Un excelente trabajo firmado por investigadores de la Universidad de Illinois nos muestra vías factibles de introducir circuitos maliciosos en algún momento de la compleja y delicada cadena que interviene en el diseño y fabricación de un procesador. Por ejemplo, bastan poco más de mil puertas lógicas "extras" para proporcionar a nuestro flamante hardware un acceso del máximo nivel a un eventual intruso.
¿Qué tipo de intruso? Los autores lo dejan bastante claro:
"Existen organizaciones con la competencia, recursos y motivación para construir y desplegar circuitos maliciosos".
Las conclusiones del trabajo son bastante claras:
"Los procesadores maliciosos son más prácticos, flexibles y difíciles de detectar de lo que un análisis superficial pudiera sugerir. El hardware malicioso merece ser tenido en cuenta como objeto de investigación".
No hay comentarios:
Publicar un comentario