Ir al contenido principal

Un chip RFID "Inhackeable" promete asegurar sus tarjetas de crédito

La tecnología RFID (Radio Frequency IDentification) está incorporada en todo tipo de artículos, incluyendo sus tarjetas de crédito, tarjetas magnéticas de viaje, libros de biblioteca, tarjetas de tiendas de comestibles, las etiquetas de seguridad, registros médicos implantados, pasaportes e incluso las tarjetas de acceso proporcionadas por las empresas. Es algo que ha hecho que los pagos sin efectivo sean algo posible y algo muy común, además de que han abierto camino para el control automático de inventario.  No obstante, existe la preocupación de que los actuales chips RFID podrían fácilmente ser pirateados, y que la información contenida en estos chips podría ser fácilmente robada por los piratas informáticos.



Por ende, los chips de RFID han hecho posible que los datos de su tarjeta de crédito y otras informaciones privadas puedan puedan verse comprometidas de forma inalámbrica, ya que estos no requieren contacto físico para fines de lectura de los mismos. Por ello, con miras a hacer las cosas un poco más seguras, el MIT y Texas Instruments están desarrollando un chip RFID, el cual califican de "inhackeable" y que estaría diseñado para defenderse de los ataques de robo de información.

En la actualidad, incluso si la información en un chip se encuentra bajo un cifrado supuestamente irrompible, las claves para el uso de dicho cifrado son todavía muy vulnerables - especialmente en un entorno inalámbrico. Las etiquetas RFID son vulnerables a una serie de estrategias de piratería llamados ataques de canal lateral. Estos implican el estudio de los patrones de acceso a la memoria o las fluctuaciones en el consumo de energía que el chip lleva a cabo durante operaciones de cifrado y así utilizar la información para deducir las claves de contraseña.

"La idea de un ataque de canal lateral es que en una ejecución determinada del algoritmo criptográfico sólo se escapa una pequeña cantidad de información", dice Chiraag Juvekar, un estudiante graduado en ingeniería eléctrica en el MIT. "Por lo que necesita ejecutar el algoritmo de cifrado con la misma clave muchas, muchas veces para obtener suficientes fugas para extraer una clave completa."

Este tipo de ataques automatizados pueden tener consecuencias muy costosas, pero ya hay contramedidas contra ellos. Por desgracia, producen sus propias vulnerabilidades. Por ejemplo, algunos chips RFID rechazan los intentos de contraseña después de una serie de fracasos y otras generan regularmente un nuevo par de claves de contraseña que utilizan generadores de números aleatorios para hacerlos más difícil de adivinar.

Sin embargo, el equipo del MIT señala que éstas dejan fichas abiertas a ataques "oscuros" o "glitch" de energía. Dado que los chips RFID son alimentados por el haz de radio del dispositivo de exploración, el atacante puede cambiar el chip miles de veces antes de que sea capaz de cambiar sus contraseñas. Esto también borra la memoria del chip y permite al intruso ejecutar el mismo ataque de canal lateral con la misma clave sin ser bloqueado o derivar en un duplicado de la llave porque el chip no puede recordar lo que estaba trabajando.

Texas Instruments ya ha construido una serie de prototipos del nuevo chip basado en las especificaciones del equipo de MIT. El cual supera ataques de canal lateral y ataques de saltos de energía en particular proporcionando al chip con una red a bordo y una memoria no volátil, por lo que no puede caer en el borrado electrónico cuando está apagado.

El equipo logró esto mediante el uso de cristales ferroeléctricos, que consiste en moléculas que figuran en una red tridimensional. Las células en la red cristalina llevan cargas eléctricas positivas y negativas. Estos normalmente están alineados en un patrón aleatorio, pero cuando se aplica un campo eléctrico, las células pueden ser alineados para representar los unos y ceros del código binario. Dado que los cristales retienen su polarización cuando el campo está desactivado, estos pueden actuar como una memoria.

El MIT dice que otra propiedad de los cristales es que pueden actuar como un condensador, lo que significa que pueden retener una carga eléctrica como una batería que el chip puede funcionar cuando el haz de exploración está apagado. En este caso, el chip tiene un banco de células ferroeléctricas 3,3 V  y 571 células 1,5-V. Las células de 3,3 V le birndan potencian al chip el tiempo suficiente para realizar todos los cómputos que estaba trabajando durante el apagado, mientras que las células 1,5 V actúan como una memoria no volátil.

El truco consiste en que cuando el chip se apaga y se enciende, lo primero que hace es recargar en sí, por lo que no se puede descargar por ataques repetidos. A continuación, puede completar su última tarea y inclusive si esta llega a ser la instalación de una nueva clave de cifrado, la cual tiene prioridad, por lo que un ataque de saltos no sería eficaz en este caso.

El equipo dice que esta seguridad adicional tiene un costo. La tarea añadida de recargar los condensadores y completar los cálculos ralentiza el chip un poco, pero dicen que todavía puede gestionar 30 lecturas por segundo, lo cual lo vuelve práctico.

"En la era de la conectividad ubicua, la seguridad es uno de los retos primordiales que enfrentamos", dice Ahmad Bahai, director de tecnología de Texas Instruments. "Debido a esto, Texas Instruments patrocinado la investigación de etiqueta de autenticación en el MIT que se está presentando en ISSCC. Creemos que esta investigación es un paso importante hacia el objetivo de un bajo costo, de un protocolo de autenticación robusta, de baja potencia para la Internet industrial."

Los investigadores presentaron su investigación en la Conferencia Internacional de Circuitos de Estado Sólido en San Francisco.

Fuente:

http://www.gizmag.com/

Comentarios

Entradas más populares de este blog

Microsoft revoluciona la computación cuántica con el chip Majorana 1

    El Majorana 1, anunciado por Microsoft en febrero de 2025, marca un hito en la computación cuántica al introducir una arquitectura de núcleo topológico que promete mayor estabilidad y escalabilidad frente a las tecnologías cuánticas tradicionales. Este artículo explora su desarrollo, diseño, aplicaciones potenciales, reacciones en la industria y su impacto, basándose en fuentes confiables y recientes, con un enfoque en su relevancia para un público interesado en las últimas tecnologías.

Boeing F-47: El Caza Más Letal de EEUU Revelado para 2029

El Boeing F-47, anunciado el 21 de marzo de 2025, marca un avance significativo en la tecnología militar aérea, consolidándose como el primer cazabombardero de sexta generación desarrollado para la Fuerza Aérea de los Estados Unidos (USAF) bajo el programa Next Generation Air Dominance (NGAD). Con un diseño revolucionario y capacidades tecnológicas inéditas, el F-47 representa una apuesta estratégica para mantener la superioridad aérea en un contexto global cada vez más desafiante. Contexto y Anuncio La presentación oficial del F-47 tuvo lugar en una ceremonia en la Casa Blanca, donde el presidente Donald Trump destacó la aeronave como "la más avanzada, capaz y letal jamás construida". El programa NGAD, iniciado en 2020, ha estado trabajando en aeronaves experimentales (X-planes) con el objetivo de validar tecnologías de última generación. El F-47 está programado para realizar su primer vuelo a principios de 2029, con su despliegue previsto para el final de la década. La comp...

Ford va en serio en cuanto a vehículos eléctricos

   Cita una fuente que Ford ha duplicado su inversión proyectada hasta el 2022 para la producción y desarrollo de vehículos eléctricos y autónomos ya que tras haberse comprometido a gastar unos 11.5 mil millones de dólares en la fabricación de vehículos eléctricos, pues se informa que Ford gastaría el doble de esa cantidad en lo adelante.