Logotipo de Zephyrnet

Los chips pueden aumentar la inmunidad al malware

Fecha:

La seguridad se está convirtiendo en un elemento de diseño cada vez más importante, impulsado por ataques cada vez más sofisticados, el uso creciente de tecnología en aplicaciones críticas para la seguridad y el valor creciente de los datos en casi todas partes.

Los piratas informáticos pueden desbloquear automóviles, teléfonos y cerraduras inteligentes al explotar los puntos débiles del diseño del sistema. Incluso pueden piratear algunos teléfonos móviles a través de circuitos siempre activos cuando están apagados. A principios de este año, Okta, una empresa de seguridad que brinda servicios de autenticación a muchas empresas, también fue pirateada.

El ciberataque Critical Vulnerability, conocido como CVE-CVE-2022-1654 (mitre.org), y calificado en un nivel crítico de 9.9, pone a 90,000 sitios web en riesgo de ser completamente controlados por piratas informáticos. Aún más alarmante, gran parte de esto puede pasar desapercibido por el software de seguridad. Por ejemplo, Enterprise Security Information and Event Management (SIEM), una herramienta de análisis de ciberseguridad siempre activa, no pudo detectar el 80 % de las técnicas de ciberataque, según cardinalops.

En el lado positivo, la seguridad de hardware incorporada ayudará a los desarrolladores a fortalecer la defensa del sistema.

No confíes en nadie
Los actores de amenazas siempre fingen ser otra persona, en particular aquellos con credenciales para acceder a las redes. Cualquier parte de esas redes o sistemas no debe otorgar acceso a nadie fácilmente hasta que la solicitud de acceso esté completamente autenticada. Después de la autenticación, el acceso debe otorgarse solo una vez, para un activo en particular, en el momento en que se solicita. Además, la autenticación debe presentarse con información creíble, como contraseñas de cuenta, credenciales de cuenta y claves (API, SSH, encriptación).

Se está implementando un concepto relativamente nuevo llamado "confianza cero" para aumentar la ciberseguridad en todos los niveles. El Instituto Nacional de Estándares y Tecnología (NIST), parte del Departamento de Comercio de EE. UU., define la confianza cero (ZT), en parte, como “un conjunto en evolución de paradigmas de seguridad cibernética que mueve las defensas de perímetros estáticos basados ​​en redes para enfocarse en usuarios, activos y recursos. Una arquitectura de confianza cero (ZTA) utiliza principios de confianza cero para planificar la infraestructura y los flujos de trabajo industriales y empresariales”.

La confianza cero supone que no se otorga confianza implícita a los activos o cuentas de usuario basándose únicamente en su ubicación física o de red o en la propiedad de los activos. Por lo tanto, las redes de área local no se tratarían de manera diferente a Internet, y no se haría ninguna distinción entre las redes empresariales y las de propiedad personal. La autenticación y la autorización (tanto del sujeto como del dispositivo) son funciones discretas que se realizan antes de establecer una sesión en un recurso empresarial.

La confianza cero se enfoca en proteger los recursos, incluidos los activos, los servicios, los flujos de trabajo, las cuentas de red, etc., no los segmentos de la red. La ubicación de la red ya no se considera el componente principal de la postura de seguridad del recurso”.

NIST publicó el Arquitectura de confianza cero (nist.gov), conocidas como NIST 700-800, en agosto de 2020 para ayudar a las empresas a defenderse de los ciberataques. NIST también ha sido fundamental para ayudar al avance de la ciberseguridad internacional con su Marco de ciberseguridad, NIST 700-207, que se utiliza como lenguaje común de ciberseguridad.


Fig. 1: El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) define los componentes lógicos centrales de confianza cero en sus pautas de arquitectura de confianza cero. Fuente: NIST

Las políticas de confianza cero definen muchos atributos de usuarios y aplicaciones para que sea extremadamente difícil para los impostores falsificar sus identidades. Las políticas abordan la identidad y las credenciales de los usuarios, ya sea en forma humana o en lenguaje de máquina, incluidos los privilegios del dispositivo, el tipo de hardware, la ubicación, las versiones de SO y firmware y las aplicaciones instaladas.

En comparación con un método estático tradicional, este proceso dinámico ha aumentado significativamente la ciberseguridad. Incluso si se viola un activo, el daño es limitado.

Cómo los chips aumentan la inmunidad al malware
Muchos de estos mecanismos de defensa de seguridad cibernética (confianza cero, arranque seguro, autenticación, administración segura de claves y protección contra ataques de canal lateral) que solía realizar el software empresarial ahora se realizan automáticamente en el nivel de chip o firmware dentro del dispositivo. Eso no solo aumenta el rendimiento general del sistema, sino que también los hace más seguros. Sin embargo, es importante tener en cuenta que hay más de una forma de implementar la seguridad del chip.

