La amenaza silenciosa del software de código cerrado: por qué debemos exigir transparencia en el origen de los desarrolladores para infraestructuras críticas

Escrito por: 

Cuando surge el tema de las brechas de ciberseguridad, la mayor parte de la atención pública se centra en los hackers, no en los ingenieros de software. Sin embargo, la historia ha demostrado que las brechas más devastadoras suelen originarse dentro del mismo código en el que confiamos para proteger nuestros sistemas más sensibles. La incómoda verdad es esta: si no se puede ver el código fuente ni verificar la integridad y procedencia de quienes lo crearon, no se puede tener la certeza de que esté libre de puertas traseras.

El software de código cerrado, por su naturaleza, exige confianza, no solo en el proveedor, sino en cada persona que haya contribuido a su código fuente. En sectores como defensa, inteligencia, finanzas y otras industrias reguladas, la confianza ciega ya no es aceptable. Necesitamos una política estricta: cualquier proveedor de software de código cerrado que venda software a infraestructuras críticas debería ser... requerida para certificar que ninguno de sus desarrolladores ha trabajado jamás para un servicio de inteligencia o defensa extranjero, especialmente en un puesto de ciberseguridad, que pudiera permitirles implantar vulnerabilidades ocultas.

Esto no es paranoia, sino reconocimiento de patrones. La historia del ciberespionaje de alto impacto está repleta de ejemplos de actores sofisticados que introdujeron puertas traseras de forma prácticamente indetectable hasta que el daño ya estaba hecho.

-------


Caso práctico 1: La puerta trasera NetScreen/ScreenOS (Juniper Networks)

A finales de 2015, Juniper Networks reveló que se había insertado código no autorizado en su sistema operativo de firewall ScreenOS, el software responsable de proteger las redes del gobierno estadounidense, los contratistas de defensa y las empresas de la lista Fortune 500. No se trataba de un error descuidado. Se trataba de una modificación quirúrgica del generador de números aleatorios Dual_EC_DRBG, que permitía al atacante descifrar el tráfico VPN a voluntad.

Los investigadores de seguridad concluyeron posteriormente que la explicación más plausible era que la puerta trasera fue añadida intencionalmente por un servicio de inteligencia altamente capacitado. El código era de código cerrado y su vulnerabilidad pasó desapercibida durante años.

Clave para llevar: El código fuente cerrado permitió que una persona bien ubicada (o ex persona con información privilegiada) alterara funciones criptográficas fundamentales que eran virtualmente imposibles de detectar para los clientes.

-------


Caso práctico 2: Compromiso entre Solarigate y SolarWinds Orion

El ataque a la cadena de suministro de SolarWinds de 2020, denominado "Solarigate", fue una obra maestra de sigilo. Los atacantes comprometieron el sistema de compilación de la plataforma de monitorización de red Orion, inyectando una puerta trasera firmada digitalmente y distribuida como parte de actualizaciones legítimas de software. Miles de clientes la instalaron, incluyendo el Departamento de Seguridad Nacional de EE. UU., varias agencias federales y contratistas de defensa.

No se trató de una operación de script kiddie; fue un ataque financiado por el estado y con muchos recursos, diseñado para mimetizarse con el comportamiento normal del software. El código base de Orion era cerrado, el proceso de compilación opaco y el punto de inserción controlado por personas de confianza.

Clave para llevar: En ausencia de una auditoría abierta, la integridad del software de código cerrado depende enteramente de la confiabilidad y los antecedentes de las personas en la cadena de desarrollo y compilación.


-------


Caso práctico 3: Incidente del rootkit de JPMorgan Chase

En 2014, JPMorgan Chase sufrió una de las mayores brechas de seguridad en la historia de la banca estadounidense, con el robo de datos personales de más de 83 millones de clientes. Las investigaciones revelaron que los atacantes habían alcanzado un alto nivel de persistencia, aprovechando el acceso a nivel de rootkit para mantener el control y evadir la detección. Si bien el ataque involucró múltiples etapas y actores, se puso de manifiesto que, una vez que los atacantes logran implantar ganchos de bajo nivel, pueden manipular datos, interceptar transacciones y eludir los controles de seguridad estándar.

Aunque JPMorgan no confirmó públicamente si el rootkit se originó a partir de una infiltración en la cadena de suministro o de un ataque interno, el incidente subraya que los componentes de código cerrado en la infraestructura bancaria son objetivos principales de modificaciones persistentes y sigilosas.

Clave para llevar: En las finanzas y las industrias reguladas, una sola puerta trasera oculta en un módulo de código cerrado puede socavar miles de millones de dólares invertidos en defensas de seguridad y años de trabajo de cumplimiento.

