Skip to main content

Foto: Los microscopios y las herramientas de exploración permiten a los investigadores extraer datos de la parte trasera de un microchip.

Para trabajos de alta seguridad, como proteger planes militares o secretos industriales, la última línea de defensa es guardar las llaves criptográficas y otros datos clave en chips con una sofisticada protección física, como capas de malla de alambre capaces de destruir los datos si se ven comprometidos.

Pero puede que ni siquiera esto sea suficiente. Investigadores en Berlín (Alemania) y Los Ángeles (EE.UU.), han demostrado que con equipos caros y determinación, resulta que se puede pulir los chips de silicio y robar los datos con probetas microscópicas. Algo parecido a los ladrones de banco que hacen butrones para llegar a una cámara muy protegida.

Esta investigación «es un buen trabajo que confirma que existe una nueva clase de ataques a tener en cuenta si estamos preocupados por los ataques invasivos», afirma Srini Devadas, informático de Instituto Tecnológico de Massachusetts (EE.UU.). Devadas afirma que estos ataques invasivos se podrían hacer sobre un teléfono que contuviera secretos y se «hubiera quedado en territorio hostil».

El ataque, llevado a cabo por investigadores de la Politécnica de Berlín (EE.UU.) junto con Christopher Tarnovsky, vicepresidente de servicios de semiconductores en IO Active, una empresa de seguridad  de Seattle, se usó para demostrar un concepto general. Se usó un chip fabricado por Atmel que se encuentra en productos como el grabador de vídeo TiVo. No es el chip más moderno, ni el más seguro, pero los investigadores afirman que usando equipos más avanzados de los que disponían ellos, el método podría funcionar contra chips más nuevos y sofisticados.

Los investigadores empezaron usando una pulidora para pulir poco a poco la parte de atrás del silicio hasta que midiera 30 micrómetros de espesor. Después colocaron el chip pulido bajo un microscopio de barrido por láser equipado con una cámara infrarroja y observaron dónde se producían las operaciones clave. «Podemos observar las emisiones de calor y saber dónde funciona el chip cuando el algoritmo de encriptado empieza a hacer operaciones», afirma Tarnovsky.

A partir de ahí usaron una cara máquina de haces de iones centrados para cavar diminutas trincheras -de hasta dos micrómetros- y cambiar características del chip. Así pudieron usar diminutas sondas capaces de pinchar canales de comunicación en el chip y extraer los datos.

El trabajo se presentará en una conferencia de seguridad informática en Berlín en noviembre,

Dada la necesidad de usar equipos caros, «el coste global del ataque será prohibitivo para la mayoría de los atacantes, lo que deja solo un puñado de laboratorios avanzados capaces de hacer este trabajo», explica un informático de la Universidad de Cambridge Reino Unido).

A pesar de todo, la investigación resulta valiosa para demostrar que la protección física de los chips tiene sus limites, según Radu Sion, investigador en seguridad en nube e informático de la Universidad Stony Brook (EE.UU.). «En la comunidad de creadores de software, incluyendo a la comunidad criptográfica, se da por supuesto que colocar cosas en un chip estas son de difícil acceso. Esta investigación demuestra que no es exactamente así», afirma. «Las cosas no están tan claras como se creía antes. No existe un chip libre de la posibilidad de manipulación».