El nuevo chip de Google protege las partes más vulnerables de la nube

OpenTitan es un microprocesador de código abierto que puede ser comprobado en cualquier momento y que incluye un sistema de autodiagnóstico cada vez se que arranca el sistema. Aunque no es perfecto, podría reducir la persistencia de los hackers que ya han logrado acceder a una máquina

OpenTitan es un microprocesador de código abierto que puede ser comprobado en cualquier momento y que incluye un sistema de autodiagnóstico cada vez se que arranca el sistema. Aunque no es perfecto, podría reducir la persistencia de los hackers que ya han logrado acceder a una máquina

Una comparación del OpenTitan y un tradicional

Gráfico: Comparación de OpenTitan y un chip tradicional de “raíz de confianza”. El objetivo del proyecto de código abierto es permitir que los clientes de los centros de datos de Google inspeccionen, comprendan y confíen en sus máquinas desde los niveles más bajos de código. CréditoGoogle

El código abierto del chip Titan representa el esfuerzo de Google y sus socios para expandir la transparencia y la confianza en los niveles más bajos de las máquinas que operan en los centros de datos. El objetivo es permitir que cualquiera pueda inspeccionar, comprender y confiar plenamente en las máquinas de la compañía nada más encenderlas. La empresa de ingeniería sin ánimo de lucro lowRISC, con sede en Cambridge (Reino Unido), manejará el proyecto.

Como una línea extra de defensa contra el espionaje en lugares como centros de fabricación de chips, OpenTitan también cuenta con un sistema de autodiagnóstico para verificar si hay alteraciones en la memoria cada vez que el chip se inicia.

Vulnerabilidades básicas

Un centro de datos de computación en la nube podría compararse con una pirámide o, también, con un castillo de naipes del tamaño del Everest. El nivel más bajo está compuesto por el hardware de silicio que ejecuta el primer código cuando se enciende la máquina, y cada componente ejecuta una cantidad sorprendentemente grande de código en esos primeros momentos. Históricamente, siempre ha sido muy complicado tener información sobre este código, y mucho más comprenderlo completamente o protegerlo de manera efectiva. Antes de que se active el software de seguridad, el código como el firmware ya está operativo y controla el proceso de arranque. Por eso el firmware y otros objetivos de bajo nivel resultan muy atractivos para los hackers.

El año pasado, hackers patrocinados por el Gobierno ruso fueron descubiertos mientras hacían labores de espionaje al explotar los errores en el software de seguimiento que venía preinstalado en el firmware. “Google quiere asegurarse de que se pueda verificar exactamente la secuencia de todo lo que sucede antes de que se ejecute la primera instrucción desde el momento alguien pulsa el botón de inicio”, explica el investigador de seguridad de Vrije Universiteit Amsterdam (Países Bajos) Kaveh Razavi.

OpenTitan no permitirá que el proceso de arranque se inicie si el código generado por el firmware no coincide con el código esperado por el chip. El miembro de la junta directiva de lowRISC, Gavin Ferris, detalla: “Si no se puede confiar en lo que arranca la máquina, se acabó todo. No importa lo que haga el sistema operativo: si en el momento en el que se inicia el sistema operativo, ya está afectado, entonces todo es teórico. Ya está todo hecho”.

Peligro inmediato

El riesgo de ciberataques a la cadena de suministro para espiar el hardware en un nivel bajo es muy real, y sorprendentemente asequible. Hansen confirma: “Solo hay que pensar en los millones de servidores en nuestros centros de datos: tenemos controladores de administración de la placa base, controladores de interfaz de red, todo tipo de chips en estas placas base”. Y sostiene que la seguridad debe comenzar con el hardware de silicio: “No puede empezar con el software, porque cuando se encienda y empieza a cargarse ya es tarde “.

Un ejemplo es el caso MINIX, un sistema operativo discretamente integrado por Intel en las CPU de más de 1.000 millones de máquinas antes de que nadie se diera cuenta de lo que estaba pasando. Frente a un sistema operativo complejo y previamente desconocido por completo, Google empezó a trabajar para eliminar de sus plataformas ese código propietario, “fácil de explotar” y muy confidencial. Para los ingenieros de Google, MINIX era un terreno de ataque completamente desconocido, ni lo entendían, ni lo sabían defender. De hecho, MINIX fue uno de los catalizadores que impulsó a Google a fabricar su propio hardware y lo llevó a la creación de OpenTitan.

Los grupos de hackers más avanzados tienen como objetivo lograr la “persistencia”, lo que significa no solo acceder a un sistema ajeno sino también mantener su presencia a través de distintos reinicios. OpenTitan no es una bala de plata, pero hace que a un atacante le cueste mucho más ganar persistencia sin hacer saltar las alarmas.

Razavi detalla: “Cuando un atacante ya ha accedido a un nodo, para él lo ideal sería permanecer en esa máquina a pesar de la actualización del software o de otros componentes. Le gustaría quedarse para ver qué es lo que sucede. Estos son los verdaderos adversarios, que no solo están interesados en afectar la infraestructura. Si en algún momento desean acceder a algo específico, ya disponen de un punto de apoyo en la infraestructura. La mayoría de estas acciones son, como se puede imaginar, bastante difíciles de detectar”.

Pero los proveedores de la nube deben preocuparse no solo de las amenazas avanzadas. El peor escenario se da cuando un hacker sofisticado encuentra una vulnerabilidad especialmente explotable, ya que cualquiera podría usarla. A principios de este año, IBM tuvo que lidiar con algo similar cuando los investigadores descubrieron que podían explotar la vulnerabilidad de firmware de bajo nivel y luego persistir y espiar la máquina entre los clientes y reinicios.

Hansen concluye: “Cada nivel tiene un potencial para la inyección de un código malicioso. La única forma de detectarlo consiste en comprobar desde el principio que el código resultante es el que creíamos“.

Fuente:  https://www.technologyreview.es/s/11609/el-nuevo-chip-de-google-protege-las-partes-mas-vulnerables-de-la-nube

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Blog de WordPress.com.

Subir ↑

A %d blogueros les gusta esto: