Noticias del mundo

¿Qué hay en tu enrutador? El hardware comprometido amenaza nuestra seguridad nacional.

Las amenazas a la seguridad nacional cambian constantemente. Si bien los ataques cibernéticos y las debilidades de IA a menudo son noticias, otro peligro oculto es el hardware de la computadora y la red comprometida. Los malos actores pueden manipular el equipo que dirige los servicios de defensa y esencial de la defensa de los Estados Unidos.

La mayoría de los esfuerzos de ciberseguridad se centran en solucionar problemas de software, pero una seria amenaza radica en el hardware en sí. Países como Rusia, China e Irán podrían llevar a cabo planes de “sabotaje sutiles” a largo plazo al agregar debilidades ocultas a piezas clave como tableros de computadoras, microchips y dispositivos de red. Estos cambios ocultos pueden permanecer inactivos durante años, evitando los controles de seguridad regulares hasta que se activen para causar interrupciones significativas. Este riesgo secreto muestra que nuestro hardware puede ser un punto débil que usan los enemigos cada vez que lo deseen.

El ataque del buscador israelí del otoño pasado muestra cuán peligroso puede ser esto. En ese caso, los dispositivos explosivos colocados en secreto por Israel dieron como resultado la muerte y las heridas de miles de terroristas de Hezbolá. Este evento muestra cómo el hardware oculto y comprometido se puede activar de forma remota para causar daños masivos cuando un enemigo determinado lo usa.

La forma en que el trabajo de las cadenas de suministro globales hace posible esta amenaza. La fabricación de chips y tableros de computadora involucra a muchos proveedores en todo el mundo, un proceso de distribución complejo y un mantenimiento continuo. Cada paso ofrece una oportunidad para que los malos actores introduzcan hardware comprometido.

Los enemigos pueden aprovechar muchos puntos a lo largo de la cadena de suministro. Pequeños cambios realizados durante el diseño o la producción de chips pueden ocultar defectos peligrosos. Estos cambios pueden estar más ocultos cuando las piezas se ensamblan y proban. A medida que los productos pasan por muchas manos y ubicaciones, se vuelve cada vez más difícil verificar si son genuinos y seguros. Este complejo proceso permite que el hardware falso o manipulado se coloque en los sistemas, una “bomba de tiempo de titing” que espera para salir.

Se han encontrado piezas falsas y no autorizadas en sistemas sensibles: la electrónica fraudulenta vendida a la agencia de logística de defensa, por ejemplo, estaba destinada a un submarino nuclear y un sistema de misiles. El equipo de Cisco falsificado se descubrió en equipos para F-18, F- 22s, Apache Helicopters y B-52 Bombers. Estos casos revelan un riesgo claro: si se encontraron, muchas más partes inseguras podrían estar ocultas en los sistemas críticos.

El corazón de esta amenaza es la manipulación deliberada con componentes de hardware que utilizan técnicas avanzadas. Los malos actores pueden agregar circuitos ocultos, a menudo llamados “troyanos de hardware”, durante las etapas de diseño o fabricación, permitiéndoles permanecer ocultos hasta que se activen para causar un desglose. Los microchips falsificados que se ven normales pero llevan traseros secretos o circuitos debilitados son igualmente preocupantes. Y el código dañino se puede colocar en el firmware del dispositivo, permaneciendo invisible hasta que se encienda de forma remota. Todos estos trucos están diseñados para pasar pruebas y controles regulares, manteniendo las características peligrosas ocultas hasta que se exploten deliberadamente.

El hardware comprometido es muy peligroso porque permanece inactivo hasta que las señales remotas, los temporizadores o los cambios ambientales lo encienden deliberadamente. Esta potencia oculta se puede usar para interrumpir los sistemas clave: hacer que los misiles fallaran, cambiar los controles en aviones y submarinos, para meterse con los flujos de datos y alterar satélites y GPS. Las redes informáticas y los centros de datos también corren el riesgo de ataques, lo que puede conducir a fallas generalizadas en los sistemas conectados.

Además, estos problemas rompen la confianza en las cadenas de suministro globales y pueden crear inestabilidad a largo plazo en nuestra seguridad. Básicamente, lidiar con los cambios costosos de hardware comprometidos y nos hace preocuparnos.

La lucha contra esta amenaza requiere un plan fuerte y multicapa.

Primero, debemos asegurar nuestra cadena de suministro revisando cuidadosamente los proveedores, rastreando cada parte de principio a fin y utilizando programas de fabricación confiables. Los mejores métodos de prueba, como imágenes no invasivas y análisis de canales laterales, y los controles continuos pueden garantizar que cada componente esté seguro antes de que se use. También es esencial que el gobierno y las empresas privadas trabajen juntas, compartan información y desarrollen nuevas tecnologías mientras cooperan con otros países. Se necesitan nuevas reglas para hacer cumplir los estándares estrictos para comprar hardware y admitir la fabricación local. Finalmente, debemos prepararnos estableciendo equipos de respuesta dedicados y construyendo sistemas de respaldo fuertes para disminuir los problemas futuros.

El hardware comprometido es una amenaza grave y cada vez mayor para nuestra seguridad nacional. Su capacidad de esconderse en sistemas importantes nos pone en un gran riesgo, y cada momento que esperamos empeora el peligro. Debemos reconocer el alcance total de esta amenaza y actuar ahora. Al tomar pasos fuertes y proactivos, solo podemos proteger nuestros sistemas esenciales y construir una defensa lista para ataques implacables e inteligentes.

Roei Ganzarski es el CEO de Alitheon, una empresa de tecnología óptica-AI centrada en garantizar y asegurar las cadenas de suministro.

Back to top button