Señoras que aterrizan como pueden

Señoras que aterrizan como pueden
Facebook Twitter Flipboard E-mail

Cuando pensamos en hackeos, puertas traseras y ciberataques, muchos visualizamos la imagen de una red de ordenadores que aporta información privilegiada, o cuentas bancarias que se mueven de manos o hasta centrales nucleares que se ven amenazadas. Al fin y al cabo, los ciberataques están a la orden del día, y ya no hay por qué ocultarlo.

Sin embargo, que un ataque a través de internet tenga como objetivo un avión ya es un poco más peliagudo. Y eso es lo que han descubierto los investigadores Sergei Skorobogatov de la Universidad de Cambridge y Chris Woods, del Laboratorio Quo Vadis en plena ciberparanoia ocasionada por las últimas noticias sobre el virus Flame. Un chip del fabricante norteamericano Actel llamado ProASIC, que se usa por ejemplo en las aeronaves Boeing 787, contiene una puerta trasera que permite acceder a él a través de la red. Según explican los investigadores:

Un atacante puede desconectar toda la seguridad del chip, repogramar la criptografía y acceder a las claves o dañar permanentemente el dispositivo. El problema real es el nivel de seguridad que puede verse comprometido por una puerta trasera, y lo fácil que es de encontrar y explotar.

Palabras tranquilizadoras, sin duda alguna. Como decían en 'Aterriza como puedas', "que no cunda el pánico... Bueno, pues que cunda". Al parecer, la puerta trasera se puso de forma deliberada como parte del proceso de diseño del chip, pero por alguna razón no se eliminó... ni se puede eliminar ahora ya, porque forma parte del diseño del chip y es inherente a él.

El peligro viene por el hecho de que una puerta trasera como esta socava el elevado nivel de seguridad del chip, exponiéndolo a varios ataques. Aunque Actel emita un comunicado asegurando que sus dispositivos son extremadamente seguros porque no hay una ruta física hacia los datos de configuración que se puedan leer desde el exterior, existe una puerta trasera que se añadió con una clave especial para circunnavegar toda la seguridad fijada por ellos mismos o por los usuarios.

De hecho, normalmente sería necesaria una comunicación encriptada para establecer contacto con estos chips desde el exterior, pero, cosas de la vida, una puerta trasera como esta no necesita de la encriptación, según cuentan los investigadores.

¿Y en qué influye esta presunta vulnerabilidad del chip ProASIC? Bueno, es curioso, porque según explican en Embedded System News, las series ProASIC 3 y ProASICPLUS se usan en aplicaciones críticas de vuelo. Equipos de vuelo, pantallas de cabina, control del motor, sistemas de vigilancia, sistemas de frenos, sistemas de alertas de seguridad, presurización de cabina, sistemas de aire acondicionado, control de energía, sistemas de distribución... Casi nada.

Fuente | The Guardian En Nación Red | Flame, el virus que espía, podría ser una 'ciberarma' estratégica

Comentarios cerrados
Inicio