Martes, Noviembre 21, 2017

Ahora veremos más copias de productos: rompen el cifrado de la propiedad intelectual

propiedad-intelectual-circuitos

La rotura de cifrados está a la orden del día. La más reciente la encontramos con AACS 2.0, que hasta ahora se encargaba de proteger las películas Blu-ray en 4K. Ahora, otro importante cifrado en la industria de la electrónica, el IEEE P1735,ha sido vulnerado, asestando un duro golpe contra la propiedad intelectual.

Gravísima vulnerabilidad: acceder al contenido de propiedad intelectual en texto plano

La propiedad intelectual les permite a las empresas poder innovar y garantizar que no va a haber otras empresas que les van a copiar su innovación. Un método muy necesario para que las empresas tengan incentivos a investigar nuevos productos o tecnologías, que a partir de ahora está prácticamente desprotegido.

El estándar IEEE P1735 recoge una serie de métodos y técnicas para cifrar la información del hardware y del software de los chips, SoC, circuitos integrados y otro equipamiento electrónico. Es, básicamente, el estándar de la industria para evitar que otras empresas puedan hacer ingeniería inversa de sus productos y les roben la propiedad intelectual. Así, es una especie de DRM, pero para hardware.

Al ser un estándar de la industria, es utilizado por prácticamente todos los fabricantes de hardware y software. Sin embargo, unos investigadores de la Universidad de Florida analizaron el estándar a fondo y probaron algunos de los ataques criptográficos más comunes y utilizados en la actualidad.

Con esto se dispararán las copias de productos tecnológicos

El resultado fue que descubrieron siete vulnerabilidades. La más grave de ellas permite a un atacante saltarse los métodos de protección del cifrado y acceder a todo el contenido relacionado con la propiedad intelectual en texto plano sin ningún tipo de cifrado. Esta grave vulnerabilidad permite que una empresa le pueda robar sin problemas la propiedad intelectual a otra. Por ejemplo, empresas de China podrían copiar procesadores de ordenadores, un campo en el que actualmente están muy atrasados.

Los investigadores también descubrieron otras vulnerabilidades. Una de ellas, aunque no permite acceder al contenido protegido, sí que permite instalar troyanos en el hardware de los productos. Esto es especialmente grave, porque se abre la puerta a que haya sabotaje en productos que tienen código de varias empresas, ya que es muy común que en un dispositivo haya propiedad intelectual de varias compañías (en un móvil, por ejemplo).

El listado de vulnerabilidades descubiertas por los investigadores es el siguiente:

  • CVE-2017-13091: improperly specified padding in CBC mode allows use of an EDA tool as a decryption oracle.
  • CVE-2017-13092: improperly specified HDL syntax allows use of an EDA tool as a decryption oracle
  • CVE-2017-13093: modification of encrypted IP cyphertext to insert hardware trojans.
  • CVE-2017-13094: modification of the encryption key and insertion of hardware trojans in any IP.
  • CVE-2017-13095: modification of a license-deny response to a license grant.
  • CVE-2017-13096: modification of Rights Block to get rid of or relax access control.
  • CVE-2017-13097: modification of Rights Block to get rid of or relax license requirement.

 

Fuente:  Bleeping Computeradslzone

¿Quién está en línea?

Hay 55 invitados y ningún miembro en línea

Contador de Visitas

11760830
Hoy Hoy 57
Ayer Ayer 886
Esta semana Esta semana 943
Este mes Este mes 20135
Total de Visitas Total de Visitas 11760830

Día con más
visitantes

11-01-2017 : 1395

Gracias por su visita