Ir al contenido

Serie Análisis de Hardware – Parte 3: Inyección de Fallos - Introducción y Aplicaciones Prácticas

Explorando técnicas de fault injection para revelar vulnerabilidades y fortalecer la resiliencia de sistemas embebidos
9 de mayo de 2025 por
Serie Análisis de Hardware – Parte 3: Inyección de Fallos - Introducción y Aplicaciones Prácticas
Quantumsec

En pleno 2025, mientras los dispositivos digitales nos rodean en cada aspecto de nuestras vidas, existe una técnica inquietante que pocos conocen: la inyección deliberada de fallos en sistemas informáticos. Estamos hablando de una metodología que originalmente nació como herramienta defensiva para probar la resistencia de componentes críticos, pero que ha evolucionado hasta convertirse en un arma de doble filo en el arsenal de la ciberseguridad moderna. La inyección de fallos permite a investigadores y atacantes manipular hardware y software provocando comportamientos inesperados, desde causar el mal funcionamiento del sistema de frenos de un vehículo hasta extraer claves criptográficas de tarjetas inteligentes supuestamente inviolables. Este informe explora el inquietante mundo donde los errores no son accidentes, sino herramientas precisas para quebrar las defensas de los sistemas que sostienen nuestra infraestructura digital.


La anatomía del caos controlado

La inyección de fallos representa la antítesis del funcionamiento normal de los sistemas informáticos. Mientras los ingenieros trabajan incansablemente para eliminar errores, esta disciplina hace exactamente lo contrario: introduce defectos de manera sistemática y controlada. Pero, ¿qué es exactamente?

Definición y orígenes de un método disruptivo

La inyección de defectos involucra la modificación de forma controlada del estado de datos durante la ejecución de un sistema informático, con el objetivo de determinar si responde según su especificación en presencia de un conjunto de defectos previamente definido1. Esta técnica surgió en el campo de la tolerancia a fallos, un área crítica destinada a hacer que los sistemas sean resistentes ante posibles fallos. Originalmente, la inyección de fallas fue empleada por ingenieros de hardware para probar la durabilidad y confiabilidad de circuitos y componentes electrónicos, pero a medida que la tecnología evolucionó, su alcance se amplió para incluir software y sistemas completos2. El creciente aumento de la complejidad de los entornos de cómputo modernos y la sofisticación de las amenazas cibernéticas exigieron métodos de prueba más rigurosos, impulsando así el desarrollo de la inyección de fallos como una técnica fundamental en las prácticas de ciberseguridad. La historia de esta metodología refleja la constante batalla entre construir sistemas robustos y encontrar sus puntos débiles, una danza tecnológica que ha definido el desarrollo de la computación moderna.

Categorización de los defectos: no todos los errores son iguales

Los defectos que se pueden inyectar en un sistema son tan diversos como los sistemas mismos. Según su duración, podemos clasificarlos en errores permanentes (problemas de fábrica o mal uso) y errores transitorios (como variaciones de voltaje o interferencia electromagnética). De manera similar, en el software encontramos errores de diseño fácilmente identificables, errores internos intermitentes cuya condición de activación ocurre rara vez, y errores ocasionados por el envejecimiento del software, típicamente por agotamiento de recursos del sistema operativo. Esta categorización es crucial para comprender qué tipos de defectos debemos simular durante las pruebas. Los errores más desafiantes son aquellos que ocurren raramente en condiciones normales pero que pueden tener consecuencias catastróficas cuando aparecen, como los que podrían afectar a sistemas críticos de aviación, medicina o infraestructura nuclear. La inyección controlada de estos fallos permite a los ingenieros prepararse para escenarios que, de otro modo, serían extremadamente difíciles de reproducir y analizar en condiciones de laboratorio.

Arsenal técnico: cómo se introducen los fallos

La diversidad de técnicas para inyectar fallos es tan amplia como creativa, abarcando desde métodos puramente físicos hasta aproximaciones virtuales que emulan comportamientos defectuosos. Cada enfoque ofrece ventajas únicas dependiendo del objetivo de prueba.


