.
El uso de una puerta trasera puede agregar cualquier función extraña al chip. Esto puede representar una amenaza real si los chips se utilizan en el complejo militar-industrial o en equipos militares. Se puede suponer que, en caso de hostilidades, el enemigo tiene la oportunidad de desactivar el equipo informático del enemigo y su victoria está prácticamente garantizada.
En el mundo globalizado de hoy, la mayoría de los chips utilizados se fabrican en las fábricas de unas pocas empresas. Esto aumenta la probabilidad de que se introduzcan troyanos. Por cierto, en 2005, un comité científico del Departamento de Defensa de Estados Unidos expresó su preocupación por el hecho de que el ejército utiliza cada vez más chips de computadora en el extranjero (chinos). Es obvio que incluso entonces estos temores podrían basarse en motivos reales.

¿Cómo infectan los Troyanos Hardware?
El método de infeccion HW consiste en cambiar la polaridad del dopante en ciertas partes del transistor de tal manera que cambie predeciblemente las propiedades del transistor. Dopant es un aditivo modificador que aumenta la conductividad eléctrica de un material, una parte estándar del proceso de fabricación de chips. En este caso, en el proceso de producción, alguien puede cambiar las características del proceso técnico en la forma que necesite.La modificación del módulo PRNG en los procesadores Intel Ivy Bridge.
![]() |
Hace mucho tiempo, existían historias sobre módulos espías en microcircuitos electrónicos, códigos especiales que inutilizaban la electrónica de un enemigo potencial y otros ecos de la guerra del frente invisible. Esas historias se han ido, pero el problema de la vulnerabilidad del hierro permanece y se está estudiando en profundidad. Un grupo de científicos de Estados Unidos, Suiza y Alemania ha propuesto un tipo especial de troyanos de hardware que son casi imposibles de detectar, ya sea visualmente, mediante pruebas o fuera del laboratorio.
Becker, Regazzoni, Paar y Burleson investigaron la posibilidad y las consecuencias de interrumpir deliberadamente el proceso de dopaje, es decir, change la polaridad del dopante. De hecho, solo cambia la máscara de dopaje, incluso la cantidad de impurezas consumibles puede permanecer igual. Los creen que tal interferencia es imperceptible incluso cuando se escanea con un microscopio electrónico y se compara con un estándar .
El resultado es un transistor defectuoso que siempre puede tener un voltaje de salida fijo o crear una corriente de fuga. Como ejemplo de cómo tal sabotaje puede afectar la seguridad, los científicos citaron un generador de números aleatorios en Ivy Bridge de Intel, en particular porque tanto su diseño como su método de prueba están disponibles públicamente.

La capacidad de los troyanos Haardware de crear una corriente de fuga se utilizó, para determinar las secretos de un canal cifrado mientras se mantiene la seguridad del canal en su conjunto. Para ser justos, cabe señalar que aún no se han identificado muestras de troyanos de hardware, pero puede ocurrir mas delante.
¿Cómo son los troyanos Hardware en micros?
Los ingenieros HW, esbozan un escenario para un nuevo peligro. Mientras se integran cada vez más funciones útiles en el procesador, un troyano controlado de forma remota puede convertirse en una parte permanente del sistema informático. Esta advertencia no puede considerarse infundada, aunque solo sea porque aparecen cada vez más unidades flash USB en el mundo, que ya están infectadas con malware en el momento de la producción. El profesor John Villasenor de la Universidad de California en Los Ángeles cree que ya hay chips de procesador infectados en circulación, que solo están esperando que se active un comando. En el caso más simple, pueden bloquear la función de PC o teléfonos móviles. Sin embargo, el escenario más probable, cree Villasenor, es el espionaje encubierto a nivel del sistema, como enviar copias de correos electrónicos o información de tarjetas de crédito a algunos servidores secretos.
¿Perdidas de control en micros?
“La situación en el diseño de chips recuerda a lo que sucedió hace 15 años con el desarrollo de Internet. Entonces la relación se basó en la confianza mutua y era imposible imaginar que personas con malas intenciones estuvieran involucradas en todo esto. Sin embargo, cuanto más amplio sea el círculo de participantes, mayor será la probabilidad de que los estafadores puedan infiltrarse en él ”, comenta el profesor sobre la situación actual en el desarrollo de microcircuitos semiconductores en el mundo.
¿Causas de Perdidas de control en micros?
![]() |

