Por lo visto ya en la antigua Roma los Fenicios se dedicaban a falsificar cuencos de plata egipcios, y si no recuerdo mal, el famoso Eureka de Arquímedes tuvo que ver con el encargo del rey de Siracusa para determinar si una joya contenía los metales preciosos que un taimado orfebre aseguraba haber usado. Vamos, que el problema de las falsificaciones viene de antiguo. Lo que ocurre es que a menudo estas falsificaciones también encierran otros inquietantes aspectos, y si no que se lo cuenten a mis primos los Troyanos.
Todo esto viene porque el otro día leí este artículo de Bruce Schneier. Ahí se comentaba un reciente trabajo de la Universidad de Illinois que presenta el diseño de un procesador malicioso. Este procesador implementa entre otras lindezas una puerta trasera a nivel hardware, a partir de un puñado de puertas lógicas. Schneier enlazaba luego con este otro artículo de Sander Sassen en el que se plantean cuestiones similares: si las falsificaciones son idénticas y sólo hablamos de cambios en el firmware, actualizando el firmware eliminaríamos cualquier código malicioso o puerta trasera.
Pero, ¿y si la copia no es tal, y los componentes no se corresponden con los originales?
Muchos dispositivos contienen chips FPGA (field programmable grid arrays), conjuntos de puertas y funciones lógicas que se pueden combinar de forma arbitraria. Es perfectamente posible que un circuito integrado sea etiquetado como un tipo estándar de FPGA y programarlo de forma distinta. Sassen se plantea el efecto que esto tendría en función de la agenda del falsificador: podría tratarse simplemente de obtener beneficios, o podría haber una intención más retorcida.
El problema no es sólo teórico. Últimamente se suceden las noticias sobre falsificaciones que afectan a procesadores, placas madre o teléfonos móviles. Pero me ha llamado la atención las que se refieren a dispositivos de red (como ésta noticia o ésta otra). Según podemos leer, el FBI ha incautado desde 2005 diversas falsificaciones de productos Cisco valoradas en 78 millones de dólares. Estas falsificaciones incluyen diferentes módulos de red, WICs, GBICs así como routers y switches completos. Lo sorprendente es ver cómo a través de una cadena de proveedores sin escrúpulos estas falsificaciones han terminado en los sitios más sorprendentes. En AboveTopSecret tienen una interesantísima presentación del FBI en la que se describen los componentes falsificados y los compradores de los mismos: la Marina, la Fuerza Aérea, el propio FBI, diversos contratistas federales, así como universidades e instituciones financieras...
Muchos de estos switches y routers están conectados a Internet, lo que los hace alcanzables desde cualquier sitio, y en caso de conflicto una puerta trasera en estos dispositivos permitiría desde desactivarlos con un simple golpe de tecla hasta el robo de credenciales, correo electrónico. ¿Puede haber una agenda oculta? Como decía Bill Cheswick, hasta los paranoicos tienen enemigos.
Fuente: Hardware Analysis vía Bruce Schneier y Slashdot. Si te interesó este post suscríbete a través del Feed RSS. (¿Qué es RSS?).
A modo de postdata (10-Mayo-2008):
Siguen las investigaciones que, en general, sugieren que los falsificadores están más interesados en hacer dinero fácil que en espiar. Además aparace hoy en The Platform (blog oficial de Cisco) una declaración acerca de las falsificaciones:
"As you may have read, the FBI has identified a number of unauthorized companies that have sold products with the Cisco trademark to various government agencies and other organizations. This is of major concern to us, and we wanted to take a moment to share the efforts we are taking to ensure only legitimate Cisco products end up in the hands of our loyal customers.
[...]
We appreciate the hard work by the FBI in this case as well as the efforts by all law enforcement agencies in cracking down on the counterfeit market. This is a serious issue that we are diligently fighting every day to ensure our customers receive only genuine Cisco products." (Cisco Statement on Counterfeit Goods)
Fuentes: The Platform, China News, Slashdot, The Register.
No hay comentarios:
Publicar un comentario