KBits: Ciencia y Tecnología
El año que viviremos peligrosamente
Por Federico Cirett
Este año que inicia, 2017, luce como uno de los más difíciles que enfrentaremos en cuanto a seguridad informática.
Desde 2010 se han venido produciendo millones de dispositivos que se conectan al Internet para proveer un servicio: luces que se encienden y apagan remotamente, cámaras de seguridad que transmiten una señal constantemente, refrigeradores que avisan cuando hace falta leche, monitores de bebés, cafeteras y teteras automáticas, entre otros aparatos que nos ayudan a tener un mejor nivel de vida cuando funcionan bien.
Sucede que estos equipos fueron diseñados pensando en un modelo de seguridad anticuado, en el que no se toma en cuenta en que alguien puede entrar por una rendija informática y tomar control total del aparato y cambiar su comportamiento. Así, un adolescente en Kazajistán puede jugar remotamente con las luces de nuestro hogar, activar la webcam y transmitir lo que pasa en la oficina a medio mundo y otras bromas.
Pero lo que realmente hará un cambio en nuestras vidas es cuando cientos, miles de cámaras web sean secuestradas (“hackeadas”) y dirigidas hacia un sitio web o un servidor de dominio en especial, propiciando la denegación del servicio (DDOS, por sus siglas en inglés). De repente no podremos entrar a sitios como Gmail, Dropbox, New York Times o incluso Facebook. Si creen que esto es imposible, ya sucedió: el 21 de octubre de 2016, el Internet se volvió inaccesible para los usuarios de la costa este de Estados Unidos, una agrupación de hackers tomó control de millones de dispositivos del Internet de las Cosas para atacar un servidor de dominio ubicado cerca de Nueva York, el cual dejó de funcionar y por lo tanto hizo invisible el Internet en esa región.
Desafortunadamente, son millones los equipos con la filosofía del Internet de las Cosas (IoT) que se han producido y vendido, que desafortunadamente, sólo toma menos de 10 minutos para que sean infectados una vez conectados a la red de redes. Cada vez serán más comunes los ataques a servidores de dominio y posiblemente más dañinos. Esto pasará mientras una nueva generación de dispositivos con mayor seguridad entra al mercado.
A esta situación debemos agregarle que se encontraron varias vulnerabilidades en los Smartphones Android, que permiten tomar control total del mismo sin necesidad de saber el código de acceso o de usar una huella digital para confirmar autenticidad. Una de ellas es llamada “Rowhammer”, donde se ejecuta un código que escribe y reescribe una misma localidad de memoria una y otra vez. Esto provoca que los circuitos que almacenan esos bits sufran un “derrame” y cambien el estado de la siguiente fila de circuitos, otorgando todos los permisos de ejecución al extraño. Suena como algo de ciencia ficción pero es real y no hay forma de defensa. Sólo basta que alguien nos envíe la liga a un sitio de noticias o una broma, se ejecuta el código en nuestro Smartphone y de repente, ya no tenemos control sobre él. Cualquiera puede ver nuestras conversaciones, nuestro historial de navegación, fotografías, documentos, entre otros.
Hasta ahora no hay forma de combatir “Rowhammer”, es necesario cambiar el modelo de memoria del sistema operativo Android, o hacer microchips de memoria más resistentes al castigo brutal y evitar que desborden energía. Cualquiera de las dos soluciones están a meses o al menos un año de distancia.
No nos quede más que evitar los links o documentos que nos comparten o envían nuestros contactos y vivir peligrosamente este tiempo mientras llega una solución.
Federico Cirett Galán
Doctor en Ciencias Computacionales por la Universidad de Arizona
Profesor-Investigador de la Universidad de Sonora
Departamento de Ingeniería Industrial
@fd_x