Las matrices de puertas programables (FPGA) son dispositivos electrónicos que pueden configurarse para realizar diversas tareas. Acorde a especialistas en seguridad de aplicaciones web, los grandes centros de datos que prestan servicios en la nube (incluso las grandes compañías tecnológicas) recurren al uso de FPGA. El uso de estos servicios es usualmente considerado como algo muy seguro, no obstante, especialistas del Instituto de Tecnología de Karlsruhe han descubierto posibles entradas para que actores maliciosos puedan acceder a estos servicios.
Mientras que un chip de computadora normal realiza siempre la misma función, los FPGA pueden ser programados para desempeñar casi todas las funciones realizadas por un chip convencional, por lo que casi siempre son la primera opción de los desarrolladores de nuevos sistemas o dispositivos. “Las FPGA aún pueden ser modificadas en caso de ser necesario”, menciona Dennis Gnad, uno de los investigadores en seguridad de aplicaciones web.
Gracias a esta versatilidad, los FPGA son aplicables en múltiples campos como el desarrollo de smartphones, tecnología de redes, Internet, medicina e ingeniería aeroespacial y de automóviles. Pero uno de los mayores campos de aplicación de FPGA es en las granjas de servidores controlados por proveedores de servicios en la nube, debido a su consumo de energía relativamente bajo en comparación con otras tecnologías.
El especialista en seguridad de aplicaciones web publicó un informe detallando el problema de seguridad que esta tecnología representa en las implementaciones de servicios en la nube: “El uso simultáneo de un sólo chip FPGA podría generar un punto de acceso para usuarios maliciosos”, menciona Gnad. Explotando la versatilidad de las FPGA, un hacker con capacidades avanzadas podría realizar un ataque de canal lateral.
En un ataque de canal lateral, un hacker tratará de recolectar información sobre el consumo de energía de un chip para romper su cifrado y, en el caso de las implementaciones en la nube, un cliente malintencionado podría espiar a otros.
Acorde a los especialistas del Instituto Internacional de Seguridad Cibernética (IICS) un hacker no sólo podría rastrear los datos de consumo de energía del chip, incluso podría falsificarlos, con lo que podría alterar los datos de los chips de otros clientes o incluso bloquear un chip, con lo que toda su información se perdería.
Los especialistas concluyeron su informe agregando que otros chips de computadora, como los utilizados en dispositivos de Internet de las Cosas (IoT), también podrían estar expuestos a ataques similares.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad