La seguridad informática del hardware se refiere a la protección la parte física de los sistemas informáticos.
Se puede referir a:
1.- Uso de dispositivos que se conectan a ordenadores u otros equipos tecnológicos con el objetivo de incrementar el nivel de seguridad de un sistema.
2.- Protección de los sistemas físicos frente a daños, ataques para destruirlos u obtener información almacenados en ellos.
Índice
Seguridad de Hardware y Software. La seguridad del hardware es tan importante como la del software.
Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, como el código en ejecución y la entrada/salida de datos del dispositivo, o E/S, en una red.
Cualquier dispositivo debe estar protegido si se conecta a Internet pero esa protección debe ser proporcional al valor del dispositivo y la información que maneja.
Por ejemplo, un dispositivo que controle el color y la intensidad de las luces para una vivienda puede no requerir mucha seguridad.
Pero en el caso por ejemplo de centrales eléctricas, nudos ferroviarios o torres de control de aeropuertos con hardware más importante de funciones más críticas, la seguridad es una obligación crítica.
Las infraestructuras así llamadas «críticas» incluyen sistemas, redes y activos cuyo funcionamiento continuo se considera necesario para garantizar la seguridad de una nación, su economía y la salud y seguridad de sus ciudadanos.
Tipos de Ataques Hardware:
Ataque de canal lateral
Este ataque se caracteriza por robar información analizando las emisiones eléctricas del monitor o el disco duro de un ordenador.
Analizando los patrones de emisión de ondas electromagnéticas de un equipo se puede obtener información como teclas pulsadas o caracteres mostrados en una pantalla.
El atacante filtrará información sensible, como claves criptográficas o información confidencial.
Ataque Rowhammer.
Este ataque hardware explota un fallo de los módulos de memoria RAM dinámica (DRAM).
El acceso repetido o «martilleo» de las celdas de memoria en concreto dentro de la DRAM provoca una interferencia que genera una carga eléctrica que cambia los bits vecinos de ceros a unos y viceversa.
Esto permite a las aplicaciones maliciosas eludir los entornos aislados de seguridad que se utilizan para evitar que el código malicioso entre e infecte los recursos del sistema operativo para escalar privilegios o leer información confidencial.
Este ataque es posible pero complejo ya que tiene sortear mecanismos de protección como son:
- El caché de la memoria, ya que si no se sortea el «martilleo» se realizará en el caché y no en la celda de la memoria DRAM.
- Entornos Sandboxing que operan con estrictos entornos que limitan el acceso a ficheros del sistema y usan direcciones de memoria virtuales.
Timming Attack
Es un tipo de ataque hardware para sistemas criptograficos.
Un Timming Attack o ataque de sincronización es un ataque en el que el atacante analiza el tiempo desde que se le introduce una entrada al sistema hasta que genera la salida.
Un atacante puede con esta información de tiempo de proceso, a partir de la salida de un sistema criptográfico llegar a obtener la entrada.
Para evitar este ataque sistemas criptográficos implementan mecanimos para homogeneizar el tiempo de respuesta del algoritmo y hacer que sea constante.
Evil maid attack
Un ataque Evil maid attack (criada malvada) es un ataque a un dispositivo desatendido, en el que un atacante con acceso físico lo altera de alguna manera indetectable para el usuario con el objeto poder acceder más tarde al dispositivo, o a los datos que contiene.
El nombre ideado por Joanna Rutkowska hace referencia al escenario en el que una criada podría alterar un dispositivo desatendido (portátil, smartphone, etc.) en una habitación de hotel, pero el concepto en sí también se aplica a situaciones como la interceptación de un dispositivo en un envío a un SAT.
Por ejemplo un atacante puede insertar un usb que le permita realizar una modificación del software del sistema en el arranque e instalar un keylogger.
Eavesdropping attack (Ataque de escucha)
Este ataque hardware de interceptación de datos se produce cuando se transfiere información confidencial, de un dispositivo a otro como es el caso por ejemplo de como datos de tarjetas de crédito y contraseñas.
Hay muchos tipos de ataques de interceptación; uno de los más comunes es el que consiste en introducir un skimmer de tarjetas en un cajero automático o en un terminal de punto de venta, donde el atacante accede ocasionalmente al dispositivo para obtener una copia de su información.
Triggering fault attack
Un ataque hardware de fallo o Triggering fault attack es un ataque a un dispositivo electrónico físico (por ejemplo, tarjeta inteligente, Módulo de Seguridad Hardware, token USB) que consiste en llevar el dispositivo al límite por ejemplo, aumentando el voltaje, añadiendo luz ultravioleta, sometiéndole a ruidos electromagnéticos) con el fin de generar un fallo en el sistema de tal manera que este error abra una brecha en la seguridad del dispositivo y permita:
- La recuperación de clave.
- Aumento del saldo en tarjetas de pago.
- Recuperación de código PIN
- Lectura de información confidencial.
Counterfeit hardware attack (Ataque de dispositivo falsificado)
En este caso un atacante con acceso directo al proceso de ensamblaje del producto o al suministro de subcomponentes utilizados en el proceso de ensamblaje del producto introduce componentes de hardware falsificados en el ensamblaje del producto legítimo.
El ensamblaje que contiene los componentes falsificados da como resultado un sistema diseñado específicamente con fines maliciosos.
En 2018 se descubrió que espías chinos se habían infiltrado en varias agencias gubernamentales y empresas estadounidenses desde 2015. Lo hicieron colocando un microchip malicioso en la placa base de los servidores vendidos por Elemental Technologies a sus víctimas.
Aunque estos servidores fueron ensamblados por una empresa estadounidense, las placas base fueron fabricadas y modificadas por un subcontratista chino. Elemental Technologies luego vendió estos servidores alterados a varias agencias del gobierno estadounidense, como el Departamento de Defensa y la CIA, y a grandes empresas como Amazon y Apple.
El microchip malicioso permitía a los atacantes obtener acceso al sistema y, además, a cualquier red conectada, para robar información que luego se enviaba al gobierno chino.