La próxima revolución de espacios inteligentes necesita ser más segura desde abajo

¿Qué desafíos de seguridad presentan los espacios inteligentes?

Si bien la idea de los espacios inteligentes existe desde hace años, la práctica sigue en sus primeras etapas debido al bajo nivel de adopción de dispositivos IoT. Los espacios inteligentes pueden ofrecer muchas ventajas, lo que incluye la gestión autónoma de controles climáticos, el monitoreo de condiciones ambientales, la determinación del uso energético óptimo y el aprendizaje de patrones de comportamiento del usuario para crear una experiencia más cómoda. De hecho, la tecnología necesaria para crear espacios inteligentes (que incluye SoC inalámbricos, sensores y coprocesadores de IA) ya existe.

Pero, si bien técnicamente puede ser posible integrar espacios inteligentes en la actualidad, enfrentan muchos desafíos y muchos de ellos tienen que ver con la seguridad. Un espacio inteligente que no tiene las medidas de seguridad adecuadas y contiene miles de dispositivos IoT individuales sería una mina de oro para cualquier hacker que se precie.

Primero, los hackers podrían alterar los servicios que brindan los espacios inteligentes y usar esta alteración para cometer más delitos o pedir un rescate por el operador del espacio. En segundo lugar, los hackers podrían obtener acceso a dispositivos no seguros, obtener credenciales de red y utilizar la red para ocultar actividades criminales. En tercer lugar, los hackers podrían, potencialmente, adueñarse de dispositivos inseguros para actuar como zombies (dispositivos que pueden realizar ataques DDoS) o realizar operaciones útiles para el hacker (por ejemplo, minería de criptomonedas). En cuarto lugar, los hackers podrían utilizar dichos espacios inteligentes para rastrear individuos, invadir su privacidad e incluso causarles daño mediante la manipulación del espacio inteligente.

Lamentablemente, las redes son tan fuertes como su parte más débil, y los espacios inteligentes que contienen miles de dispositivos pueden quedar totalmente vulnerables si un dispositivo tiene estándares de seguridad deficientes. Por ello, los espacios inteligentes son muy susceptibles a los ataques cibernéticos, y garantizar la seguridad en cada nivel es de importancia crítica.

¿Cómo las prácticas comunes perjudican la seguridad?

A pesar de que las amenazas de ciberseguridad existen desde hace más de 30 años, las malas prácticas persisten en la mayoría de las industrias.

Una de estas malas prácticas es el uso de claves simétricas para cifrar datos. No hay nada malo con una clave simétrica si es única, larga y está almacenada en un lugar seguro. Incluso los microcontroladores de hace 20 años pueden soportar dichas claves con facilidad mediante el uso de protección de memoria y almacenamiento en chip. No obstante, muchos fabricantes siguen utilizando claves simétricas que son comunes en todos los dispositivos fabricados, lo que significa que vulnerar un solo dispositivo le da a los hackers acceso a todos los demás. Un ejemplo reciente de esta práctica deficiente se refiere a los PLC de Siemens Simatic, ya que se descubrió que todos usaban la misma clave simétrica para la protección de datos.

Siguiendo con el tema del uso de claves de cifrado simétricas en común, también se descubrieron contraseñas en común en algunos dispositivos de consumidores y fueron extremadamente prevalentes antes del año 2020. Esto fue un problema especialmente para los dispositivos conectados a internet, como los enrutadores y sensores IoT que se fabrican de a millones y se distribuyen en todo el mundo. Como muchos de estos dispositivos tenían el mismo nombre de usuario y contraseña de administrador por defecto, a menudo era sencillo para los hackers obtener acceso a dispositivos vulnerables. Además de las contraseñas de uso común, estas contraseñas también eran fáciles de adivinar, como "admin", "contraseña" y, en algunos casos, ni siquiera había una contraseña.

Otro desafío frecuente que enfrentaban los primeros dispositivos IoT es la falta de soporte SSL/TLS. Esta falta de soporte de cifrado significa que todos los datos que se envían por las redes no están cifrados y eso permite que espías puedan identificar direcciones de servidor, nombres de usuario y contraseñas. Si bien las credenciales de un dispositivo IoT pueden parecer benignas, podrían permitir que los hackers accedan a datos de clientes, que incluyen direcciones, detalles de tarjetas de crédito y hábitos, y puedan usarlos.

Aunque las redes pueden implementar claves de seguridad fuertes para el acceso por wifi, si no se cambian las contraseñas con frecuencia, las redes pueden quedar expuestas a ataques de fuerza bruta. De hecho, lo único que el hacker tiene que hacer es identificar la contraseña de wifi de un dispositivo desechado o un trozo de papel para obtener acceso interno, y no cambiar la contraseña le brinda al hacker acceso indefinido. Por supuesto, las redes que usan puertos Ethernet pueden ser incluso más vulnerables si no se requieren credenciales, y esto suele ocurrir con LAN. Un único puerto Ethernet expuesto puede darle a los hackers acceso completo interno a la red, lo que les permite lanzar todo tipo de ataques.

Un ejemplo de diseño deficiente que causó un grave desperfecto de seguridad es la gama de luces inteligentes de IKEA. Estas luces utilizan el protocolo Zigbee, pero la implementación deficiente de este protocolo hace que las luces se restablezcan si se reciben paquetes rotos. Esto en sí no es problemático, pero cuando se considera que la luz se restablece de fábrica después de cinco ciclos de energía consecutivos, alterar el protocolo Zigbee cinco veces (lo cual se hace de forma remota) le da a los hackers el dominio de la luz.

¿Cómo ayuda el hardware de seguridad con estos desafíos?

Aunque las soluciones de software pueden darle mucha seguridad a los dispositivos, el software no puede resolver todos los problemas. Esto se debe, en general, a cómo funciona la seguridad del software, y si código malicioso puede eludir la seguridad de los sistemas operativos y el software (especialmente durante el arranque), es básicamente imposible de quitar. En esos casos, la seguridad del hardware puede proporcionar a los dispositivos un nivel fundamental de protección que es inmutable y, en algunos casos, inviolable. Esto se debe a que el hardware es más básico que el software, efectivamente está por debajo, lo que significa que puede atrapar cualquier software malicioso.

La criptografía del hardware es un ejemplo de seguridad del hardware que no depende del software, y su naturaleza de hardware hace que sea imposible de hackear y alterar. Los generadores de números aleatorios basados en propiedades físicas, como el ruido y la temperatura, no pueden alterarse en el software, y los motores de cifrado de hardware están diseñados en un nivel lógico, lo que deja poco espacio para los errores. A modo de comparación, se puede inyectar código malicioso al cifrado de software mediante rutinas para producir resultados predecibles o directamente inhabilitar el proceso de cifrado.

Las plataformas confiables son otro ejemplo de seguridad del hardware que queda afuera del software y garantiza que solo se utilice el código autorizado durante el arranque del sistema. Dichos sistemas son cada vez más importantes en la lucha contra el malware, ya que cuando este ingresa a la secuencia de arranque, puede ser bastante difícil detectarlo y quitarlo.

En los procesadores se usan niveles de privilegio para evitar que se ejecute código peligroso que podría permitir el acceso a áreas protegidas de la memoria y el acceso a dispositivos de E/S. Los niveles de privilegio existen desde hace décadas y se pueden considerar una de las primeras formas de seguridad del hardware en chip.

También están surgiendo circuitos de cifrado sobre la marcha que cifran y descifran datos a medida que se los usa. Al colocar dicho circuito entre un CPU y una RAM, es posible cifrar todos los datos que físicamente salen del CPU, lo que hace que los picos de memoria sean inútiles. Si bien estas funciones están todavía en sus primeras etapas, es probable que en el futuro se vuelvan populares en microcontroladores y procesadores que necesiten almacenar datos fuera del chip.

Los pines de seguridad son muy comunes en semiconductores de mayor calidad que puedan contener información delicada. Los pines de seguridad se conectan a tensiones específicas que únicamente conoce el ingeniero durante el diseño del tablero, si se quita el chip y se enciende de forma externa al PCB, el cambio en los pines de seguridad puede desencadenar el borrado de la memoria u otra característica de apagado. Dichos pines protegen al dispositivo de ataques físicos externos, que es algo que el software raramente puede hacer.

Finalmente, los motores de IA en chip están empezando a aparecer en dispositivos que tienen la capacidad de monitorear buses de datos internos, niveles de tensión y acceso E/S. Con el tiempo, estos motores aprenden a reconocer cuál es el comportamiento normal: si empieza a ejecutarse código malicioso, se detecta esta ejecución inesperada y el motor de IA toma medidas mediante llamadas del sistema.

¿Qué plataformas existen en la actualidad para los ingenieros?

Un gama de procesadores que se suele asociar con características de protección fuertes es ARM, que a menudo incluye criptografía de hardware, sistemas de arranque confiables para garantizar la integridad del código y niveles de privilegio para evitar que código del usuario interfiera con los componentes a nivel del sistema. Por ejemplo, el STM32MP157D, que se lanzó recientemente, incorpora una ARM Cortex-A7 de doble núcleo, que incluye TrustZone, AES256 y cifrado TDES, arranque seguro, SHA-256, memorias RAM seguras, componentes periféricos seguros, un generador de números aleatorios analógico y una ID única de 96 bits que está preprogramada.

Los ingenieros que buscan simplificar sus diseños pueden usar sistemas en módulos (SoM), ya que combinan la mayoría de los componentes del sistema necesarios para trabajar con un procesador en particular. Por ejemplo, OPEN-Q™ 624A SOM brinda a los ingenieros un módulo que funciona con Android y está listo para la producción e integra conectividad para cámaras de alta definición y pantallas táctiles, a la vez que brinda wifi, Bluetooth y numerosas E/S integradas. Dichos dispositivos han sido muy útiles para quienes crean dispositivos de seguridad IoT gracias a la naturaleza segura de Android y a las muchas características de seguridad de las que el microprocesador ARM presume.

Finalmente, los ingenieros pueden adentrarse en la creación de una infraestructura de red segura que soporta dispositivos IoT en espacios inteligentes. Por ejemplo, las entradas IoT inalámbricas Sentrius™ IG60 de Laird brindan a los ingenieros una red segura con múltiples opciones de conectividad y seguridad. El uso de la SAMA5D36, que tiene un núcleo ARM, ofrece muchas características de seguridad del hardware que incluyen arranque seguro y Trust Zone.

Integrar seguridad desde abajo

Si los espacios inteligentes se convertirán en una realidad, los dispositivos necesitan integrar seguridad desde abajo. Sin embargo, aunque muchos consideran que las soluciones de software hacen que los dispositivos sean seguros, el hardware que los dispositivos utilizan también es de suma importancia. Elegir una plataforma segura no solo ayuda muchísimo a los ingenieros ya que simplifica la seguridad, sino que también hace que sea mucho más difícil ejecutar malware. El auge del sistema en módulos (SoM) sin duda ayudará a los ingenieros a crear diseños más complejos al eliminar la necesidad de encargarse del diseño del sistema de bajo nivel y así reducir la cantidad de factores que podrían fallar. Además, el uso de SoM complejos capaces de ejecutar sistemas operativos más complejos permite ejecutar más rutinas de software de seguridad en simultáneo con otras tareas, y los sistemas operativos como Linux pueden ayudar a quitarles estas tareas a los ingenieros, quienes pueden concentrarse en la función principal de su diseño.

Ver Productos relacionados

STM32MP157D-EV1

STMicroelectronics Embedded System Development Boards and Kits Ver

Ver Productos relacionados

455-00076

Laird Combo Wireless Modules Ver

ArrowPerks-Loyalty-Program-Signup-banner-ES


Últimas noticias

Lo sentimos, pero su selección de filtros no devolvió resultados.

Hemos actualizado nuestra política de privacidad. Por favor tome un momento para revisar estos cambios. Al hacer clic en Acepto, usted está de acuerdo con la Politica de Privacidad de Arrow Electronics y sus condiciones de uso.

Nuestro sitio Web coloca cookies en su dispositivo para mejorar su experiencia y nuestro sitio. Lea más sobre las cookies que utilizamos y cómo desactivarlas aquió. Es posible que se utilicen las cookies y tecnologías de seguimiento con fines de marketing.
Al hacer clic en "Aceptar", usted está consintiendo la colocación de cookies en su dispositivo y el uso de tecnologías de seguimiento. Haga clic en "Leer más" a continuación para obtener más información e instrucciones sobre cómo desactivar las cookies y tecnologías de seguimiento. Si bien la aceptación de cookies y tecnologías de seguimiento es voluntaria, la desactivación de estos puede resultar en que el sitio web no funcione correctamente, y es posible que ciertos anuncios sean menos relevantes para usted.
Respetamos su privacidad. Lea nuestra política de privacidad aquió