Soldar chips espías dentro de firewalls ahora es un truco barato
Credit to Author: Naked Security| Date: Wed, 16 Oct 2019 16:54:02 +0000
El pequeño chip ATtiny85 no parece ser la próxima gran ciberamenaza a la que se enfrente el mundo, pero colocar uno en una placa base de un firewall sería una mala noticia para la seguridad.
De hecho, esto ya sucedió como parte de un proyecto del investigador Monta Elkins, diseñado para demostrar que este tipo de pirateo de hardware de alta gama ya no es propiedad exclusiva de los estados-nación.
Elkins soldó el chip ATtiny85 de 5×5 mm de una placa Arduino a la placa de su firewall de prueba justo en frente del puerto serie del sistema.
Después de leer su relato de la prueba de concepto en Wired, no es difícil comprender por qué la soldadura de chips pequeños a las placas de circuitos es una amenaza: son imposibles de ver y mucho menos de detectar una vez que se instalan dentro del equipo.
La prueba de concepto también es barata, ya que requiere poco más que algunos conocimientos, acceso a la cadena de suministro de productos actuales y unos cientos de dólares en piezas.
Los rumores de chips secretos, o interfaces secretas en chips legítimos, han sido leyendas durante mucho tiempo, pero la conclusión del trabajo de Elkin es que ahora cualquiera podría hacerlo.
El administrador te serializará
El hackeo que se puede lograr con el chip de Elkin es simple pero potente. Cuando se inicia el firewall:
Se hace pasar por un administrador de seguridad que accede a las configuraciones del firewall conectando su ordenador directamente a ese puerto. Luego, el chip activa la función de recuperación de contraseña del firewall, creando una nueva cuenta de administrador y obteniendo acceso a la configuración del firewall.
Con ese nivel de acceso, un firewall sería una masa en las manos de un atacante, que podría configurarlo para permitir el acceso remoto o desactivar la seguridad.
Incluso si se detectó el acceso, el hecho de que dependa del hardware puede hacer que sea imposible deshacerse de la desactivación del puerto serie o la eliminación del chip.
No es un tipo de ataque fácil de realizar, ya que requiere que los ciberdelincuentes suelden físicamente chips a la placa de cada dispositivo que quieran comprometer.
Por otra parte, un firewall, el firewall correcto, es todo lo que se necesitaría para ayudar a una gran incursión en la red.
Supermicro
Como nos recuerda Wired, la historia se hace eco de la afirmación de Bloomberg del año pasado de que el Gobierno chino había insertado chips espías en equipos fabricados por Supermicro.
Aún no se ha encontrado evidencia que respalde la afirmación de Bloomberg, pero al menos subrayó la posibilidad de que alguien intente hacer algo así.
Mientras tanto, Elkins dará más detalles sobre su POC en la conferencia CS3sthlm de este mes.
¿Es probable que un firewall normal tenga un chip espía del estilo del de Elkins? Casi seguro que no, principalmente porque hay muchas otras formas más fáciles de comprometer el equipo, por ejemplo, aprovechando una configuración incorrecta, una vulnerabilidad del software o el robo de credenciales.
Pero si se trata de ese caso, detenerlo no será fácil, ya que requeriría de una autenticación de hardware aún por inventar a nivel de firmware.
Justo lo que necesitan los administradores: otra capa de seguridad que vigilar.
Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación: