Desarrollan puertas traseras a nivel de hardware

Escrito por Adrián Crespo
Seguridad

Por suerte para los usuarios (o al menos de momento) forma parte del programa de investigación de una universidad estadounidense. Sin embargo, es probable que la creación de este tipo de puertas traseras no se encuentre tan lejos como creemos y que pronto veamos a los ciberdelincuentes llevando a cabo este tipo de desarrollos para afectar a equipos domésticos y empresariales.

Los cinco investigadores pertenecientes a la Universidad de Michigan detallan que el código JavaScript que activa la puerta trasera se puede almacenar en cualquier lugar, por ejemplo una página web o bien un archivo adjunto de un correo electrónico. Conviene destacar que es distinto el código que activa la puerta trasera a los componentes que forman parte de ella, teniendo que aclarar en este último caso el papel lo puede desempeñar por ejemplo un transistor funcionando como un switch que interpreta los valores 0 y 1, activando o desactivando según la entrada.

Los investigadores han centrado sus estudios en los capacitores, ya que son capaces de almacenar cierta cantidad de “información”. Partiendo de este punto y que en un caso hipotético sea un ataque llevado a cabo por ciberdelincuentes, estos podrían poner la técnica en práctica en equipos de sobremesa y portátiles, terminales móviles o tabletas.

¿Qué consecuencias para el usuario puede tener este tipo de puertas traseras?

Partiendo de los software y que ofrecen la posibilidad de un acceso ilimitado a los recursos del sistema a nivel de datos o incluso el control del mismo, los investigadores detallan que la activación o no de este capacitor sería la diferencia entre disfrutar o no por ejemplo de permisos de administrador, algo que hoy en día es muy importante para los ciberdelincuentes, ya que les abre las puertas a un amplio abanico de posibilidades.

El punto de partida

Al hablar de este aspecto se nos vienen a la cabeza los artículos en los que hablamos de terminales móviles que se venden con malware preinstalado y desde el fabricante no saben responder a este aspecto. Los investigadores creen que para que se puedan aprovechar las puertas traseras hardware solo sería necesario un par de personas en la cadena de montaje y saber en qué punto se debe añadir el capacitor.

Irremediablemente no podemos evitar pensar en el FBI o la NSA como principales interesados en este tipo de prácticas, más incluso que los ciberdelincuentes.

Este tipo de amenazas podría ser lo que el usuario tendrá que hacer frente, teniendo especial cuidado en el caso de que se generalicen y comiencen a afectar a routers de acceso a Internet.

Fuente | Softpedia


Continúa leyendo
  • Nova6K0

    Es que precisamente a la NSA ya se le pilló modificando hardware en una unidad especial que tienen llamado TAO (Tailored Access Operations) u Operaciones de Acceso a Medida. Donde hardware que se compraba en EE.UU era modificado por la NSA en una nave/laboratorio en San Antonio (Texas) para meterle spyware y puertas traseras.

    Salu2
    Nova6K0

Últimos análisis

Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10