Por suerte para los usuarios (o al menos de momento) forma parte del programa de investigación de una universidad estadounidense. Sin embargo, es probable que la creación de este tipo de puertas traseras no se encuentre tan lejos como creemos y que pronto veamos a los ciberdelincuentes llevando a cabo este tipo de desarrollos para afectar a equipos domésticos y empresariales.
Los cinco investigadores pertenecientes a la Universidad de Michigan detallan que el código JavaScript que activa la puerta trasera se puede almacenar en cualquier lugar, por ejemplo una página web o bien un archivo adjunto de un correo electrónico. Conviene destacar que es distinto el código que activa la puerta trasera a los componentes que forman parte de ella, teniendo que aclarar en este último caso el papel lo puede desempeñar por ejemplo un transistor funcionando como un switch que interpreta los valores 0 y 1, activando o desactivando según la entrada.
Los investigadores han centrado sus estudios en los capacitores, ya que son capaces de almacenar cierta cantidad de «información». Partiendo de este punto y que en un caso hipotético sea un ataque llevado a cabo por ciberdelincuentes, estos podrían poner la técnica en práctica en equipos de sobremesa y portátiles, terminales móviles o tabletas.
¿Qué consecuencias para el usuario puede tener este tipo de puertas traseras?
Partiendo de los software y que ofrecen la posibilidad de un acceso ilimitado a los recursos del sistema a nivel de datos o incluso el control del mismo, los investigadores detallan que la activación o no de este capacitor sería la diferencia entre disfrutar o no por ejemplo de permisos de administrador, algo que hoy en día es muy importante para los ciberdelincuentes, ya que les abre las puertas a un amplio abanico de posibilidades.
El punto de partida
Al hablar de este aspecto se nos vienen a la cabeza los artículos en los que hablamos de terminales móviles que se venden con malware preinstalado y desde el fabricante no saben responder a este aspecto. Los investigadores creen que para que se puedan aprovechar las puertas traseras hardware solo sería necesario un par de personas en la cadena de montaje y saber en qué punto se debe añadir el capacitor.
Irremediablemente no podemos evitar pensar en el FBI o la NSA como principales interesados en este tipo de prácticas, más incluso que los ciberdelincuentes.
Este tipo de amenazas podría ser lo que el usuario tendrá que hacer frente, teniendo especial cuidado en el caso de que se generalicen y comiencen a afectar a routers de acceso a Internet.
Os recomendamos leer nuestro tutorial sobre qué son las puertas traseras y cómo funcionan, aprende también a protegerte de ellas.