“Todo el mundo necesita niveles básicos de seguridad con arranque seguro, almacenamiento seguro y comunicaciones seguras”, dijo Steve Hanna, distinguido ingeniero de Infineon. “Todos los usuarios y dispositivos deberían estar obligados a autenticarse antes de conectarse a servidores o redes confidenciales. Para una protección avanzada, las funciones como la gestión segura de claves, la protección NFC, los Módulos de plataforma segura (TPM) y, en especial, la protección contra ataques de canal lateral ahora se pueden implementar e integrar en un chiplet o silicio separado. Para los desarrolladores que no son expertos en seguridad, el mejor enfoque es contratar a un profesional de seguridad para que realice una evaluación de seguridad. Examinarán la seguridad del sistema para encontrar debilidades y evaluar el nivel general de seguridad en relación con las necesidades. Luego emitirán un certificado de seguridad bajo un sistema como Common Criteria de CISA para que los clientes puedan saber qué tan seguro es el producto”.

Esto es cierto para todos los tipos de hardware. “Hay varias formas diferentes de manejar la confianza cero con eFPGA”, dijo Ralph Grundler, director senior de soluciones de marketing y arquitectura en Logix flexible. “Un método emplea la ofuscación, donde las partes confidenciales del diseño no se programan hasta que se completa la fabricación. Otras técnicas utilizan un eFPGA para el cifrado o como marca de agua eléctrica. El uso de un eFPGA hace posible la modificación dinámica del algoritmo o la clave de la marca de agua”.

El cambio de una solución de solo software a una combinación de ambos es un gran cambio. “La ciberseguridad comienza con la seguridad de silicio”, dijo Scott Best, director de tecnología de seguridad antimanipulación en Rambus. “Es imposible que una aplicación de alto nivel (por ejemplo, una aplicación de pago móvil) verifique la autenticidad del hipervisor si el hipervisor es malicioso. Todas las capas dependen implícitamente de la confianza, y la única forma de garantizar la confianza en todo el sistema es comenzar con la seguridad anclada en el hardware a nivel de chip. Si confía en el silicio, cada "capa" de software puede firmarse y verificarse criptográficamente utilizando una infraestructura de clave pública confiable para garantizar la autenticidad de cada capa en la pila, desde el firmware de la CPU hasta el hipervisor y el nivel alto. solicitud. Sin silicio seguro, aprovisionado y rastreado por un sistema de cadena de suministro seguro, y sin una infraestructura de clave pública confiable, es imposible probar que algo esencial en el sistema no sea un sustituto malicioso”.

¿Por qué es importante el arranque seguro?
Incluso antes de que se implemente la confianza cero, se debe implementar el "arranque seguro". El malware intenta manipular los sistemas operativos, los cargadores de arranque y las ROM de arranque alterando el sistema operativo o los códigos del cargador de arranque. Si una computadora o un sistema integrado está infectado, el malware se hará cargo durante el proceso de reinicio y todo el sistema, incluida la red, se verá comprometido. Por lo tanto, es fundamental asegurar el proceso de arranque, también conocido como arranque seguro. El arranque seguro es una característica del Extensible Firmware Interface (UEFI) 2.3.1 especificación, que define la interfaz entre el sistema operativo y el firmware/BIOS. Es compatible con Windows y muchas otras plataformas de hardware.

Con arranque seguro, el hardware está preconfigurado con credenciales de confianza. La CPU/propietario de un sistema embebido, por ejemplo, primero genera dos claves diferentes, una privada y otra pública, usando encriptación asimétrica. Las claves son una cadena de códigos de software. La clave privada la conoce el propietario y nadie más. La clave pública es conocida por cualquiera. Antes de que se ejecuten los códigos del cargador de arranque, las firmas generadas por el cargador de arranque utilizando la clave pública se comparan con la firma generada por la clave privada. Estas dos claves están unidas por una fórmula matemática. La clave pública se usa para cifrar, mientras que la clave privada se usa para descifrar.

Incluso si un actor de amenazas intenta sabotear el cargador de arranque con malware, el actor de amenazas no conocerá la fórmula matemática. Cuando el gestor de arranque detecta que faltan las firmas válidas y las claves requeridas, el proceso de arranque se detiene.

La gestión segura de claves utilizadas en la autenticación es esencial. Algunas buenas prácticas incluyen dividir las claves en varias partes para que una sola persona no conozca la clave completa, automatizar el período de tiempo de uso de la clave y configurarlo para que caduque automáticamente y evitar codificar las claves.