“Con la complejidad moderna de los bloques individuales, ninguna empresa puede probar todos los escenarios teóricamente posibles para su uso, por lo que generalmente solo prueban la función básica, así como los errores típicos. Sin embargo, nadie sabe cómo reaccionará esta o aquella unidad si recibe alguna señal de entrada no planificada ”.
La presencia de una pestaña de hardware no está determinada de ninguna manera por las pruebas integradas especialmente diseñado para esto, ni por un examen externo del procesador. ¿Cómo pudo pasar esto? Para responder a esta pregunta, es necesario volver a la historia de la aparición del hardware PRNG y familiarizarse con los principios básicos de su funcionamiento.

Actualmente, se acepta generalmente que debido a los algoritmos de software por sí solos es imposible obtener un flujo de números verdaderamente aleatorio con su distribución caótica uniforme en todo el conjunto especificado. Siempre tendrán una frecuencia alta en algunas partes del rango y serán algo predecibles. Por lo tanto, la mayoría de los generadores de números utilizados en la práctica deben percibirse como pseudoaleatorios. Rara vez son lo suficientemente fiables criptográficamente.
¿Cómo reducir el efecto de la previsibilidad?
Cualquier generador de números necesita una fuente confiable de semilla aleatoria. Por lo general, se utilizan los resultados de las mediciones de algunos procesos físicos caóticos. Por ejemplo, fluctuaciones en la intensidad de las vibraciones de la luz o el registro de ruido de radiofrecuencia. Sería técnicamente conveniente utilizar tal elemento de aleatoriedad (y todo el hardware PRNG) en una versión compacta, e idealmente hacerlo integrado. 
Los ingenieros de Intel han realizado intentos de crear el caos deseado basados únicamente en elementos digitales desde 2008 y se han coronado con éxito después de un par de años de investigación. El trabajo fue presentado en 2010 en el Simposio de Verano de VLSI en Honolulu e hizo una pequeña revolución en la criptografía moderna. Por primera vez, se ha implementado un PRNG completamente digital, rápido y energéticamente eficiente en un procesador comercial de uso general.


Debido a la importancia excepcional de los PRNG para cualquier sistema criptográfico, se crearon pruebas en la clave segura para verificar la calidad de los números aleatorios generados, y los principales grupos detos participaron para la experación. Toda la unidad cumple con los criterios de las normas ANSI X9.82 y NIST SP 800-90. Además, cuenta con la certificación NIST FIPS 140-2 Nivel 2.
Hasta ahora, la mayor parte del trabajo sobre troyanos de hardware ha sido hipotético. Los investigadores propusieron diseños adicionales a partir de pequeños circuitos lógicos que debían agregarse de alguna manera a los chips existentes. Por ejemplo, Samuel Talmadge King et al. Presentaron en la conferencia LEET-08, una variante de dicho troyano de hardware para el procesador central, que proporcionaría un control total sobre el sistema a un atacante remoto. Simplemente enviando un paquete UDP establecido, uno podría realizar cualquier cambio en dicha computadora y obtener acceso ilimitado a su memoria.Sin embargo, los circuitos lógicos adicionales son relativamente fáciles de identificar por microscopía, sin mencionar los métodos especializados para buscar tales modificaciones
En el lugar de conectar circuitos adicionales al chip, implementamos nuestras pestañas de nivel de hardware simplemente cambiando el funcionamiento de algunos de los microtransistores que ya están en él. Después de varios intentos, pudimos cambiar selectivamente la polaridad del dopante y realizar las modificaciones deseadas en el funcionamiento de toda la unidad criptográfica. Por lo tanto, nuestra familia de troyanos ha demostrado ser resistente a la mayoría de los métodos de detección, incluida la microscopía de barrido y la comparación con chips de referencia ".
Cientos de empresas repartidas por todo el planeta participan actualmente en el diseño de un solo chip. En total, hay alrededor de 1550 firmas de este tipo en el mundo, cada una de las cuales se especializa en ciertos bloques funcionales para procesadores. Estas empresas desarrollan millas de CPU cada año.
¿Grupos de Troyanos de Hardware?
El esquema actual de diseño de procesadores suele tener este aspecto: una empresa cliente, que lleva a cabo la producción general, integra en su producto bloques individuales desarrollados por numerosas empresas relacionadas. Aquí es donde Villaseñor ve su principal vulnerabilidad. Si alguien quiere plantar un troyano en un chip, puede llevar a cabo su mala intención en prácticamente cualquier etapa de desarrollo y producción, desde la construcción de un circuito lógico hasta la fabricación en una fábrica.
“Con la complejidad moderna de los bloques individuales, ninguna empresa puede probar todos los escenarios teóricamente posibles para su uso, por lo que generalmente solo prueban la función básica, así como los errores típicos. Sin embargo, nadie sabe cómo reaccionará esta o aquella unidad si recibe alguna señal de entrada no planificada ”

