El software es lo primero que te viene a la mente cuando escuchas que alguien, una empresa o alguna otra entidad fue pirateada. Esto es comprensible ya que el software es el "cerebro" o la conciencia de los dispositivos modernos. Por lo tanto, controlar el software le da a un atacante el poder de bloquear a un usuario, robar datos o causar estragos. Llegar al software también es más fácil, ya que un atacante no tiene que estar cerca de su objetivo. Pero las actualizaciones de software pueden frustrar a un pirata informático, y las empresas se han vuelto expertas en evitar ataques y cerrar vulnerabilidades. También es más barato proteger el software.
La seguridad del hardware, sin embargo, es una historia diferente. Ahí es donde entra en juego la piratería de hardware...
¿Qué es exactamente el hackeo de hardware?
La piratería de hardware consiste en explotar una falla en la seguridad de los componentes físicos de un dispositivo. A diferencia de la piratería de software, los atacantes deben estar en el sitio y necesitan acceso físico, y razonablemente ininterrumpido, al dispositivo de destino para ejecutar la piratería de hardware. Las herramientas necesarias para violar un dispositivo pueden ser hardware, software o una combinación de ambos, según el objetivo.
Pero, ¿por qué los piratas informáticos apuntarían al hardware? La razón principal es que el hardware ofrece comparativamente menos resistencia y el modelo de un dispositivo no cambiará a lo largo de los años: por ejemplo, no hay actualizaciones de hardware para las consolas Xbox después del lanzamiento. Por lo tanto, un atacante que piratee con éxito el hardware de Xbox 360 puede correr bastante antes de que Microsoft lance una consola de próxima generación con mayor seguridad. Además de las consolas de juegos, esto también se aplica a todos los dispositivos que se te ocurran: computadoras portátiles, teléfonos, cámaras de seguridad, televisores inteligentes, enrutadores y dispositivos IoT.
Pero, por supuesto, la relativa inmutabilidad del hardware después de la producción no significa que sean vulnerables desde el primer momento. Los fabricantes de dispositivos utilizan componentes, en particular, conjuntos de chips de seguridad, que garantizan que sus dispositivos sigan siendo resistentes a la mayoría de los ataques durante mucho tiempo. El hardware también tiene firmware (básicamente, software creado específicamente para hardware) que recibe actualizaciones periódicas para garantizar que su dispositivo sea compatible con el software más reciente, aunque sus componentes sean antiguos. Las actualizaciones de firmware también hacen que el hardware sea resistente a los métodos comunes de piratería de hardware.
Para poner las actualizaciones de firmware en perspectiva, imagine tener que comprar una nueva consola de juegos cada vez que hay un nuevo tipo de juego. Eso no solo sería muy frustrante sino también costoso. Al final, consideraría una decisión financiera más sabia obtener una consola que sea compatible con juegos más antiguos y más nuevos o que solo requiera una pequeña corrección para ser compatible en todos los aspectos. Por parte del fabricante, eso significa que tienen que adelantarse a cómo se verán las generaciones posteriores de juegos y hacer consolas que funcionen bien. O, al menos, los componentes deben ser compatibles con futuros lanzamientos de juegos durante el tiempo suficiente para que la compra de la consola sea una buena inversión.
6 métodos comunes que utilizan los atacantes para piratear hardware
La piratería de hardware es muy práctica: los piratas informáticos deben poseer, manejar o estar dentro del alcance físico del dispositivo que desean piratear. Los métodos más comunes que usan los piratas informáticos implican abrir el dispositivo, conectar una herramienta externa a un puerto, someter el dispositivo a condiciones extremas o usar un software especial. Dicho esto, estas son las formas comunes en que los atacantes piratean el hardware.
1. Inyección de fallas
La inyección de fallas es el acto de inducir estrés en el hardware para exponer una vulnerabilidad o producir un error que pueda ser explotado. Esto se puede lograr de muchas maneras, incluido el overclocking de la CPU, el martilleo de la DRAM, la subtensión de la GPU o el cortocircuito. El objetivo es estresar el dispositivo lo suficiente como para activar mecanismos de protección que no funcionarán según lo diseñado. Luego, el atacante puede explotar el restablecimiento del sistema, eludir un protocolo y robar datos confidenciales.
2. Ataques de canal lateral
Un ataque de canal lateral esencialmente explota el modus operandi de un dispositivo. A diferencia de los ataques de inyección de fallas, el atacante no tiene que inducir estrés. Solo necesitan observar qué hace que el sistema funcione, cómo lo hace y qué sucede exactamente cuando funciona o falla. Puedes pensar en este tipo de ataque como buscar la señal de tu amigo en un juego; Insider informó cómo la leyenda del tenis Andre Agassi aprendió a vencer a Boris Becker observando la lengua de Becker para adivinar la dirección de su servicio.