Una táctica común de ciberataque es el ataque de canal lateral. Los piratas informáticos pueden implementar diferentes medios para escuchar electrónicamente un dispositivo de destino. Al detectar con éxito el patrón de señal generado por el dispositivo, pueden decodificar contraseñas e identificar métodos de autenticación.

“Los ataques de falla y de canal lateral son económicos para que los piratas informáticos los implementen, y potencialmente pueden extraer claves u obtener el control total de un dispositivo”, dijo Jasper van Woudenberg, CTO de Riscura en Norte América. “Ambas clases de ataque requieren protección en capas, idealmente desde los protocolos hasta el software y hasta el silicio. Existen contramedidas a nivel de silicio. Para la resistencia real que ofrecen las contramedidas, el diablo está en los detalles. Es posible que las implementaciones ingenuas en realidad no sean efectivas, o que generen una gran sobrecarga, o ambas cosas. Al igual que la verificación funcional, es imperativo determinar la eficacia de las contramedidas durante el diseño, así como determinar el número mínimo de lugares para aplicarlas con el mayor efecto. Existen técnicas de simulación que ayudan a un diseñador a identificar exactamente dónde se encuentran las debilidades potenciales, para que los problemas sean detectables y las soluciones procesables”.

Una vez que las primitivas de hardware con canal lateral conocido o resistencia a fallas están disponibles, los programadores de sistemas pueden usarlas para proteger el firmware o las aplicaciones. “Por ejemplo, un núcleo criptográfico puede admitir claves envueltas”, dijo van Woudenberg. “El software ahora puede manejar de forma segura claves cifradas y firmadas sin acceso a las claves reales. Cuando el desempaquetado de claves se implementa en silicio mediante la protección de canal lateral, dicha arquitectura puede admitir la gestión de claves desde software desconfiado y desde un entorno desconfiado donde los ataques de hardware son posibles. De manera similar, un bloque de depuración puede admitir el desbloqueo a través de una frase de contraseña, mientras que protege contra ataques de fallas a través de la verificación redundante de esa frase de contraseña. En resumen, la seguridad, y el costo total de llegar a esa seguridad, depende no solo de la seguridad de los componentes individuales de hardware y software, sino también de cómo se combinan”.

La seguridad requiere pruebas exhaustivas
Licenciar IP de seguridad tiene la ventaja sobre el desarrollo de SoC desde cero porque la IP ya ha sido probada y tendrá fallas de seguridad mínimas.

“Los usuarios de las comunidades comercial, aeroespacial y de defensa quieren proteger sus circuitos patentados mediante eFPGA IP”, dijo Andy Jaros, vicepresidente de ventas y marketing de IP en Flex Logix. “La estructura FPGA integrada no solo es difícil de sondear y aplicar ingeniería inversa, sino que su contenido se pierde cuando se apaga el chip. Programar el FPGA en un entorno seguro también limita el acceso a los circuitos propietarios solo a aquellos que necesitan saberlo”.

Durante el proceso de implementación de IP y/o SoC, es importante contar con un procedimiento de verificación integral para garantizar que la información de vulnerabilidad de enumeración de debilidad común (CWE) más actualizada de MITRE esté disponible y verificada. Además, el procedimiento de verificación debe cumplir con los últimos estándares de seguridad.

“Hay muchos requisitos básicos para la seguridad”, dijo Mitchell Mlinar, vicepresidente de ingeniería de Tortuga Lógica. “Comienza con la arquitectura del sistema. Al construir la arquitectura, incluso antes de construir hardware o software, debe pensar en todos los casos de uso en los que están involucrados la seguridad o los activos protegidos. Esto es difícil por sí mismo. Luego, a medida que comienza a construir su sistema, esos casos de uso se expanden y evolucionan hacia pruebas específicas en hardware y software. Hay muchos bloques, como el arranque seguro de hardware y la gestión de claves, así como la autenticación de software y el control de acceso, que deberían estar disponibles en el kit de construcción. Pero más importante que los bloques en sí mismos es cómo interactúan con el resto del sistema”.

