Computación
¿Tu ordenador está siendo atacado? Pequeños cambios en el uso de energía podrían darte la respuesta
Una empresa de seguridad cree poder detener las intrusiones maliciosas mediante el análisis de sutiles cambios en el consumo de energía.
La detección de virus informáticos o de otro tipo de malware se lleva a cabo normalmente escaneando un ordenador en busca de firmas o amenazas conocidas. Esto crea un interminable juego del ratón y el gato en el que siempre hay un período inicial durante el que el nuevo ataque no logra ser detectado. Las amenazas de mayor calibre, como las modificaciones de hardware para añadir puertas traseras por donde espiar, no pueden ser detectadas en absoluto por los antivirus.
En la actualidad, una start-up salida de la Universidad Virginia Tech llamada Power Fingerprinting, con sede en Blacksburg, Virginia (Estados Unidos), afirma poseer un método completamente nuevo: la detección de actividades maliciosas mediante la toma, en primer lugar, de una huella digital detallada del consumo de energía del procesador, y el seguimiento de cambios que de manera indirecta revelen la actividad maliciosa, independientemente de la fuente o novedad del código atacante.
"Nos referimos a los datos biométricos del sistema que estás usando. Si alguien logra colocar un virus o un troyano, o incluso modificar el hardware, todas esas intrusiones se mostrarán en el consumo de energía, y eso nos permite detectar que un sistema ha sido comprometido", señala Carlos Aguayo González, cofundador y director de tecnología de la empresa.
Un laboratorio gubernamental está estudiando el enfoque: el Laboratorio Nacional Savannah River, dependiente del Departamento de Energía de EE.UU., lleva a cabo investigación básica de energía y ayuda a mantener las reservas de armas nucleares del país.
El laboratorio está en alerta máxima ante la posibilidad de ataques cibernéticos. "Por lo que he podido ver de lo que han logrado, se trata de un enfoque muy novedoso para la detección de vulnerabilidades y virus, y es un método totalmente independiente que puede ser combinado con el escaneo tradicional y con parches", afirma Joe Cordaro, ingeniero asesor en el laboratorio, quien además es experto en instrumentación nuclear y control de procesos.
A principios de este año, el Secretario de Defensa de EE.UU., Leon Panetta, advirtió que se han llevado a cabo ataques sobre sistemas de electricidad y plantas de agua controlados por ordenador, y que tales tácticas algún día podrían causar accidentes de tren o apagones eléctricos. La advertencia se produjo dentro de un contexto más amplio de amenazas a la seguridad informática en general.
En 2010 se produjo un claro ejemplo de amenaza a los sistemas de control con el descubrimiento de Stuxnet, un programa que se cree fue desarrollado por agentes de Israel y Estados Unidos para atacar los sistemas de control industriales de Irán utilizados en el enriquecimiento de uranio. El malware hizo que las centrifugadoras de enriquecimiento empezaran a girar sin control, dañándolas y retrasando los esfuerzos nucleares del país. Algunos investigadores señalan que varios aspectos de Stuxnet están empezando a aparecer en otras corrientes principales de malware.
Una pieza de hardware común en muchos sistemas industriales es un controlador lógico programable. Se trata de un circuito que puede, por ejemplo, activar un sistema de bombeo, una válvula o un motor. En teoría, estos dispositivos pueden ser alterados mediante malware, o incluso pueden salir de fábrica saboteados para dar instrucciones falsas. Ningún antivirus puede detectarlo, pero comparar los patrones de uso de energía con los de un dispositivo libre de cualquier infección o alteración, podría ser una solución, afirma Cordaro.
"Si estás usando estos dispositivos y te preocupa que puedan contener instrucciones para crear una puerta trasera, esta tecnología tiene el potencial de detectarlo", asegura Cordaro. "Para nosotros esta es la primera tecnología con un enfoque diferente, que estudia la firma de energía en lugar hacer un análisis en busca de virus".
La compañía está realizando pruebas piloto en otras agencias del Gobierno y espera lanzar su primer producto a finales de 2013, para proporcionar protección a los sistemas de control industrial.
La tecnología no controla el consumo de energía de los motores, sino de los procesadores que los controlan: "¿Cuántos bits han pasado de un estado a otro?", señala González. "Podríamos aplicarlo a los sistemas de bombeo y a todo lo demás, pero no nos estamos concentrando en eso todavía".
La compañía, que tiene a sus espaldas seis años de investigación universitaria y ha estado oculta hasta principios de 2012, no ha publicado sus últimos resultados. González indica que el método de huella dactilar energética ha demostrado, dentro de un contexto, una tasa del 93 por ciento de precisión en la detección de cambios de instrucción maliciosos sencillos, y del 99,9 por ciento cuando se llevaron a cabo cambios de instrucciones múltiples.
La tecnología también ha demostrado su capacidad para detectar malware en el sistema operativo Android mediante la detección de los cambios de potencia resultantes de un ataque llamado 'RageAgainstTheCage', una infección que se apodera de los privilegios raíces y proporciona control completo sobre el dispositivo. "En teoría, cualquier malware, cualquier intrusión en el sistema, puede ser detectada si el sistema ha sido previamente caracterizado," indica González.
La empresa ha recibido varias becas de los organismos de financiación de la Fundación Nacional de la Ciencia, el Ejército y la Fuerza Aérea, y el Centro de Virginia para la Innovación Tecnológica.