Gravísima vulnerabilidad: acceder al contenido de propiedad intelectual en texto plano

La propiedad intelectual les permite a las empresas poder innovar y garantizar que no va a haber otras empresas que les van a copiar su innovación. Un método muy necesario para que las empresas tengan incentivos a investigar nuevos productos o tecnologías, que a partir de ahora está prácticamente desprotegido.

El estándar IEEE P1735 recoge una serie de métodos y técnicas para cifrar la información del hardware y del software de los chips, SoC, circuitos integrados y otro equipamiento electrónico. Es, básicamente, el estándar de la industria para evitar que otras empresas puedan hacer ingeniería inversa de sus productos y les roben la propiedad intelectual. Así, es una especie de DRM, pero para hardware.

Al ser un estándar de la industria, es utilizado por prácticamente todos los fabricantes de hardware y software. Sin embargo, unos investigadores de la Universidad de Florida analizaron el estándar a fondo y probaron algunos de los ataques criptográficos más comunes y utilizados en la actualidad.

Con esto se dispararán las copias de productos tecnológicos

El resultado fue que descubrieron siete vulnerabilidades. La más grave de ellas permite a un atacante saltarse los métodos de protección del cifrado y acceder a todo el contenido relacionado con la propiedad intelectual en texto plano sin ningún tipo de cifrado. Esta grave vulnerabilidad permite que una empresa le pueda robar sin problemas la propiedad intelectual a otra. Por ejemplo, empresas de China podrían copiar procesadores de ordenadores, un campo en el que actualmente están muy atrasados.

Los investigadores también descubrieron otras vulnerabilidades. Una de ellas, aunque no permite acceder al contenido protegido, sí que permite instalar troyanos en el hardware de los productos. Esto es especialmente grave, porque se abre la puerta a que haya sabotaje en productos que tienen código de varias empresas, ya que es muy común que en un dispositivo haya propiedad intelectual de varias compañías (en un móvil, por ejemplo).

El listado de vulnerabilidades descubiertas por los investigadores es el siguiente:

  • CVE-2017-13091: improperly specified padding in CBC mode allows use of an EDA tool as a decryption oracle.
  • CVE-2017-13092: improperly specified HDL syntax allows use of an EDA tool as a decryption oracle
  • CVE-2017-13093: modification of encrypted IP cyphertext to insert hardware trojans.
  • CVE-2017-13094: modification of the encryption key and insertion of hardware trojans in any IP.
  • CVE-2017-13095: modification of a license-deny response to a license grant.
  • CVE-2017-13096: modification of Rights Block to get rid of or relax access control.
  • CVE-2017-13097: modification of Rights Block to get rid of or relax license requirement.

 

Fuente:  Bleeping Computeradslzone