Según afirma la compañía rusa de seguridad informática Kaspersky Labs, el gobierno de los Estados Unidos a través de la NSA (Agencia de seguridad nacional) se está aprovechando de la centralización de la fabricación de discos duros en EEUU y ha obligado a Seagate y WD a introducir backdoors en el firmware de sus discos duros, de manera que puedan acceder a los datos de éstos tanto a nivel de particiones (formato a bajo nivel), sistema de archivos (formato de alto nivel), sistema operativo e incluso a los archivos a nivel de usuario.
En los últimos 5 años, las principales fábricas de discos duros han pasado de estar en tres países (Samsung en Corea, Hitachi y Toshiba en Japón y Seagate y WD en EEUU) a solo en uno (Seagate y WD en EEUU, y el resto a través de filiales con sede también en EEUU), hecho que la NSA parece haber aprovechado para sus propios fines.
Según Kaspersky, los backdoors instalados en el firmware de los discos duros ya están siendo utilizados por los gobiernos, organizaciones militares, compañías de telecomunicaciones, bancos, etc., y aunque Kaspersky se ha negado a decir el nombre de la compañía que ha diseñado este Malware, sí que han dicho que tiene que ver con Stuxnet, una «ciber-arma» utilizada por la NSA par desestabilizar las fábricas de uranio enriquecido de Irán.
Kaspersky dice que este nuevo backdoor roza la perfección en cuanto a diseño. Cada vez que el usuario enciende su equipo, la BIOS del sistema carga el firmware de todos los componentes de hardware en memoria incluso antes de que cargue el sistema operativo. Éste es el momento en el que el malware se activa, obteniendo acceso a componentes críticos del sistema y, según dicen, probablemente incluso al acceso a la red y el sistema de archivos. Esto hace del firmware de los discos duros el segundo objeto más valioso para hackers, después de la BIOS del sistema.
Seagate y WD niegan este hecho
A pesar del completo informe de Kaspersky, lógicamente tanto WD como Seagate han negado que el código fuente de sus firmwares haya sido compartido con la NSA, y mantienen que éste está diseñado para evitar que pueda ser alterado o que se utilice para hacer ingeniería inversa con él. Algunos integrantes de la NSA afirmaron que es bastante fácil para la agencia obtener el código fuente de software crítico, y entre sus prácticas habituales está el pedirlo directamente al fabricante haciendo uso de sus «galones» como agencia gubernamental. La NSA puede simplemente pedir al fabricante el código fuente del firmware de los discos duros solo para verificar que «está limpio» antes de comprarle dispositivos, y el fabricante normalmente se lo facilitará sin problemas.
Lo que es sorprendente es cómo éste firmware alterado puede entrar en la cadena de producción. Seagate y WD tienen fábricas en países como Tailandia y China, ubicadas en zonas de alta seguridad para impedir robo de propiedad intelectual o sabotajes. No podemos imaginarnos cómo la NSA ha logrado alterar el firmware de los discos duros sin la colaboración de las propias compañías, pero lo que es cierto es que como solo ellos pueden saberlo es muy fácil que lo nieguen y se intenten lavar las manos. Pero el informe de Kaspersky está ahí diciendo lo contrario…