Ataque de destrucción de equipo

Un ataque de destrucción de equipo, también conocido como ataque de destrucción de hardware, es un exploit que destruye la computadora física y el equipo electrónico.

Los ataques de destrucción de equipos se pueden habilitar simplemente como resultado del acceso físico al hardware de la computadora, junto con una herramienta de ataque, que también podría ser tan simple como un martillo o una taza de café. Sin embargo, el malware iniciado de forma remota también se puede utilizar para destruir equipos informáticos. Se cree comúnmente que el malware no puede afectar el hardware de la computadora y que un formato del disco duro es la medida más extrema necesaria para solucionar un problema. En realidad, sin embargo, se han documentado completamente varios ataques de destrucción de equipos.

Stuxnet es un ejemplo vívido de un ataque de destrucción de hardware. Stuxnet es un rootkit de gusano que afecta a los sistemas de control de supervisión y adquisición de datos (SCADA). Los sistemas SCADA controlan plantas de agua y alcantarillado, telecomunicaciones, sistemas de refinación de petróleo y gas, así como plantas nucleares y otras plantas de energía. Según un artículo del New York Times, es probable que los gobiernos de Estados Unidos e Israel hayan desarrollado Stuxnet como un proyecto conjunto. Según los autores, Israel ha utilizado el malware para atacar centrifugadoras de centrales nucleares iraníes, destruyendo varias de ellas.

Algunos otros ejemplos:

  • Al usar un equipo similar a un bloqueador de frecuencia, un atacante puede usar una señal de radio enfocada y sobrecargada para romper chips sensibles en puntos de acceso Wi-Fi.
  • En una demostración de la conferencia de seguridad RSA, la empresa de seguridad Crowdstrike forjó una actualización de firmware de Apple para el controlador integrado ACPI (interfaz de alimentación y configuración avanzada) de Macintosh. La actualización falsificada contenía un código que bloqueaba el uso de la CPU al 100 por ciento y apagaba los ventiladores del dispositivo. Varios componentes fueron destruidos por el calor y los sistemas quedaron inutilizables.
  • El mismo nivel de control demostrado por Crowdstrike está disponible para BadBIOS, que fácilmente podría habilitar métodos similares para la destrucción de hardware.