¿Troyanos dentro de chips militares?
Los procesadores infectados también se pueden usar como armas, dice Sergei Skorobogatov, un graduado de MEPhI y miembro del equipo de seguridad en el laboratorio de computación de la Universidad de Cambridge, quien recientemente Especially descubrió ena puerta trase PRO usa ampliamente en instalaciones de infraestructura, plantas de energía nuclear e incluso sistemas de armas. Las consecuencias de tal ataque pueden ser devastadoras.En septiembre de 2007, Israel atacó una instalación nuclear sospechosa ubicada en Siria. Poco antes del inicio del ataque aéreo israelí, los radares ultramodernos del ejército sirio, que se utilizaban en el sistema de defensa aérea, estaban fuera de servicio. Después de este incidente, los expertos en seguridad informática dieron la alarma: en su opinión, la razón de una falla tan inesperada de la tecnología fue la puerta trasera incrustada en los chips de radar en la etapa de producción.
El Pentagono se toma muy en serio esa posibilidad y teme que los sistemas de armas existentes ya estén infectados y que algún día puedan desactivarse de forma remota. Para salvaguardas, al menos para el futuro, el ministerio requiere que los proveedores de sistemas informáticos proporcionen datos precisos a las empresas procesadoras y su personal. Solo las personas con la autorización secreta estadounidense adecuada tienen derecho a realizar dicho trabajo, independientemente del lugar del mundo en el que se encuentren.
"Todo control ejercido por una persona tiene sus puntos débiles, sobre todo si se lleva a cabo fuera de la competencia correspondiente", dice sobre las medidas tomadas por los militares. Además, sería más rentable para los posibles piratas informáticos infectar los chips de servidores o computadoras de empresas privadas, porque tales acciones pueden generar mucho dinero.
NOTA.- Es imposible probar un microcircuito para detectar la presencia de todas las funciones no documentadas por el desarrollador debido a la alta complejidad de los chips de silicio modernos. De hecho, incluso en la etapa de verificación de las funciones específicas de los sistemas en un chip, en el que, además de los núcleos de computación, se construyen varios controladores, memoria y otros elementos, es casi imposible del examinar de superficie del procesador.
¿Cómo protegerse de los Troyanos Hardware?
Para protegerse contra los troyanos de Hardware, se deben implementar las funciones en el chip:





¿El rendimiento como base de la seguridad?
La carga computacional adicional requerida para implementar las seis características de seguridad propuestas en el procesador no es un problema serio para los chips actuales. "Los chips modernos tienen un rendimiento muy alto, que casi nunca se usa al límite de lo posible", esta es su evaluación de la situación actual.Los principales fabricantes de chips se han abstenido de comentar las preocupaciones de Villaseñor. Por ejemplo, George Alfs, asesor de relaciones públicas de Intel, sigue siendo el único que ha dicho algo hasta ahora: "Nos tomamos este problema en serio y estamos haciendo todo lo posible para eliminar por completo los riesgos prácticos". Sin embargo, no explicado el significado de medidas específicas.

