Armas vulnerables a troyanos

En Battlestar Galactica los cylones derrotan a los humanos porque consiguen introducir un virus informático en sus sistemas militares, virus que desactiva las armas de los humanos en el momento del ataque cylon. Los expertos militares creen que esto puede pasar en la realidad.

Y, de hecho, se cree que ya ha ocurrido. El 6 de septiembre del 2007 aviones israelíes bombardearon unas instalaciones sirias, era la Operación Huerto; en esa operación los israelíes utilizaron un sistema de contramedidas con el que cegaron los radaes sirios, impidiendo que la artillería antiaérea repeliera el ataque.

Sin embargo, existe la sospecha de los microprocesadores que controlan los radares sirios incluían de fábrica una puerta trasera que los israelíes utilizaron para desconectarlos.

Otra historia: Un fabricante de microchips europeo habría incluido un "interruptor de apagado remoto" por encargo de un fabricante de armas francés. El objetivo es poder desactivar ese material bélico si cae en manos hostiles.

Estas historias se basan en testimonios anónimos por lo que resultan muy poco fiables; sin embargo, los militares estadounidenses no se toman a broma la idea de que algún enemigo consiga introducir troyanos en sus sistemas de armas.

El gran problema es que hay muy poco control sobre los componentes electrónicos que incorporan las armas estadounidenses; por ejemplo, F-35, el caza que será la columna vertebral de la fuerza aérea estadounidense, incluye varios cientos de microprocesadores fabricados por varias empresas diferentes. Aunque los componentes son de diseño estadounidense, la mayoría de las empresas han externalizado su producción con lo que la fabricación se hace en países asiáticos por empresas que no siempre son de confianza.

¿Que pasaría si un enemigo consiguiera colocar un microprocesador con puerta trasera en el F-35? Evidentemente, podría desconectar los sistemas de armas del avión, para que no pueda atacar o su sistema de control, para hacer que el avión se estrelle, pero también podría espiar las comunicaciones del avión, e incluso transmitirle órdenes falsas al piloto; y lo peor de todo, el enemigo podría hacer cualquiera de estas cosas sin que la fuerza aérea supiera que es lo que ha pasado, con lo que podrían seguir utilizando estos ataques por tiempo indefinido.

Por este motivo, en el año 2004 el gobierno estadounidense puso en marcha un plan para certificar a los proveedores de microchips del ejército, para lo cual inspectores del gobierno revisaron y aprobaron varias plantas de fabricación.

El problema es que esta inspección certifica las plantas, pero no los productos; es decir, no es imposible que un agente enemigo se infiltre en alguna de estas empresas y consiga manipular los diseños o el firmware de algún componente para introducir un troyano.

Pero lo peor es que no es imprescindible que el agente se infiltre en la empresa. Hoy día los chips se diseñan mediante lenguajes de programación específicos, como VHDL, y al igual que pasa con los programas convencionales, los diseñadores se han acostumbrado a incluir en sus diseños módulos VHDL creados por terceros, llegan incluso a incluir módulos de origen desconocido que han encontrado en Internet. Ademas, los programas de diseño de circuitos no siempre proceden de fuentes fiables.

En estos momentos, el gobierno estadounidense tiene asumido que asegurar los componentes electrónicos militares contra el sabotaje no será una tarea fácil.

FUENTE: IEEE.

Related Posts Plugin for WordPress, Blogger...
Widget By Best Accounting Services