En lo que respecta a la seguridad de los datos, existe un peligro aún mayor que los ataques cibernéticos remotos: la manipulación del hardware que se puede usar para leer información, como los datos de tarjetas de crédito de un lector de tarjetas. Investigadores en Bochum han desarrollado un nuevo método para detectar tales manipulaciones. Supervisan los sistemas con ondas de radio que reaccionan a los más mínimos cambios en las condiciones ambientales. A diferencia de los métodos convencionales, pueden proteger sistemas completos, no solo componentes individuales, y pueden hacerlo a un costo menor. La revista científica de RUB, Rubin, presenta un informe del equipo de Ruhr-Universität Bochum (RUB), el Instituto Max Planck para la Seguridad y la Privacidad y la empresa de TI PHYSEC.
Paul Staat y Johannes Tobisch presentaron sus hallazgos en el Simposio IEEE sobre Seguridad y Privacidad, que tuvo lugar en los EE. UU. del 23 al 25 de mayo de 2022. Ambos investigadores están haciendo sus doctorados en RUB y realizando investigaciones en el Instituto Max Planck para Seguridad y Privacidad. en Bochum en el equipo del profesor Christof Paar. Para su investigación, están cooperando con el Dr. Christian Zenger de la empresa derivada de RUB PHYSEC.
Protección a través de ondas de radio
En última instancia, los datos no son más que corrientes eléctricas que viajan entre diferentes componentes de la computadora a través de caminos conductivos. Un pequeño objeto metálico, ubicado en el lugar correcto del hardware, puede ser suficiente para acceder a los flujos de información. Hasta la fecha, solo los componentes individuales de los sistemas, como un elemento de memoria crucial o un procesador, pueden protegerse de tales manipulaciones. «Por lo general, esto se hace con un tipo de lámina con alambres delgados en los que se envuelve el componente de hardware», explica Paul Staat. «Si la lámina está dañada, se activa una alarma».
Sin embargo, la tecnología de ondas de radio de Bochum se puede utilizar para monitorear un sistema completo. Para ello, los investigadores instalan dos antenas en el sistema: una emisora y una receptora. El transmisor envía una señal de radio especial que se propaga por todo el sistema y se refleja en las paredes y los componentes de la computadora. Todos estos reflejos hacen que llegue al receptor una señal tan característica del sistema como una huella dactilar.
La tecnología reacciona a los más mínimos cambios.
Pequeños cambios en el sistema son suficientes para tener un efecto notable en la huella digital, como demostró el equipo en los experimentos. Los expertos en TI equiparon una computadora convencional con antenas de radio y perforaron su carcasa con agujeros a intervalos regulares. A través de estos agujeros, los investigadores dejan penetrar una fina aguja de metal en el interior del sistema y comprueban si notan el cambio en la señal de radio. En el proceso, variaron el grosor de la aguja, la posición y la profundidad de penetración.
Con la computadora en funcionamiento, detectaron de forma fiable la penetración de una aguja de 0,3 milímetros de grosor con su sistema desde una profundidad de penetración de un centímetro. El sistema aún detectó una aguja que tenía solo 0,1 milímetros de grosor, aproximadamente del grosor de un cabello, pero no en todas las posiciones. «Cuanto más cerca esté la aguja de la antena receptora, más fácil será detectarla», explica Staat. «Por lo tanto, en las aplicaciones prácticas, tiene sentido pensar detenidamente dónde colocar las antenas», añade Tobisch. «Deberían ser lo más lo más cerca posible de los componentes que requieren un alto grado de protección».
Básicamente, la tecnología es adecuada tanto para aplicaciones de alta seguridad como para problemas cotidianos. La empresa de TI PHYSEC ya lo utiliza para evitar la manipulación no autorizada de componentes críticos de la infraestructura.
Fuente de la historia:
Materiales proporcionado por Ruhr-Universidad de Bochum. Original escrito por Julia Weiler. Nota: el contenido se puede editar por estilo y longitud.