11) Troyano hardware. Se define como la adición o modifi- cación maliciosa de los elementos de circuitos electrónicos existentes que pueden cambiar las funcionalidades, reducir la fiabilidad, cambiar las especificaciones, generar denega- ción de servicios o fugar información valiosa y que puede ser insertada en cualquier fase del ciclo de vida de un circuito integrado (diseño, implementación, construcción, configu- ración, test-auditoria, operativa final). En la composición de un troyano hardware se identifican: (a) Un disparador. Se encarga de activar la lógica mali- ciosa, utilizando diversos mecanismos 1. Entradas externas. 2. Lo que sucede internamente dentro del dispositivo. 3. Utilizando sensores que dependen de condiciones físicas como temperatura, voltaje, humedad, campo gravitatorio, V/m, etc. 4. Utilizando condiciones de estado lógico como valores de contadores, estado de los registros, etc. (b) La carga útil. Se encarga de llevar a cabo los obje- tivos del atacante como realizar el ataque y no ser descubierto, hacer el mal y esconderse o desaparecer. El troyano hardware se localiza en diversos puntos como procesador/CPU, memoria, unidades de E/S, fuente de alimentación, reloj, circuito pegado, etc. Se inserta en diversas fases de su ciclo de vida en: la espe- cificación (características operativas y del sistema), el diseño (eligiendo tecnologías), la fabricación (al hacer el dispositivo, alterando la composición química, etc.), el ensamblaje, el testeo-verificación (asegurándose de que el chip cumpla las especificaciones maliciosas o no haciendo el test bien). Los troyanos hardware se pueden clasificar en tres categorías de acuerdo a sus características físicas, de activación y de acción. Las características físicas se pueden dividir en cuatro cate- gorías: tipo (se divide en clases funcionales que incluye troyanos realizados físicamente añadiendo o eliminando transistores-puertas lógicas y las clases paramétricas que se realizan modificando grosor de hilos conductores y la lógica como debilitar transistores o modificar la geometría física diseñada para incrementar la probabilidad de un fallo funcio- nal (obsolescencia programada) o de rendimiento y sabotear la fiabilidad), tamaño (cuenta el número de componentes en el chip que se han añadido, eliminado o comprometido; es un factor importante durante la activación; los troyanos más pequeños tienen mayor probabilidad de activación que los que poseen un elevado número de entradas), distribución (describe la localización del troyano en el trazado físico del chip, por ejemplo una distribución próxima describe un tro- yano cuyos componentes se encuentran topológicamente cerca, en cambio una distribución separada describe troya- nos que se encuentran dispersos a lo largo del trazado del chip) y estructura (describe el cambio en la estructura del tra- zado; si el atacante regenera el trazado para poder insertar el troyano en la circuitería, entonces cambian las dimensiones del chip. Este cambio puede dar lugar a diferentes localiza- ciones para algunos o todos de los componentes del diseño). Las características de activación hacen referencia a los crite- rios que causan que el troyano se haga activo y realice una función perjudicial. Las características de acción identifican los tipos de comportamiento perjudicial introducido por el troyano. Las acciones de un troyano se pueden dividir en tres categorías: modificar función (el troyano cambia la función del chip utilizando lógica adicional o eliminando por bypass la lógica existente), modificar especificación (el troyano enfoca su ataque en cambiar las propiedades paramétricas del chip como retardo-latencia; modifica el cableado y la geometría de transistores) y transmitir información (el tro- yano transmite información clave desde el modo de misión de diseño al atacante). Los troyanos pueden ser software (segmentos de código, programas de instrucciones), fir- mware (basados en segmentos de microinstrucciones), hardware (basados en circuitos) y biológicos (implantes de tejidos malignos, inyección de virus, bacterias, hongos, placas metálicas maliciosas, prótesis diabólicas, chips mali- ciosos, etc.). 12) Otro tipo de ataque físico es la clonación de chips/ dispositivos. El proceso de clonar un dispositivo consta de dos fases: (a) Caracterización. Es un proceso en el que un ata- cante trata de obtener el conocimiento del dispositivo a falsificar. (b) Emulación. Es el proceso de recrear o modelizar la respuesta de dicho dispositivo, es decir crear otro dispositivo, clon o avatar con idéntico o similar compor- tamiento. En el mundo digital es fácil pues el número de estados es finito, en el mundo analógico es extre- madamente difícil pues el número de estados es infinito y en ingeniería trabajar con infinito es vidrioso. Se pueden identificar las siguientes categorías de atacante a la seguridad física y resistencia al tampering según IBM: (i) Clase I (entidades externas con aptitudes). Poseen habilida- des pero disponen de conocimiento insuficiente del sistema y equipo. (ii) Clase II (entidades de dentro con conocimientos). Generalmente tienen acceso a equipamiento y herramien- tas sofisticadas. (iii) Clase III (organizaciones financiadas). Están financiadas por grandes organizaciones y tienen acceso a toda clase de recursos. Consideraciones finales Las funciones PUF son un agente/broker imprescindible en todo entorno de Industria conectada 4.0 si nos preocupa la protección en ciberseguridad-privacidad ya que si no seríamos incapa- ces cognitivamente o simplemente trastornados. La Industria conectada 4.0 representa un nuevo nivel de organización y control de toda la cadena de valor a lo largo del ciclo de vida de los productos y la ciber-seguridad-privacidad debe presidir este paradigma desde el diseño. La cuarta revolución industria (Industria conectada 4.0, smart-manufacturing) se caracteriza por incrementar la digitalización y la interconexión de productos, Investigación 59