Como muitos acreditam que o software de código-fonte aberto é mais seguro do que o software proprietário, agora também estamos vendo tentativas de aplicar uma teoria semelhante ao desenvolvimento de hardware. No 36º Chaos Communication Congress (36C3) conferência de hackers no mês passado, no entanto, os especialistas Andrew “bunnie” Huang, Sean “xobs” Cross e Tom Marble levantaram dúvidas sobre se o emprego de desenvolvimento de código aberto é suficiente para resolver problemas de confiança em hardware . Huang falou longamente sobre o assunto.
Diferenças entre hardware e software em termos de confiança
A segurança do software de código-fonte aberto não reside apenas em sua abertura, mas também em ferramentas amplamente utilizadas que ajudam a garantir que o programa executado no terminal seja fiel ao código-fonte publicado. Os programadores assinam seu software com um certificado digital, por exemplo, e o sistema verifica o certificado antes de executar o software no computador de um usuário.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Com o hardware, é uma história diferente. Sem análogos de hardware para hash ou assinaturas digitais, os usuários não têm ferramentas para verificar a autenticidade do hardware em relação às informações publicadas sobre ele. A última vez que um dispositivo ou chip é realmente verificado foi na fábrica. E quanto maior o intervalo entre a verificação de fábrica e o uso do dispositivo, maior a chance de um ataque MITM bem-sucedido.
O que pode dar errado?
De modo geral, qualquer coisa pode acontecer com chips ou dispositivos inteiros entre deixar a fábrica e serem usados pela primeira vez. Para começar, o firmware pode ser substituído. (Claro, o firmware é na verdade um problema de software, então pode ser verificado, mas você ainda tem que confiar no hardware durante a verificação.) É por isso que Huang se concentrou nos problemas - substituições de componentes, modificações e implantes - que têm a ver estritamente com hardware.
Adicionando componentes
Hoje em dia, um módulo totalmente não autorizado pode caber no conector USB de um cabo de carregamento . Naturalmente, é ainda mais fácil adulterar equipamentos multicomponentes mais sofisticados que oferecem muito mais espaço para implantes. A única boa notícia aqui é que é relativamente fácil detectar o chip adicionado.
Substituindo componentes
O truque de substituição mais simples é alterar a marcação. Um exemplo da vida real: um microcontrolador com mau comportamento mostrou, em uma verificação visual, ter a marca certa (da STMicroelectronics) em um chip totalmente diferente. Naquela época, o cheat era um componente caro substituído por um barato, mas a substituição poderia conter qualquer coisa.
Modificação de chip
As pessoas tendem a pensar que os chips não podem ser modificados uma vez fora da fábrica, mas não é assim. Em muitos casos, o que vemos como um único chip são, na verdade, vários microcircuitos separados em um pacote. Um adversário experiente pode usar a mesma tecnologia para colocar mais um pequeno pedaço de silicone na mesma embalagem e conectar esse implante aos contatos existentes.
Na verdade, o equipamento para fazer exatamente isso é relativamente barato e prontamente disponível (de acordo com o palestrante, uma máquina de ligação de fios usada da China custa cerca de US $ 7.000), embora os resultados falsificados sejam detectáveis em raios-X.
Os pacotes de escala de chip em nível de wafer (WL-CSP) são muito mais caros de modificar, mas os raios X não revelam o engano.
Modificação de circuito integrado (IC)
Normalmente, as empresas projetam chips para suas tarefas específicas de campo, mas os terceirizam para a produção; apenas os grandes participantes do mercado podem produzir suas próprias fichas. Nesse tipo de arranjo, há mais de uma maneira de modificar o produto final de forma que ele ainda esteja em conformidade com os termos de referência. Além disso, depois que um chip ou dispositivo está fora das mãos dos designers, é raro que alguém se dê ao trabalho de comparar o produto resultante com as especificações originais.
Em que ponto o hardware pode ser alterado?
O apresentador ofereceu vários cenários de substituição, variando de bastante complicado ( interceptação de carga em trânsito como um exemplo extremo) a comparativamente fácil. Em termos gerais, qualquer pessoa pode comprar um produto, adulterá-lo e devolvê-lo ao vendedor, que pode vendê-lo novamente. E, formalmente, em vários estágios de aquisição, a equipe de embalagem do fabricante, os despachantes aduaneiros e muitas outras partes têm acesso ao equipamento e qualquer um deles pode adulterá-lo, se assim desejar. Para todos os efeitos, o uso de hardware de código aberto não melhorará muito a segurança.
Conclusões
No final de sua apresentação, Huang especulou sobre quais mudanças na produção de hardware poderiam permitir que os usuários finais verifiquem a segurança de chips e dispositivos. Os interessados na filosofia do movimento, bem como nos detalhes técnicos da modificação do chip, devem assistir ao vídeo de apresentação.
Nem todas as muitas maneiras de tornar o hardware perigoso são caras ou trabalhosas e, o mais importante, não há correlação direta entre a complexidade de um ataque e a dificuldade de detecção. Quanto aos usuários corporativos, fique atento à ameaça e não dependa apenas de produtos de segurança de endpoint; os sistemas de proteção da infraestrutura corporativa afastam ameaças avançadas e ataques direcionados.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.