Saltar al contenido

Noticias

Amenazas comunes a la seguridad del hardware y cómo evitarlas

por Contec Americas 08 Oct 2025 0 comentarios
Common Hardware Security Threats and How to Avoid Them

Los ataques de hardware no suelen ser noticia. Pero pueden captar los titulares. Obtener acceso físico al hardware es difícil pero no imposible. Después de todo, esta puede ser una forma de realizar espionaje corporativo, extorsionar o robar documentos importantes. Si leyó nuestro blog anterior sobre por qué es importante proteger su hardware, es posible que le interese conocer las amenazas comunes al hardware y cómo evitarlas.

Vulnerabilidades del subsistema

Es posible que tenga implementadas todas las medidas necesarias para restringir físicamente su centro de datos y sus servidores. Prácticamente nadie sin credenciales y autorizaciones puede acceder a sus servidores. Agreguemos también que tomó las precauciones necesarias para proteger su software y su red. Esto significa que sus sistemas principales están protegidos.

Sin embargo, los delincuentes pueden optar por apuntar a un canal lateral a través de un subsistema fuera del sistema protegido. Por ejemplo, la mayoría de los discos duros normales se pueden extraer y conectar a otra computadora, lo que otorga acceso a todos los archivos.

Las siguientes estrategias le ayudarán a mejorar la seguridad de los subsistemas.

Aceleración criptográfica

Una aceleración criptográfica es un dispositivo periférico que realiza funciones criptográficas en el hardware, en lugar del software. Como resultado, el cifrado se produce a nivel de hardware y elimina las vulnerabilidades del software que pueden explotarse. De hecho, al software AES se le puede inyectar código malicioso que facilitará la decodificación por parte de un pirata informático. Por el contrario, el hardware AES no se verá afectado.

Generadores de números aleatorios verdaderos

¿Alguna vez has utilizado un “generador de códigos aleatorios” como dispositivo de autenticación para conectarte a una red Wi-Fi? Más a menudo de lo esperado, estos generadores de códigos aleatorios siguen un patrón que puede predecirse o adivinarse fácilmente. La mayoría de los generadores utilizan el tiempo como base para generar códigos y si hay una manera de saber cuándo se fabricó o se encendió por primera vez el producto, puede deducir el código. El tiempo no es un verdadero elemento aleatorio. Si realmente desea proteger su empresa en todos los niveles, debe garantizar que sus generadores de códigos aleatorios sean verdaderamente aleatorios. Para eso, debes asegurarte de que no se basen en elementos no aleatorios.

Cifrado de memoria

El cifrado de memoria y mensajes ha sido parte de la historia de la humanidad durante mucho tiempo. Diferentes culturas en diferentes épocas han inventado y aprovechado la ventaja de los dispositivos de cifrado para guardar secretos: los cifrados son sólo un ejemplo. Con los últimos avances tecnológicos, la ROM y la RAM se pueden cifrar y evitar el acceso no autorizado a los datos sin el hardware adecuado. También puede encontrar muchos microcontroladores con bits de protección contra lectura que impiden la clonación de firmware. Finalmente, puede encontrar flashes y discos duros externos con cifrado en opciones disponibles en el mercado. Recuerde, es importante proteger los subsistemas y los canales laterales tanto como el sistema principal y los servidores.

Arranque seguro

Y si realmente deseas comenzar a proteger tus sistemas desde la raíz, debes comenzar con los procesadores. Los procesadores pueden ejecutar código auténtico y malicioso. Por lo tanto, debe garantizar que su procesador solo ejecute código auténtico y no malicioso. Nunca se puede verificar la autenticidad del código de arranque principal de ningún sistema, pero sí se puede verificar la autenticidad de las etapas de arranque posteriores. Y ahí es donde los delincuentes intentarán inyectar código malicioso.

Una forma de proteger el arranque es ejecutando código que no se pueda modificar y que sea inmune a ataques de inyección de código. El código verifica la aplicación que se va a cargar buscando confirmación de la integridad del código. Si se inyecta un código malicioso, el sistema se ejecutará en un estado limitado o advertirá al sistema operativo; protegiendo así tu bota.

Zonas de confianza

Esta estrategia está relacionada con los arranques seguros porque esta técnica también tiene como objetivo ayudar a verificar si los procesadores de código que se están ejecutando son auténticos. La mayoría de las instrucciones de la CPU son benignas, pero algunas pueden ser peligrosas y proporcionar acceso al hardware, al puntero de la pila o a sistemas críticos. Hoy en día, muchos SoC y microcontroladores aprovechan las zonas de confianza en sus códigos, lo que permite al sistema operativo el mayor privilegio de acceso a todas las instrucciones, mientras que los procesos tienen un privilegio de acceso menor para ejecutar instrucciones y no pueden acceder a las confidenciales. Como resultado, si se inyecta código malicioso, es menos probable que cause daños o ataque a sistemas críticos en el procesador.

Pasadores de manipulación

Los ataques de hardware comunes incluyen la eliminación física de piezas para obtener acceso a E/S, como puertos de depuración o canales de memoria. ¿Cómo evitar estos ataques? Puede implementar pasadores de manipulación. Estos pines pueden detectar un evento mecánico externo, como la apertura del recinto. Una vez que se ha producido la detección, el pin de manipulación le indicará al procesador que realice una rutina específica, como reiniciar, para evitar que se lean datos confidenciales o borrar completamente la memoria. Los pines antisabotaje pueden disfrazarse de pines oscuros que parecen no tener una función específica y, por lo tanto, evitan que el atacante los detecte.

Monitores de bus

Este es el avance tecnológico más reciente en protección de hardware: monitores de bus. Estos buses suelen estar integrados en el SoC de los microcontroladores y funcionan de forma independiente del sistema. Además, los monitores de bus están interconectados a varios elementos y buses: pines de E/S, registros, buses de datos internos y puertos de programación. Durante el funcionamiento normal, el bus aprovecha las conexiones internas del troquel para monitorear y conocer el estado estable. Si un atacante inyecta código malicioso o se altera el estado estable, el monitor del bus actuará contra la anomalía. A veces, esto generará excepciones en el sistema operativo o hará que el sistema se reinicie. Los monitores de bus más avanzados pueden desviar posibles solicitudes maliciosas del procesador y devolver valores nulos mientras registran el intento de ataque.

Esperamos que estas siete estrategias o técnicas para mejorar la protección del hardware ayuden en su operación. Recuerde que proteger sus subsistemas y canales laterales es particularmente importante en infraestructuras distribuidas, aplicaciones IOT y equipos de Edge Computing porque es posible que haya instalado equipos fuera de áreas restringidas. Como resultado, los aeropuertos, hospitales, fábricas o almacenes automatizados, bancos o tiendas minoristas pueden ser más susceptibles a ataques de hardware.

¿Quieres saber más? Lea nuestro blog sobre 5 consejos sobre cómo aplicar refuerzo de hardware a sus instalaciones o aprenda acerca de cómo un OEM de hardware puede ayudarle a proteger su negocio comenzando en el nivel de hardware. Puede leer más en nuestra serie de blogs sobre ciberseguridad.

Publicación anterior
Siguiente publicación

Deja un comentario

Tenga en cuenta que los comentarios deben aprobarse antes de publicarse.

¡Gracias por suscribirte!

¡Este correo electrónico ha sido registrado!

Compra el look

Elige opciones

Opción de edición
Back In Stock Notification
Comparar
Producto SKU Descripción Recopilación Disponibilidad Tipo de producto Otros detalles

Elige opciones

this is just a warning
Acceso
Carro de la compra
0 elementos