Vulnerabilidades
Troyano de hardware
También conocido como: Troyano de silicio, Troyano a nivel de chip
Definición
Modificación maliciosa de un circuito integrado, introducida en diseño o fabricación, que desencadena comportamientos encubiertos como fuga de datos o denegación de servicio.
Ejemplos
- Núcleo IP malicioso que fuga la clave AES por un pin JTAG no usado cuando detecta una entrada mágica.
- Microcontrolador falsificado cuyo RNG produce silenciosamente valores predecibles.
Términos relacionados
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
Inyección de fallos
Categoría de ataques físicos o lógicos que provocan condiciones anómalas en hardware o software para eludir controles de seguridad o filtrar secretos.
Ataque de canal lateral
Ataque que recupera secretos observando características físicas o de implementación —tiempo, consumo, emisiones electromagnéticas, cachés, señales acústicas— en lugar de fallos lógicos.
Puerta trasera
Mecanismo encubierto que evita la autenticación o los controles habituales para conceder al atacante un acceso futuro al sistema.
Malware de firmware
Código malicioso alojado en el firmware del dispositivo —BIOS/UEFI, tarjetas de red, discos o periféricos— que sobrevive a reinstalaciones del SO y a la mayoría de defensas de endpoint.