Técnicas de inyección por hardware: jugando con la física

Las técnicas de inyección de fallos por hardware implican la manipulación directa de los componentes físicos de un sistema. Entre las más populares encontramos la "Power glitch injection" (alteración de suministros de corriente/voltaje), "Clock glitch injection" (alteración de la señal de reloj) y "Electromagnetic Fault Injection" (uso de campos magnéticos para inducir cambios)18. El Clock Glitching, por ejemplo, explota la dependencia que tienen los sistemas embebidos en relojes confiables; al acortar un ciclo de reloj, ciertas instrucciones pueden ser omitidas completamente, permitiendo saltarse verificaciones de seguridad críticas17. Los ataques de inyección de fallos por voltaje son particularmente poderosos porque explotan fluctuaciones de energía breves y difíciles de detectar para causar errores o eludir mecanismos de seguridad6. Estas técnicas físicas tienen la ventaja de ser efectivas incluso contra sistemas que han sido exhaustivamente verificados a nivel de software, revelando vulnerabilidades que ninguna auditoría de código podría detectar.

La revolución láser: precisión microscópica para atacantes pacientes

La tecnología de inyección láser representa el pináculo actual de la precisión en ataques físicos. Con la capacidad de enfocarse en un área de impacto mínima de 1 μm o menos, la inyección láser supera ampliamente la precisión de métodos electromagnéticos que típicamente afectan áreas de al menos 50 μm5. Esta extraordinaria precisión permite modificaciones a nivel de bit en registros específicos, como intercambiar, establecer o restablecer un valor de bit, algo inalcanzable con la inyección electromagnética. Los sistemas láser pueden incluso alterar la propagación de señales para inhibir la ejecución de instrucciones individuales o, sorprendentemente, cambiar la naturaleza misma de una instrucción-transformando, por ejemplo, una operación de suma en una resta5. Desde una perspectiva de seguridad, defenderse contra ataques basados en láser presenta desafíos únicos, ya que el área de impacto significativamente menor que la de sistemas basados en EM hace más difícil que los sistemas de detección identifiquen o protejan contra tales intrusiones.


Software-Implemented Fault Injection (SWIFI): el arte del engaño digital

Las técnicas de inyección de fallos por software representan un enfoque menos invasivo pero igualmente efectivo. Herramientas como Exhaustif realizan corrupciones de memoria y registros con disparos temporales y presentan mecanismos de interceptación de funciones optimizados que permiten corromper los argumentos de entrada y/o el valor de retorno de las funciones con una sobrecarga de ejecución mínima3. Esta aproximación tiene la ventaja de no requerir hardware especializado y poder aplicarse a sistemas en producción con modificaciones mínimas. La herramienta Exhaustif, por ejemplo, consta de dos partes principales: el Exhaustif Executive Manager (EEM), una interfaz gráfica que permite definir conjuntos de pruebas de inyección de fallos, y el Fault Injector Kernel (FIK), el módulo inyector que realiza las inyecciones bajo las órdenes del EEM3. Los métodos SWIFI son especialmente útiles durante las fases de integración y validación de sistemas complejos, permitiendo realizar pruebas de caja "gris" que resultan invaluables para verificar la robustez de sistemas críticos.


Simulación y métodos híbridos: lo mejor de ambos mundos

Las técnicas de simulación permiten estudiar el comportamiento de un sistema ante fallos sin necesidad de manipular hardware real, mientras que las técnicas híbridas combinan elementos de hardware y software para obtener resultados más precisos1. Sistemas como FT-UNSHADES permiten simular ambientes de radiación ionizante en el proceso de diseño de un circuito integrado sintetizable en FPGA SRAM Virtex 5, proporcionando un elevado potencial de diseño ya que desde el primer prototipo de circuito integrado sintetizable se puede empezar a testar inyectándole fallos en los registros o memorias críticas9. Esta aproximación temprana al testing de fallos permite identificar desde las primeras etapas del diseño los procesos más críticos o las partes más débiles, habilitando ciclos de rediseño y prueba que serían prohibitivamente costosos con prototipos físicos. La simulación también ofrece ventajas en términos de reproducibilidad y control del experimento, permitiendo recrear exactamente las mismas condiciones de fallo múltiples veces para analizar diferentes estrategias de mitigación.

