Nuevas soluciones de protección para el teléfono móvil

El denominado Procesador Seguro, diseñado por Samsung consigue que los datos de los usuarios estén más protegidos, también contra ataques avanzados de 'hardware'

samsung

samsung

PIlar Enériz

Por qué confiar en El PeriódicoPor qué confiar en El Periódico Por qué confiar en El Periódico

Desde inicios de sesión con contraseña hasta claves de blockchain, es común almacenar información valiosa en los  smartphones, lo que puede convertirlos en un objetivo suculento para los hackers.

Las distintas marcas productoras han desarrollado diversos sistemas para proteger la información que contienen. Una de las firmas del Top Five de ventas, Samsung,  ha creado Knox una herramienta que protege y aísla los datos desde el hardware, mientras que Wifi Segura gestiona un entorno seguro para navegar en conexiones inalámbricas públicas. En caso de pérdida o robo, el servicio Find My Mobile permite ubicar de forma remota el dispositivo,y hacer copias de seguridad para proteger los datos almacenados en el terminal.

Uno de los modelos que incluye estos sistemas de protección es el Galaxy S20 que integra el denominado Procesador Seguro, que proporciona seguridad incluso frente a ataques avanzados de hardware.

Más ataques cada día

Los ataques a los sistemas electrónicos lamentablemente crecen y se perfeccionan día a dia, los hackers pueden manipular componentes (a través de ataques físicos), provocar errores de hardware (mediante ataques de fallo) o analizar el calor y las emisiones electromagnéticas (ataques de canal lateral) para violar la seguridad de los smartphones. Estos ataques, solo pueden ocurrir si el hacker se apodera físicamente del dispositivo.

La solución adoptada por Samsung se basa en un chip físico que proporciona un espacio aislado para proteger los datos confidenciales en el dispositivo. Utiliza la codificación continua y el cifrado de datos confidenciales, y un escudo físico para protegerse contra manipulaciones físicas. El componente también puede detectar cambios inválidos de voltaje o temperatura y está equipado con algoritmos para frustrar los ataques de canal lateral.

La estrategia de protección

Como respuesta a los crecientes ataques, se instalan diferentes mecanismos de defensa con distintos mecanismos. 

Ataques físicos. Proporciona protección a través de un escudo físico, además de encriptar y codificar continuamente los datos.

Ataques de fallos. Detecta cambios inválidos de voltaje o temperatura para protegerse del ataque de fallos.

Ataques de canal lateral. Previene estos ataques con algoritmos de seguridad.

Procesador Seguro comienza el trabajo por la pantalla de bloqueo. Los atacantes no pueden acceder al PIN, el patrón o la contraseña de la pantalla de bloqueo, tras realizar varios intentos o restablecer el contador de errores, que comprueba la cantidad de intentos de desbloqueo fallidos.

El nuevo procesador también asegura las claves privadas de blockchain, que son similares a las contraseñas bancarias para carteras de criptomonedas. Incluso admite Strongbox Keymaster, para proporcionar protección de hardware en claves privadas o datos confidenciales en aplicaciones de terceros.