Esto puede ser complicado. “Uno tiene que considerar posibles escenarios de explotación y asegurarse de que estas vulnerabilidades potenciales no puedan ocurrir”, dijo Mlinar. “La seguridad es un continuo, y todos los componentes son interdependientes hasta cierto punto. Por ejemplo, puede construir un chip completamente seguro desde la perspectiva del hardware, y debería hacerlo. Por lo tanto, es importante pasar por un proceso integral de verificación de seguridad para garantizar que la implementación de IP y SoC sea segura desde el principio. Esto significa no solo el diseño de hardware que garantiza que los piratas informáticos no puedan acceder a los activos de diseño críticos, sino también la construcción del diseño de silicio para evitar ataques de canal lateral que podrían extraer claves de cifrado de hardware (o incluso software). Pero debe realizar operaciones legítimas en ese chip, como alterar el código de arranque o acceder a un activo seguro, y eso significa que las capas superiores también deben ser seguras. Si a alguna aplicación se le permite el acceso al hardware debido a una autenticación deficiente o un control de acceso débil, eso puede comprometer fácilmente toda la cadena de confianza”.


Fig. 2: Un proceso integral de verificación de seguridad es importante para garantizar que la implementación de seguridad IP y/o SoC lograría la máxima seguridad. Fuente: Lógica Tortuga

E incluso si todo se hace correctamente, la seguridad rara vez es permanente. “Es poco probable que un producto fabricado en 2012 sea seguro en 2022 sin mantenimiento, y un producto fabricado y considerado seguro en 2022 puede no serlo en 2032”, dijo Mark Knight, director de gestión de productos de arquitectura en Brazo. “Un objetivo vital de un ciclo de vida de desarrollo seguro (SDL) es determinar la respuesta adecuada a las amenazas de seguridad previsibles para que un producto esté protegido durante todo el ciclo de vida previsto. Esto implica comprender la probabilidad y el impacto potencial de una amenaza para que los productos puedan posicionarse en la parte correcta de una curva de riesgo. Las mitigaciones de los riesgos de seguridad pueden adoptar muchas formas: técnicas, controles de compensación o medidas comerciales. Las pruebas de penetración y la evaluación por parte de un laboratorio de pruebas externo o independiente con experiencia son dos de las mejores maneras de asegurarse de que un producto es seguro contra las últimas técnicas de ataque y, por lo tanto, pueden aumentar la durabilidad del producto”.

La certificación también puede ser potencialmente una ventaja competitiva en el mercado. “La certificación puede permitir a los proveedores mostrar este trabajo 'invisible' a sus clientes”, dijo Knight. “También puede valer la pena considerar el seguro cibernético, ya que puede proporcionar una mitigación a nivel comercial junto con las mejores prácticas técnicas. Además, las aseguradoras buscan cada vez más pruebas de que los productos implementados cumplen con los estándares de seguridad de las mejores prácticas”.

Actualizaciones seguras de software y firmware
Cómo actualizar el firmware de forma segura es una consideración importante en el diseño de sistemas seguros. Para apoyar este esfuerzo, el Grupo informático de confianza (TCG) publicó recientemente el Guía de TCG para la actualización segura de software y firmware en sistemas integrados. Con referencia a la versión anterior de las Directrices de protección del sistema básico de entrada/salida (BIOS) del NIST, la Guía TCG proporciona directrices detalladas para actualizar de forma segura el software y el firmware.

TCG es una organización sin fines de lucro respaldada por miembros líderes como AMD, Cisco, Dell, Google, Hewlett-Packard, Huawei, IBM, Infineon, Intel, Juniper, Lenovo, Microsoft y Toyota. Sus miembros han implementado tecnologías Trusted Platform Module (TPM) basadas en estándares para proteger los sistemas empresariales, los sistemas de almacenamiento, las redes, los sistemas integrados y los dispositivos móviles contra los ataques cibernéticos. La especificación de la biblioteca TPM 2.0 es ahora un estándar de la Organización Internacional de Normalización/Comisión Electrotécnica Internacional (ISO/IEC).

Nada dura para siempre cuando se trata de seguridad. Pero la implementación de confianza cero, actualizaciones de software seguras y seguridad de semiconductores permitirá a los desarrolladores tener una mejor oportunidad de defenderse contra los piratas informáticos durante la vida útil de un dispositivo.

Otras lecturas:
Documentos técnicos sobre Seguridad
Sustituciones de chips que plantean preocupaciones de seguridad
Muchas incógnitas persistirán durante décadas en múltiples segmentos del mercado.
Construyendo seguridad en circuitos integrados desde cero
Los ataques sin clic y de cadena de bloques apuntan a una mayor sofisticación de los piratas informáticos, lo que requiere un enfoque mucho más temprano en los posibles riesgos y soluciones de seguridad.
Ocultar claves de seguridad usando ReRAM PUF
Cómo se combinan dos tecnologías diferentes para crear una solución de seguridad única y económica.
Verificación del presilicio de seguridad de canal lateral
La complejidad y las nuevas aplicaciones están empujando la seguridad mucho más hacia la izquierda en el flujo de diseño.

punto_img

Información más reciente

punto_img