Page 161

REVISTA_DE_AERONAUTICA_Y_ASTRONAUTICA_855

HARDWARE VIGILAR AL VIGILANTE Con frecuencia he mencionado el peligro que suponen las pequeñas porciones de software oculto y no revisable, opaco como una caja negra que controla aspectos, muchas veces vitales, de los sistemas que tratamos de proteger. Según el experto en seguridad Damien Zammit, existe la posibilidad de que los ordenadores basados en los procesadores más modernos de la familia x86 de Intel tengan una importante vulnerabilidad, a través de un procesador, el Intel ME, que tiene como finalidad gestionar el procesador principal, actuando al mismo tiempo como una especie de policía y de servicio técnico, sin que el procesador principal tenga ninguna posibilidad de interferir en sus acciones. Actualizar el hardware o el software de forma remota por parte del fabricante es una posibilidad establecida hace mucho tiempo por la industria informática porque reduce muchísimo los costes de mantenimiento, permite corregir fallos de forma discreta y rápida. Sin embargo, todo sistema de control y actualización supone un importante peligro porque para poder gestionar el procesador principal, debe poder controlarlo, de forma que si alguien a su vez pudiera controlar esos circuitos que controlan al procesador principal, tendrían el ordenador a su merced. En el caso de Intel, el 'chipset' o conjunto de procesadores auxiliares incluyen un procesador independiente, el Intel Management Engine (ME) que forma parte un subsistema conocido como Active Management Technology. Este procesador puede hacer prácticamente cualquier cosa en el ordenador sin que el procesador principal pueda impedirlo, controlarlo o ni siquiera saberlo y es independiente del sistema operativo que utilice el ordenador. Naturalmente este procesador auxiliar está a su vez protegido, principalmente por una fuerte encriptación de su software, pero es bien sabido que no hay protección inviolable y de la misma forma que esta tecnología puede permitir a intel actualizar todos sus procesadores para protegerlos, podría proporcionar, en malas manos, el arma definitiva para inutilizarlos. Algunos expertos apuntan que si el software de estos procesadores fuera público podrían detectarse modificaciones maliciosas o fallos de seguridad. En definitiva reclaman un modelo opensource para una herramienta tan poderosa, a fin de que la vigilancia de la comunidad la haga más segura. http://delicious.com/rpla/raa856b SEGURIDAD PRUEBA DE CONCEPTO Los ensayos atómicos son detectados por otras potencias debido al movimiento sísmico que una explosión de esa magnitud produce. Los nuevos prototipos de aviones son avistados en vuelo, fotografiados en los momento de aterrizaje o despegue o a través de los sensores de satélites de reconocimiento. El radar da información sobre las pruebas de misiles cuya trayectoria, junto a los datos de otros sensores puede ser analizada, y pone de manifiesto las características del proyectil. Pero ¿como se pueden detectar las nuevas armas de la ciberguerra antes de convertirnos en sus víctimas? En un campo donde la discreción, el secreto, la sorpresa y el engaño son la norma habitual, saber algo del ponente es un tarea tan compleja como necesaria. En el campo de la seguridad informática, desarrollar un software solo para demostrar que es posible explotar una vulnerabilidad de un sistema, introducirse en él o perturbar su funcionamiento, se llama realizar una "prueba de concepto". Las pruebas de concepto son desarrollos frecuentes de hackers y expertos en seguridad y se presentan en congresos o publicaciones para promover el desarrollo de la seguridad de los sistemas vulnerables. Sin embargo, los desarrolladores de malware, bien sea con intenciones criminales o con destino al arsenal de ciberguerra de algún gobierno, también desarrollan pruebas de concepto y tienen que experimentar en ataques reales para comprobar si funcionan. Algunas de estos ataques son detectados y es muy importante que las actividades sospechosas o malware desconocido se publique con sus características, para poder contar con un catálogo de amenazas e ir pensando en la posible neutralización de un ataque basado en ese malware detectado. Recientemente se ha detectado un malware conocido como “Irongate”, que comparte características con el célebre Stuxnet y del que se sospecha que es una prueba de concepto de alguien que está desarrollando armas para atacar infraestructuras críticas. Como Stuxnet, este malware tiene por objetivos los pequeños autómatas que gobiernan procesos industriales, suplantando su comunicación con el ordenador que los controla y cambiando sus órdenes por otras que pueden conducir a la destrucción del sistema controlado, deteniendo una industria, o interrumpiendo servicios básicos como el suministro eléctrico, la gestión de recursos hidráulicos, el tráfico,.. Los equipos de vigilancia de la red y de investigación de seguridad observan atentos cualquier comportamiento anómalo para analizarlo en busca de un intruso que pueda dar pistas sobre amenazas desconocidas. http://delicious.com/rpla/raa856c Enlaces Los enlaces relacionados con este artículo pueden encontrarse en las direcciones que figuran al final de cada texto REVISTA DE AERONÁUTICA Y ASTRONÁUTICA / Julio-Agosot 2016 719


REVISTA_DE_AERONAUTICA_Y_ASTRONAUTICA_855
To see the actual publication please follow the link above