-------


 

Bloque de evidencia: Incidentes históricos de puertas traseras de código cerrado en sistemas críticos

Incidente

Años)

Unidad de Inteligencia Sospechosa/Confirmada

Método de inserción de puerta trasera

Retraso de detección

Alcance del impacto

Puerta trasera Juniper NetScreen/ScreenOS

2012 – 2015

Se cree que implica manipulación de la NSA y la CE dual y posible compromiso secundario por parte de otro estado-nación (la investigación sugiere que es China).

Modificación de Dual_EC_DRBG RNG para permitir el descifrado del tráfico VPN

~3 años sin ser detectado

Se expusieron comunicaciones cifradas del gobierno de EE. UU., contratistas de defensa y empresas.

Compromiso entre Solarigate y SolarWinds Orion

2019 – 2020

Atribuido a SVR de Rusia (APT29 / “Cozy Bear”)

Compromiso del entorno de compilación de Orion; actualizaciones maliciosas firmadas y distribuidas a través del proceso de parcheo normal

~9 meses sin detectar

Se infiltró en aproximadamente 18,000 organizaciones, incluido el Departamento de Seguridad Nacional de EE. UU., el Departamento de Defensa y grandes empresas.

Incidente del rootkit de JPMorgan Chase

2014

Se sospecha que está vinculado a actores amenazantes de Europa del Este y de habla rusa con posible coordinación estatal.

Malware persistente a nivel de kernel que permite el acceso sigiloso y la exfiltración de datos

Meses estimados antes del descubrimiento

83 millones de registros de clientes comprometidos; riesgo para la integridad de las transacciones financieras

Compromiso de CCleaner

2017

Grupo sospechoso de estar vinculado al Estado chino (APT17)

Compromiso de la cadena de suministro de archivos binarios de actualización de código cerrado

~1 mes sin ser detectado

2.27 millones de usuarios recibieron software de puerta trasera, incluidas empresas de tecnología y telecomunicaciones.

Violación de RSA SecurID

2011

Se cree que es la Unidad 61398 del EPL chino

Sistema de autenticación de código cerrado comprometido; semillas robadas

El retraso en la detección no está claro; probablemente sean meses

Autenticación de dos factores socavada para usuarios de defensa y gobierno

Patrones revelados:


-------


La brecha política: el origen de los desarrolladores es un problema de seguridad nacional

Tenemos estrictos controles de exportación de criptografía, restricciones a la importación de equipos de telecomunicaciones de países adversarios y sistemas de certificación para las cadenas de suministro de hardware. Sin embargo, tenemos no existe una salvaguardia equivalente para garantizar que los humanos que escriben y compilan código de fuente cerrada para infraestructura crítica no hayan sido entrenados por —o trabajado para— servicios de inteligencia extranjeros conocidos por operaciones cibernéticas ofensivas.

La Unidad 8200 en Israel, las unidades cibernéticas del GRU y el SVR en Rusia, la Unidad 61398 del EPL en China y otras divisiones cibernéticas ofensivas a nivel mundial cuentan con un historial bien documentado de desarrollo e implementación de puertas traseras tanto en sistemas abiertos como cerrados. Si un proveedor contrata a un desarrollador con este perfil, sin revelar ni mitigar el riesgo, los clientes no tienen forma de saber que potencialmente están confiando en código escrito por alguien que ha sido entrenado específicamente para insertar vulnerabilidades indetectables.


-------


La afirmación audaz: sin certificación, no hay despliegue

La infraestructura crítica en defensa, inteligencia y sectores regulados debería negarse a implementar cualquier software de código cerrado a menos que el proveedor proporcione una certificación vinculante que:

No se trata de xenofobia ni proteccionismo, sino de la realidad operativa. Los incidentes de puerta trasera en Juniper, SolarWinds y muchos otros han demostrado que la cadena de desarrollo es una superficie vulnerable a ataques a la seguridad nacional. Ya bloqueamos el acceso físico a sitios críticos y cadenas de suministro de hardware; es hora de aplicar el mismo rigor a quienes escriben y compilan el código que ejecuta esos sistemas.


-------


Conclusión: Confía, pero exige procedencia

En el ciberespacio moderno, la línea entre defensa y ataque es delgada, y muchos de los mejores ingenieros del mundo han desempeñado ambas funciones. Para las aplicaciones de consumo no reguladas, quizás sea un riesgo aceptable. ¿Para el software que controla los sistemas de mando nuclear, los satélites de defensa, las cámaras de compensación financiera y el control del tráfico aéreo? No lo es.

El software de código cerrado es una caja negra, y la historia ha demostrado que las cajas negras pueden esconder cuchillos muy afilados. Hasta que exijamos garantías verificables sobre quién creó el código, cada implementación es un acto de fe ciega. Para la infraestructura crítica, la fe ciega no es una estrategia de seguridad.


0 0 votos
Valoración del artículo
Suscríbete
Notificarme sobre
invitado
0 Comentarios
Más antiguo
Más Nuevos Más votados
Comentarios en línea
Ver todos los comentarios

Artículos Relacionados

Ir al Inicio
0
Me encantaría tus pensamientos, por favor comenta.x