Diversos medios norteamericanos se hacen eco en las ultimas horas de una sorprendente noticia: "Piezas chinas falsificadas en aviones militares de Boeing y L3". (BusinessWeek “ChinaCounterfeit Parts in U.S. Military Boeing, L3 Aircraft “). Según nos cuenta esta crónica componentes electrónicos de inferior calidad habrían acabado siendo instalados en aeronaves de combate norteamericanas, incluyendo modelos que actúan en el conflicto de Afganistán, como el transporte C-130J Hércules o el helicóptero de ataque AH-64. El problema afectaría incluso al reciente avión de patrulla marítima P-8A Poseidon, así nos lo cuenta DefenseTech en el articulo “Counterfeit Parts Found on P-8 Posiedons”.
Y es que la cuestion de los productos falsificados va más allá
de la ropa, los complementos de moda o el calzado. China produce diariamente
millones de artículos falsos, y entre ellos se incluyen componentes electrónicos:
desde simples circuitos integrados hasta dispositivos electrónicos complejos
completos. Al contrario que las típicas
imitaciones de mercadillo chinas que fácilmente saltan a la vista estos
componentes reproducen las inscripciones, marcajes, dimensiones y diseños de tal
forma que fácilmente pueden pasar por los productos originales.
En ocasiones estos componentes acaban en las cadenas de
suministro internacionales y así finalmente en el interior de todo tipo de
productos de reconocidas marcas, incluso como es el caso que nos ocupa
fabricantes del sector de defensa. Estos elementos, como suele ocurrir con las
imitaciones son en su mayoría clónicos que han pasado un escaso o nulo control
de calidad, y que por tanto si se emplean en sistemas armamentísticos pueden
llegar a poner peligro la seguridad de los militares que hacen uso de los
sistemas afectados, a la capacidad militar de los ejercitos que los usan y en última
instancia la propia seguridad nacional de los países afectados.
La información original de la noticia que nos ocupa parte de
un documento del comité del senado norteamericano para las fuerzas armadas. La situación
no es nueva y ya se venía comentando en círculos de defensa , "Dangerous fakes", lo preocupante es
que el número de casos detectados va en aumento. Según el informe del senado norteamericano
los casos detectados dentro de la cadena de suministro del Departamento de
Defensa habrían pasado de 3.868
incidentes en 2005 a 9.356 incidentes tres años despues.
Aunque el problema que pone de relevancia el informe es el
que afecta a sistemas de defensa, tampoco se puede obviar que situaciones
similares pueden afectar a otros entornos críticos como dispositivos de control
industrial, sistemas médicos de soporte vital o dispositivos de comunicaciones
usados en situaciones de emergencia. Y si puede afectar a sistemas como esos podemos dar por seguro que nuestras redes caseras o empresariales tampoco pueden quedar a salvo.
El peligro está en que estos componentes supuestamente son idénticos
a los originales pero realmente solo lo son en apariencia, normalmente las
especificaciones de fabricacion son muy inferiores a las de los productos
originales. Pongamos por caso el de los fabricantes de microchips, como pueden
ser circuitos lógicos, micro-controladores,
etc. Estos se suelen ofrecer en muchas ocasiones en dos líneas diferenciadas,
la de uso estándar, destinados para la electrónica de consumo y que suele tener
unas tolerancias acordes con este empleo, digamos por ejemplo un rango
garantizado de funcionamiento dentro del marguen de temperaturas de 0C to +70
grados centígrados. Mientras que por otro lado suele existir una línea de tipo
industrial que garantiza esos mismos componentes con unas mayores calidades, ya sean unas tasas de fallo inferiores o unas tolerancias ambientales
superiores, siguiendo con el ejemplo de
las temperaturas un valor típico industrial seria de -40C a +85C. Esta segunda línea
normalmente suele ser más cara que la primera, eso la convierte también en un
objetivo ventajoso para el falsificador, a él realmente le cuesta lo mismo
etiquetar su producto como uno u otro. Por ello un componente que seguramente
ni siquiera pasaría los estándares de calidad de uso casero puede acabar integrado en sistemas como automóviles,
aviones, maquinaria industrial, etc.
El problema de los productos falsificados alcanza incluso a los dispositivos y electrónica de red. En otra
noticia reciente (“Selling fake Cisco gear lands Kansas man in prison for 27 months”) el cerebro de una operación de importación de equipos falsificados era
sentenciado a mas de dos años de cárcel. El delito, importar equipos que imitaban a los
de Cisco , el líder mundial en soluciones de redes y cuyos equipos muy
posiblemente sostienen la mayor parte del trafico de internet. Y es que este
conocido fabricante es una de las principales víctimas de la falsificación de de
componentes, desde módulos interfaces de red hasta firewalls PIX completos.
Y es aquí donde nos encontramos con el segundo riesgo por el
uso de involuntario de imitaciones, la posibilidad de introducir
vulnerabilidades en nuestras redes. Porque cuando empleamos un clónico no soportado
por el fabricante oficial ¿quién nos asegura que el producto contiene la última
versión disponible del firmware o sistema operativo que se ejecuta el
dispositivo? Ya no solo pudiera ser que el falsificador use una versión antigua,
y por tanto más vulnerable, si no que es
incluso posible que la versión incluida sea una parcheada para funcionar con el hardware clonado, diferente al original, y que la actualización a una versión oficial actualizada no funcione correctamente o sea directamente imposible de instalar.
Peor aún, en un dispositivo de red falso, ¿Cómo sabemos que
el dispositivo no viene con una configuración de fábrica totalmente insegura
acorde con la irrisoria calidad del producto? ¿Quién nos garantiza que dentro del firmware o
del diseño electrónico no se esconde ninguna sorpresa en forma de caballo de Troya?
Algunos analistas ya han especulado en la posibilidad de que fabricantes con
intenciones maliciosas o incluso el
propio gobierno chino puedan aprovechar que los productos en el pais asiatico acaben integrados en los sistemas de defensa de sus potenciales enemigos, pudiendo añadir intencionadamente
algún tipo de fallo o puerta trasera que permita tomar el control del sistema o
deshabilitarlo de forma remota en caso necesario.
Las dudas del último párrafo aplican también a cualquier disco duro que no sea completamente libre -todo- el firmware incluido
ResponderEliminarEsto pasa a nivel de la aviación civil, de la automoción y de toda la electrónica que hay en nuestras casas. Es una conquista silenciosa...
ResponderEliminar