{"id":16635,"date":"2019-10-20T23:21:24","date_gmt":"2019-10-21T07:21:24","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2019\/10\/20\/news-10374\/"},"modified":"2019-10-20T23:21:24","modified_gmt":"2019-10-21T07:21:24","slug":"news-10374","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/20\/news-10374\/","title":{"rendered":"Soldar chips esp\u00edas dentro de firewalls ahora es un truco barato"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_713762596-compressor.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Wed, 16 Oct 2019 16:54:02 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>El peque\u00f1o chip ATtiny85 no parece ser la pr\u00f3xima gran ciberamenaza a la que se enfrente el mundo, pero colocar uno en una placa base de un firewall ser\u00eda una mala noticia para la seguridad.<\/p>\n<p>De hecho, esto ya sucedi\u00f3 como parte de un proyecto del investigador Monta Elkins, dise\u00f1ado para demostrar que este tipo de pirateo de hardware de alta gama ya no es propiedad exclusiva de los estados-naci\u00f3n.<\/p>\n<p>Elkins sold\u00f3 el chip ATtiny85 de 5&#215;5 mm de una placa Arduino a la placa de su firewall de prueba justo en frente del puerto serie del sistema.<\/p>\n<p>Despu\u00e9s de leer su relato de la prueba de concepto en <a href=\"https:\/\/www.wired.com\/story\/plant-spy-chips-hardware-supermicro-cheap-proof-of-concept\/\">Wired<\/a>, no es dif\u00edcil comprender por qu\u00e9 la soldadura de chips peque\u00f1os a las placas de circuitos es una amenaza: son imposibles de ver y mucho menos de detectar una vez que se instalan dentro del equipo.<\/p>\n<p>La prueba de concepto tambi\u00e9n es barata, ya que requiere poco m\u00e1s que algunos conocimientos, acceso a la cadena de suministro de productos actuales y unos cientos de d\u00f3lares en piezas.<\/p>\n<p>Los rumores de chips secretos, o interfaces secretas en chips leg\u00edtimos, han sido leyendas durante mucho tiempo, pero la conclusi\u00f3n del trabajo de Elkin es que ahora cualquiera podr\u00eda hacerlo.<\/p>\n<h2>El administrador te serializar\u00e1<\/h2>\n<p>El hackeo que se puede lograr con el chip de Elkin es simple pero potente. Cuando se inicia el firewall:<\/p>\n<p style=\"padding-left:40px;\"><em>Se hace pasar por un administrador de seguridad que accede a las configuraciones del firewall conectando su ordenador directamente a ese puerto. Luego, el chip activa la funci\u00f3n de recuperaci\u00f3n de contrase\u00f1a del firewall, creando una nueva cuenta de administrador y obteniendo acceso a la configuraci\u00f3n del firewall.<\/em><\/p>\n<p>Con ese nivel de acceso, un firewall ser\u00eda una masa en las manos de un atacante, que podr\u00eda configurarlo para permitir el acceso remoto o desactivar la seguridad.<\/p>\n<p>Incluso si se detect\u00f3 el acceso, el hecho de que dependa del hardware puede hacer que sea imposible deshacerse de la desactivaci\u00f3n del puerto serie o la eliminaci\u00f3n del chip.<\/p>\n<p>No es un tipo de ataque f\u00e1cil de realizar, ya que requiere que los ciberdelincuentes suelden f\u00edsicamente chips a la placa de cada dispositivo que quieran comprometer.<\/p>\n<p>Por otra parte, un firewall, el firewall correcto, es todo lo que se necesitar\u00eda para ayudar a una gran incursi\u00f3n en la red.<\/p>\n<h2>Supermicro<\/h2>\n<p>Como nos recuerda Wired, la historia se hace eco de <a href=\"https:\/\/nakedsecurity.sophos.com\/2018\/12\/13\/supermicro-we-told-you-the-tampering-claims-were-false\/?cmp=701j0000001YAKPAA4\">la afirmaci\u00f3n de Bloomberg del a\u00f1o pasado<\/a> de que el Gobierno chino hab\u00eda insertado chips esp\u00edas en equipos fabricados por Supermicro.<\/p>\n<p>A\u00fan no se ha encontrado evidencia que respalde la afirmaci\u00f3n de Bloomberg, pero al menos subray\u00f3 la posibilidad de que alguien intente hacer algo as\u00ed.<\/p>\n<p>Mientras tanto, Elkins dar\u00e1 m\u00e1s detalles sobre su POC en la conferencia CS3sthlm de este mes.<\/p>\n<p>\u00bfEs probable que un firewall normal tenga un chip esp\u00eda del estilo del de Elkins? Casi seguro que no, principalmente porque hay muchas otras formas m\u00e1s f\u00e1ciles de comprometer el equipo, por ejemplo, aprovechando una configuraci\u00f3n incorrecta, una vulnerabilidad del software o el robo de credenciales.<\/p>\n<p>Pero si se trata de ese caso, detenerlo no ser\u00e1 f\u00e1cil, ya que requerir\u00eda de una autenticaci\u00f3n de hardware a\u00fan por inventar a nivel de firmware.<\/p>\n<p>Justo lo que necesitan los administradores: otra capa de seguridad que vigilar.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/TCnFffNVVjA\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_713762596-compressor.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Wed, 16 Oct 2019 16:54:02 +0000<\/strong><\/p>\n<p>El peque\u00f1o chip ATtiny85 no parece ser la pr\u00f3xima gran ciberamenaza a la que se enfrente el mundo, pero colocar uno en una placa base de un firewall ser\u00eda una mala noticia para la seguridad. De hecho, esto ya sucedi\u00f3 como parte de un proyecto del investigador Monta Elkins, dise\u00f1ado para demostrar que este tipo [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/TCnFffNVVjA&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963],"class_list":["post-16635","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16635"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16635\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16635"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}