Los ataques de canal lateral pueden tomar la forma de cronometrar la ejecución de un programa, medir la retroalimentación acústica de ejecuciones fallidas o medir cuánta energía consume un dispositivo cuando realiza una operación específica. Los atacantes pueden usar estas firmas para adivinar el valor o el tipo de datos procesados.
3. Conexión a la placa de circuito o al puerto JTAG
A diferencia de los métodos de piratería de hardware antes mencionados, la conexión a la placa de circuito requiere que el pirata informático abra el dispositivo. Luego, deberán estudiar los circuitos para encontrar dónde conectar módulos externos (como una Raspberry Pi) para controlar o comunicarse con el dispositivo de destino. Un método menos invasivo es conectar un microcontrolador para activar los mecanismos de control de forma inalámbrica. Este método en particular funciona para piratear dispositivos IoT simples como cafeteras y comederos para mascotas.
Mientras tanto, parchear el puerto JTAG lleva un nivel más alto. El JTAG, llamado así por su desarrollador, el Grupo de Acción de Prueba Conjunta, es una interfaz de hardware en placas de circuito impreso. La interfaz se usa principalmente para programación de bajo nivel, depuración o prueba de CPU integradas. Al abrir el puerto de depuración JTAG, un hacker puede descargar (es decir, extraer y analizar imágenes) el firmware para encontrar vulnerabilidades.
4. Usando un analizador lógico
Un analizador lógico es un software o hardware para grabar y decodificar señales digitales, aunque se usa principalmente para la depuración; al igual que los puertos JTAG, los piratas informáticos pueden usar analizadores lógicos para ejecutar ataques lógicos. Lo hacen conectando el analizador a una interfaz de depuración en el dispositivo de destino y leyendo los datos transmitidos a través del circuito. A menudo, hacer esto abrirá una consola de depuración, el gestor de arranque o los registros de la perrera. Con este acceso, el atacante busca errores de firmware que pueda explotar para obtener acceso de puerta trasera al dispositivo.
5. Sustitución de componentes
La mayoría de los dispositivos están programados para funcionar específicamente con firmware, componentes físicos y software patentados. Pero, a veces, funcionan igual de bien con componentes clonados o genéricos. Esta es una vulnerabilidad que los piratas informáticos suelen explotar. Por lo general, esto implica reemplazar el firmware o un componente físico, como en el modding de Nintendo Switch .
Por supuesto, los fabricantes de dispositivos odian esto e instalan medidas a prueba de manipulaciones que provocan intentos de piratería de hardware para bloquear el dispositivo. Apple es especialmente infame por hacer berrinches cuando los clientes habituales abren o juegan con su hardware, incluso si es para reparar un dispositivo averiado. Puede bloquear su dispositivo Apple si reemplaza un componente con uno que no sea MFI (Hecho para iPhone, iPad y iPod). Sin embargo, las medidas a prueba de manipulaciones no impedirán que un hacker creativo encuentre una falla y modifique el dispositivo.
6. Extracción del volcado de memoria
Los volcados de memoria son archivos que contienen datos o registros de los errores que ocurren cuando un programa o dispositivo deja de funcionar. Las computadoras con Windows crean archivos de volcado cuando el sistema operativo falla. Los desarrolladores pueden usar estos archivos para investigar los motivos del bloqueo en primer lugar.
Pero no es necesario ser un desarrollador que trabaje para una gran tecnología para comprender o analizar los volcados. Existen herramientas de código abierto que cualquiera puede usar para extraer y leer archivos de volcado. Para un usuario con algunos conocimientos técnicos, los datos de los archivos de volcado son suficientes para encontrar el problema y encontrar una solución. Pero para un pirata informático, los archivos de volcado son tesoros que pueden ayudarlo a descubrir vulnerabilidades. Los piratas informáticos suelen utilizar este método para descargar LSASS o robar credenciales de Windows .
¿Debería preocuparse por la piratería de hardware?
Realmente no, especialmente si eres un usuario habitual de un dispositivo. La piratería de hardware con fines maliciosos conlleva un alto riesgo para el atacante. Además de dejar un rastro que puede derivar en responsabilidades penales o civiles, también es costoso: las herramientas no son baratas, los procedimientos son delicados y toman tiempo. Entonces, a menos que la recompensa sea alta, un atacante no apuntaría al hardware de una persona al azar.
Los fabricantes de hardware, por otro lado, tienen que preocuparse por la posibilidad de que dichos ataques descubran secretos comerciales, violen la propiedad intelectual o expongan los datos de sus clientes. Necesitan adelantarse a los piratas informáticos, impulsar actualizaciones periódicas de firmware, usar componentes resistentes y establecer medidas a prueba de manipulaciones.