Ilustración con ataque al corazón

Ilustración con ataque al corazón M. Sanz / Gemini

Tecnología

Los marcapasos, nuevo objetivo de los 'hackers': este nuevo chip cuántico del MIT los va a proteger contra ciberataques

Investigadores del MIT han desarrollado un microchip "ultraeficiente" con técnicas de criptografía postcuántica en dispositivos biomédicos inalámbricos.

Más información: Nuevo hito en la computación cuántica: crean un innovador chip que aceleraría la llegada de esta tecnología en una década

Publicada
Actualizada

El mundo se prepara para la nueva bomba atómica, la próxima revolución entre física y tecnología que puede poner el mundo patas arriba. Se trata de la computación cuántica, nuevos ordenadores capaces de dar soluciones a problemas que ni el ordenador más potente de 2026 puede resolver; ya sea avances positivos como descubrir nuevos medicamentos o, por el contrario, tumbar todas las medidas de seguridad criptográfica que mantienen los datos protegidos actualmente.

No solo se preparan para esta bomba los estados, celosos de que sus secretos queden al descubierto, también se necesita aplicar criptografía cuántica en los dispositivos más mundanos como los móviles o los marcapasos. Hasta Samsung ha introducido criptografía postcuántica en sus teléfonos para salvaguardar los datos personales de los usuarios cuando esta nueva era abra nuevas capacidades de ataque.

Si la inteligencia artificial está dibujando una nueva era entre agentes de ciberseguridad y ciberdelincuentes donde todos los procesos se están acelerando; la computación y criptografía cuántica será la siguiente gran revolución. Esta tecnología aún no ha salido de los laboratorios, pero esperar no es una opción, hay que protegerse ya contra ella.

Por ello, investigadores del MIT han desarrollado un microchip que describen como "ultraeficiente" para incorporar técnicas de criptografía postcuántica en dispositivos biomédicos inalámbricos. En otras palabras: blindar los marcapasos o bombas de insulina de posibles ataques informáticos que en el futuro se realicen con sistemas cuánticos.

Aunque la seguridad ha mejorado en muchos de estos dispositivos, cabe recordar que en 2017 la FDA estadounidense ordenó la retirada del mercado de casi 500.000 marcapasos. Los técnicos de la agencia que vigila y aprueba los dispositivos médicos en EEUU aseguraban que los hackers podían aprovechar sus fallos para reprogramarlos y que agotaran sus baterías súbitamente o incluso modificar el latido del corazón del paciente, poniendo en riesgo sus vidas.

Adelantarse al desastre

La computación cuántica aún está en desarrollo, pero la comunidad de ciberdelincuentes con más recursos ya se está preparando para cuando esta poderosa tecnología caiga en sus manos y les permita descifrar claves que por ahora se les resisten. Es lo que se ha denominado como "cosechar ahora, descifrar después", roban documentos, archivos y grandes conjuntos de datos cifrados a la espera de poder revelarlos en el futuro.

Incluso los superordenadores más potentes del planeta necesitarían miles de años para romper matemáticamente algoritmos de cifrado modernos como el Estándar de Cifrado Avanzado (AES) o el RSA. Pero con la aplicación en el futuro de la computación cuántica, se espera que esas protecciones se vengan abajo.

Además de evitar el robo de datos cifrados, instituciones de todo el mundo y empresas enfocan sus esfuerzos en protegerse de cara al futuro. Organismos como el Instituto Nacional de Estándares y Tecnología (NIST) pronto comenzarán a eliminar gradualmente los protocolos criptográficos tradicionales en favor de algoritmos de criptografía postcuántica (PQC) más robustos.

Los PQC son nuevos algoritmos que proporcionan los componentes básicos para desarrollar protocolos cuánticos seguros que no requieren de un ordenador cuántico para poder funcionar. Al poder usarse en máquinas actuales, protegen los sistemas contra futuros ataques cuánticos. Hasta el dispositivo más insignificante debería contar con esta protección.

El chip

Este diminuto chip tiene el tamaño de una punta de aguja muy fina. ¿Cómo integrar una tecnología que consume grandes cantidades de energía en un dispositivo minúsculo que apenas cuenta con batería?

"Los dispositivos periféricos diminutos están por todas partes, y los dispositivos biomédicos suelen ser los objetivos de ataque más vulnerables porque las limitaciones de energía les impiden contar con los niveles de seguridad más avanzados" afirma Seoyoon Jang, estudiante de posgrado de ingeniería eléctrica y ciencias de la computación (EECS) del MIT

La criptografía postcuántica (PQC) requiere de una complejidad técnica que supone un aumento del consumo de energía en dos o tres veces, siendo uno de los puntos débiles de los dispositivos más pequeños para reforzar su seguridad y el reto al que se ha enfrentado este equipo.

Marcapasos

Marcapasos

Los investigadores integraron varios esquemas PQC para garantizar la seguridad de su dispositivo en caso de que uno de ellos resultara comprometido. Para empezar aumentaron la eficiencia energética, aplicando técnicas que permiten a los algoritmos PQC compartir la mayor cantidad posible de recursos computacionales del chip.

El segundo esquema consiste en un generador de números aleatorios que se utilizan para que las claves secretas no se repitan. Esto es esencial a la hora de implementar computación cuántica probabilística (PQC).

Detalle del ordenador cuántico de Microsoft

Detalle del ordenador cuántico de Microsoft Microsoft Microsoft

En tercer lugar, implementaron contramedidas que impiden un tipo de intento de pirateo físico, denominado ataque de canal lateral de potencia, pero solo en las partes más vulnerables de los protocolos PQC. En este tipo de ataques, los cibercriminales roban información secreta analizando el consumo de energía de un dispositivo mientras procesa datos. Para evitarlo, añadieron redundancia justa a las operaciones PQC para garantizar que el chip esté protegido.

Por último, diseñaron un mecanismo de detección temprana de fallos para que el chip interrumpa las operaciones prematuramente si detecta una fluctuación de voltaje.

Según indican los responsables de este trabajo, su dispositivo logró una eficiencia energética entre 20 y 60 veces superior a la de todas las demás técnicas de seguridad PQC con las que lo compararon, con un tamaño más compacto que muchos chips existentes.