¿Troyanos Hardware invisibles?
Un grupo de investigadores de Estados Unidos, Alemania, Suiza y los Países Bajos, ha desarrollado un método encubierto para introducir troyanos en chips semiconductores. Las vulnerabilidades creadas con esta técnica no se pueden detectar ni mediante pruebas destructivas ni la comparación con un chip de referencia mediante otras técnicas similares. Para una infección, no es necesario incorporar transistores o pistas adicionales en el microcircuito, por lo que un observador externo no podrá distinguir un chip infectado de uno sano.
La esencia de este método es cambiar la polaridad del dopante (un aditivo que aumenta la conductividad eléctrica específica del material) en ciertas áreas del transistor durante la producción del chip.
Los investigadores citan la posibilidad de modificar las unidades de generación de numeros pseudoaleatorios (PRNG) del procesador Intel Ivy Bridge con el fin de aument à la pormeinévamente la geneabilarúdad de nédos cifrado. Dicho en este procesador genera números pseudoaleatorios de 128 bits basados en un número de 128 bits y una clave de 128 bits desconocida para el atacante, utilizando el algoritmo de cifrado AES.
Si un cierto número de sus registros, en los que se almacena un número de 128 bits, así como todos los registros con una clave se cambian para que se almacene constantemente en ellos una constante, entonces la probabilidad de el adivinar el número generado PRNG (y por lo tanto romper el cifrado) aumentará de 1/2128 a 1/2 m, donde m es el número de registros que no se modifican. Será casi imposible detectar una falla en el funcionamiento de la unidad PRNG del procesador modificado incluso con m = 32, porque pasará con éxito todas las pruebas.
Investigadores extranjeros han desarrollado un troyano de hardware oculto y, utilizando el ejemplo de un procesador Intel Core de tercera generación, explicaron cómolo para modificar la unidad de generación usar de números pseudoaleatoráza para reducair la fuerráza
¿Cómo detectar un troyano Hardware?
Los métodos para detectar troyanos de hardwareSe dividen en dos grupos: preproducción y posproducción.
En el primer, la tarea de los ingenieros es encontrar bloques sospechosos en la estructura logica del chip, que podrían aparecer en él por culpa de empleados sin escrúpulos o empresas de terceros involucradas en el desarrollo del microcircu Los troyanos introducidos en la etapa de producción también pueden detectarse utilizando métodos del segundo grupo.
Uno de los métodos de postproducción para detectar la TA es el método de pruebas destructivas. Su esencia radica en la eliminación secuencial y la fotografía de cada una de las capas del chip (en los procesadores modernos puede haber más de diez capas) y la posterior comparación de las fotografías secuenidas real con la máscara original del proces, segú en fábrica.
Si bien esta táctica tiene una alta probabilidad de identificar el exceso de transistores y pistas, lleva mucho tiempo. Además, es imposible verificar todo el lote de microcircuitos mediante un método destructivo, ya que en su proceso el chip se destruye por completo.
Una alternativa a las pruebas destructivas es un método de escaneo de un microcircuito con rayos X, que le permite lograr un efecto similar sin destruir el cristal.
También se utiliza un método para comparar el rendimiento del microcircuito probado con los productos por el denominado chip "dorado" (muestra ideal), en el que los troyanos obviamente están ausentes. También existen técnicas menos costosas, como las pruebas de fuzz. Debido al hecho de que los microcircuitos modernos tienen una estructura muy compleja, sus desarrolladores a menudo usan bloques de construcción, entre los que se encuentra el depurador JTAG. Es necesario para leer la información de depuración de los "pies" del chip sin insertarlo en el conector. Al enviar solicitudes no estándar, se pueden calcular algunos bloques creados o modificados maliciosamente del chip bajo prueba.
Una técnica similar ayudó a Sergei Skorobogatov, un empleado del departamento de seguridad del laboratorio de computación de la Universidad de Cambridge, a calcular la puerta trasera en el chip chino PROAsic 3 de Microsemi. ProASIC 3
Después de escanear según una técnica desarrollada por científicos universitarios junto con Quo Vadis Labs, se verán una peligrosa vulnerabilidad en el microcircuito, que permitía deshabilitar la protección criptográfica, cambiar la clave de encriptación AES, acceder a un flujo de datos no encriptados o incluso deshabilitar por completo el chip. Los investigadores lograron extraer la clave secreta que activó la puerta trasera.


¿CONSEJOS CONTRA LOS FRAUDES Y ESTAFAS?







































