[..] Probaron con éxito un nuevo tipo de ataque a los sistemas informáticos consistente en modificar las puertas lógicas de procesadores programables para que estos alberguen y ejecuten un backdoor. Esto fue probado con éxito en un procesador programable LEON corriendo en Linux al inyectar una modificación en el firmware, cambiando una pequeña parte de las puertas lógicas que éste contiene (sólo 1341 de las más de un millón que posee el procesador). Vía http://barrapunto.com/articles/08/04/27/0952210.shtml
#5:
Osea que ahora la NSA no necesita meter puertas traseras en windows, pondrá el backdoor en la cpu directamente y tendrá acceso al sistema independientemente del sistema operativo que tengamos, muy mal rollo, y lo peor, como sabemos que no lo están haciendo desde hace años???.
#4:
#2 si no me equivoco, estos chips no se pueden reprogramar en caliente... las dudas de los investigadores que han desarrollado el ataque vienen más por otros eslabones de la cadena (programadores de la empresa que diseña los chips, empleados de la cadena de montaje...) que pudieran grabar ese código indetectable para más tarde aprovecharlo desde fuera cuando el procesador ya esté montado y funcionando. Ahí sí que se ejecuta el malware de forma remota (ellos lo han ejecutado mediante paquetes de red)
Osea que ahora la NSA no necesita meter puertas traseras en windows, pondrá el backdoor en la cpu directamente y tendrá acceso al sistema independientemente del sistema operativo que tengamos, muy mal rollo, y lo peor, como sabemos que no lo están haciendo desde hace años???.
#2 si no me equivoco, estos chips no se pueden reprogramar en caliente... las dudas de los investigadores que han desarrollado el ataque vienen más por otros eslabones de la cadena (programadores de la empresa que diseña los chips, empleados de la cadena de montaje...) que pudieran grabar ese código indetectable para más tarde aprovecharlo desde fuera cuando el procesador ya esté montado y funcionando. Ahí sí que se ejecuta el malware de forma remota (ellos lo han ejecutado mediante paquetes de red)
#10 te equivocas, un chip, en este caso un procesador, si se puede modificar su diseño físico, se llaman procesadores programables, como se lee en el cuerpo de la noticia. También se les conoce como "fpga". Son procesadores compuestos por miles o millones de puertas lógicas que se programan o configuran para que el funcionamiento del micro sea de una forma o de otra.
#10 la cuestión es que estos son unos procesadores reprogramables (como una FPGA), y alguien podría robártelo y reprogramártelo, pero eso es complicado y casi imposible; por eso el miedo está en lo que pueda pasar durante la línea de producción.
En cualquier caso es una prueba de concepto con unas CPUs que no usa ni el tato pero es interesante ver el futuro de la seguridad informática... si ya no puedes confiar en tu procesador, ¿en qué confiarás?
Dije que era casi imposible, no que no fuera posible. Y me refiero a que no se puede modificar así como así. El peligro de estos es que si caen en malas manos, pueden hacer alguna gorda...
Efectivamente jotape compa, un chip sólo se puede modificar físicamente en su etapa de diseño. Ya que la complejidad de estos, por ejemplo un microprocesador, es tal, que sería casi imposible remodificarlo, de otra forma. Especialmente si se cierra la cápsula que lo protege, (encapsulado).
Comentarios
Osea que ahora la NSA no necesita meter puertas traseras en windows, pondrá el backdoor en la cpu directamente y tendrá acceso al sistema independientemente del sistema operativo que tengamos, muy mal rollo, y lo peor, como sabemos que no lo están haciendo desde hace años???.
#2 si no me equivoco, estos chips no se pueden reprogramar en caliente... las dudas de los investigadores que han desarrollado el ataque vienen más por otros eslabones de la cadena (programadores de la empresa que diseña los chips, empleados de la cadena de montaje...) que pudieran grabar ese código indetectable para más tarde aprovecharlo desde fuera cuando el procesador ya esté montado y funcionando. Ahí sí que se ejecuta el malware de forma remota (ellos lo han ejecutado mediante paquetes de red)
Más info en http://www.schneier.com/blog/archives/2008/04/designing_proce.html
#10 te equivocas, un chip, en este caso un procesador, si se puede modificar su diseño físico, se llaman procesadores programables, como se lee en el cuerpo de la noticia. También se les conoce como "fpga". Son procesadores compuestos por miles o millones de puertas lógicas que se programan o configuran para que el funcionamiento del micro sea de una forma o de otra.
Básicamente, el concepto es similar al de Trusted Computing. La única diferencia es quién se mete en tu máquina.
..interesante, el problema es como acceder al firmware de manera remota¡¡
#10 la cuestión es que estos son unos procesadores reprogramables (como una FPGA), y alguien podría robártelo y reprogramártelo, pero eso es complicado y casi imposible; por eso el miedo está en lo que pueda pasar durante la línea de producción.
En cualquier caso es una prueba de concepto con unas CPUs que no usa ni el tato pero es interesante ver el futuro de la seguridad informática... si ya no puedes confiar en tu procesador, ¿en qué confiarás?
Dije que era casi imposible, no que no fuera posible. Y me refiero a que no se puede modificar así como así. El peligro de estos es que si caen en malas manos, pueden hacer alguna gorda...
http://es.wikipedia.org/wiki/FPGA
Salu2
Esto solo es una prueba de concepto, nadie lo ha intentado en serio
Excuse me, do you speak chinese?
y?
no entiendo nada.
#5 Luego ya no hace falta Microsoft, no tendrán que apoyarlo y... ¡¡Linux para todos!!
Comentario estúpido patrocinado por mi resaca.
#5 y #6 el omnipresente Microsoft, deberían hacer una ley para esto...
Efectivamente jotape compa, un chip sólo se puede modificar físicamente en su etapa de diseño. Ya que la complejidad de estos, por ejemplo un microprocesador, es tal, que sería casi imposible remodificarlo, de otra forma. Especialmente si se cierra la cápsula que lo protege, (encapsulado).
Salu2