Pocos de nosotros sabemos que nuestros dispositivos están equipados con chips de seguridad, entonces, ¿qué hacen realmente? ¿Cómo te mantienen a salvo?
Si está buscando comprar un nuevo dispositivo, es posible que vea chips de seguridad enumerados en las especificaciones. La mayoría de las personas hojean rápidamente esta información sin considerar realmente lo que significa.
Entonces, ¿qué son los chips de seguridad? ¿Importa qué chip tiene tu dispositivo? ¿Y cómo funcionan realmente los chips de seguridad?
¿Qué son exactamente los chips de seguridad?
Los chips de seguridad son pequeños componentes integrados en un dispositivo para proteger su integridad.
Los chips de seguridad son microelectrónicos que manejan la seguridad del hardware y el firmware de su dispositivo. En el nivel de hardware, evitan que personas externas alteren los componentes y exploten las vulnerabilidades del hardware. Del mismo modo, los chips de seguridad facilitan la seguridad del firmware al cifrar los datos almacenados en el dispositivo y garantizar que personas ajenas no puedan modificar el software.
En computadoras y teléfonos, por ejemplo, los chips de seguridad aseguran que todos los demás componentes sean compatibles y no hayan sido manipulados desde que salieron de la planta de fabricación. Los chips de seguridad también manejan arranque seguro, autenticación de contraseñas y gestión de credenciales, así como encriptación, entre otras funciones.
En última instancia, el diseño y la configuración de los chips de seguridad los convierten en barreras para los ataques cibernéticos físicos y por aire.
¿Por qué debería importarle qué tipo de chip de seguridad tiene?
Cuando se trata de cosas que debe tener en cuenta al comprar hardware nuevo, los chips de seguridad a menudo reciben una mirada superficial en comparación con características como RAM, procesador, tarjeta gráfica y resolución de pantalla. Eso es comprensible porque esas características llevan la mayor parte de las tareas informáticas diarias. Pero, como aprendimos cuando Microsoft lanzó Windows 11, los chips de seguridad son igual de importantes. Muchos usuarios de Windows 10 no pudieron actualizar a Windows 11 porque sus dispositivos carecían de TPM 2.0 y eligieron instalar Windows 11 en hardware no compatible.
¿Cómo funcionan los chips de seguridad?
El flujo de trabajo de un chip de seguridad dependerá de su integración: integrado como un módulo independiente y dedicado como TPM 2.0 y Titan M2 de Google o directamente con la CPU como el Procesador de seguridad Pluton por Microsoft
El Titan M2 es un módulo separado que se comunica con el resto del sistema en chip (SoC). Tiene su propia memoria flash y un microkernel, por lo que los dispositivos que usan el chip funcionan en un entorno aislado y seguro. La memoria flash maneja el almacenamiento de datos confidenciales mientras que el microkernel interactúa con el resto del sistema operativo. Al inicio, el microkernel audita su firmware y valida sus componentes para garantizar que no se hayan producido alteraciones físicas desde el último arranque. Solo después de una auditoría exitosa, el chip permitirá el acceso a la memoria flash para completar el arranque del hardware y la verificación del usuario.
Mientras tanto, a diferencia de los chips que se comunican con el resto del SoC, Pluton ejecuta un subsistema de seguridad integrado en la CPU. De esta forma, el chip maneja todo, incluido el arranque seguro, la validación criptográfica, la protección de credenciales y la seguridad general del dispositivo, sin depender de otros componentes SoC. Este sistema es mejor para la seguridad ya que elimina posibles enlaces débiles. El uso de subsistemas integrados no es una tecnología nueva, no para Microsoft. Las consolas Xbox y Azure Sphere utilizan procesadores de seguridad desde 2013. Pluton simplemente se basa en eso.
¿Cómo se atacan los chips de seguridad?
Los chips de seguridad dan grandes saltos que mejoran significativamente su seguridad, pero esto lleva años de investigación, desarrollo y pruebas. Aunque el firmware del chip es inmutable, los fabricantes tienen cierto margen de maniobra para corregir errores menores a través de actualizaciones de firmware. Por lo tanto, los piratas informáticos están motivados para encontrar y explotar vulnerabilidades antes de que el fabricante corrija los errores o lance un chip mejor.
Los ataques a los chips de seguridad generalmente se enfocan en comprometer la comunicación entre el chip de seguridad y el SoC. Para hacer esto, los piratas a menudo confían en una combinación de ataques de hardware como ataques de canal lateral, usando un analizador lógico e inyección de fallas.
¿Qué significa esto para ti?
Considere comprar dispositivos con los últimos estándares de seguridad, especialmente cuando compre actualizaciones o reemplazos. A diferencia de los ciberataques no físicos, en los que puede tomar precauciones como cifrar su almacenamiento o usar contraseñas seguras, es poco lo que puede hacer contra los ataques físicos una vez que los atacantes comprometen la seguridad chip. En ese momento, todos los dispositivos que usan ese chip están en riesgo.
Sin embargo, eso no es probable que suceda. Los ataques físicos no son comunes porque los piratas informáticos deben poseer el hardware de interés, lo que aumenta el riesgo de ser atrapados y dejan un rastro de evidencia que empeora su responsabilidad legal. Simplemente no vale la pena a menos que el objetivo posea una gran cantidad de datos valiosos, como, por ejemplo, su computadora tiene las claves de acceso a cajeros automáticos o reactores nucleares.
De todos modos, no debe correr el riesgo de que el hardware antiguo se ejecute en chips de seguridad obsoletos porque eso aún podría dejarlo vulnerable a los ataques por aire.
Los chips de seguridad también lo protegen a usted
La mayoría de nosotros conocemos y utilizamos el software antivirus como primera línea de defensa contra los ciberdelincuentes y ciberataques, pero pocos de nosotros reconocemos el bien que hacen los chips de seguridad para mantener nuestros dispositivos y datos seguro. La próxima vez que compre una nueva computadora portátil o un teléfono inteligente, no olvide investigar también los chips de seguridad.