Aplicaciones prácticas: del laboratorio al mundo real

La inyección de fallos, lejos de ser un ejercicio académico, tiene profundas implicaciones prácticas en diversos sectores industriales y de seguridad. Su aplicación va desde la verificación de sistemas críticos hasta el perfeccionamiento de ataques sofisticados.

Verificación de sistemas críticos: cuando fallar no es una opción

Una aplicación fundamental de la inyección de fallos es la prueba de sistemas embebidos utilizados en infraestructuras críticas. Por ejemplo, en la industria automotriz, esta técnica se emplea para probar las unidades de control electrónico (UCE) que administran funciones vitales del vehículo como el frenado, la dirección y el rendimiento del motor. Al inyectar fallos en estos sistemas, los ingenieros pueden evaluar cómo responde el vehículo a condiciones inesperadas, asegurando que los mecanismos de seguridad sean robustos y confiables. Este tipo de pruebas resulta crucial para prevenir fallos catastróficos que podrían resultar en accidentes o lesiones graves. La inyección de fallos permite responder preguntas críticas como "¿Puedo confiar en el sistema de frenos del auto?" o "¿Puede el sistema de control de ascensores llegar a lastimar a alguien?", constituyendo una herramienta indispensable en la validación de sistemas donde vidas humanas están en juego.

Criptoanálisis práctico: extrayendo secretos del silicio

En el contexto de la ciberseguridad, la inyección de fallos ha demostrado ser extraordinariamente efectiva para identificar vulnerabilidades en implementaciones criptográficas. Los investigadores de seguridad utilizan estas técnicas para inducir errores en sistemas de cifrado que, cuando son analizados adecuadamente, pueden revelar información crítica sobre las claves secretas. Un ejemplo impactante es cómo un fallo teórico bien implementado puede permitir romper el algoritmo AES (Advanced Encryption Standard, usado globalmente para proteger información confidencial) en apenas 3 pares de texto plano y texto cifrado. Estas técnicas han revolucionado el campo de la seguridad criptográfica, demostrando que incluso los algoritmos matemáticamente perfectos pueden ser vulnerables cuando se implementan en hardware real susceptible a condiciones físicas adversas. La creciente sofisticación de estos ataques ha obligado a los diseñadores de sistemas de seguridad a incorporar contramedidas específicas contra inyección de fallos, elevando continuamente el nivel de la batalla entre atacantes y defensores.


Análisis de robustez en FPGAs: flexibilidad bajo ataque

La inyección de fallos y el análisis de cobertura son técnicas esenciales para probar la confiabilidad y robustez de los diseños de FPGA, simulando los efectos de errores o fallas en el hardware o el entorno, como radiación, fluctuaciones en la fuente de alimentación o defectos de fabricación. Las FPGAs, debido a su naturaleza reconfigurable, presentan desafíos únicos en términos de seguridad y robustez ante fallos. Herramientas especializadas permiten realizar campañas de inyección de fallos aleatorias en estos dispositivos, proporcionando datos invaluables sobre su comportamiento ante condiciones adversas. El análisis de cobertura subsiguiente mide qué tan bien los casos de prueba cubren los posibles escenarios de falla y la funcionalidad de diseño, permitiendo a los ingenieros refinar sus implementaciones. Esta metodología resulta particularmente relevante en aplicaciones espaciales, donde las FPGAs están expuestas a niveles elevados de radiación que pueden inducir fallos en sus elementos de memoria.

La carrera armamentista digital: ataque versus defensa

Como en todo ámbito de la seguridad, existe una constante evolución y contra-evolución entre técnicas ofensivas y defensivas. La inyección de fallos no es una excepción a esta dinámica.

Tecnologías de ataque de vanguardia: hardware accesible, daño potencial

El panorama actual de la inyección de fallos se caracteriza por la democratización de herramientas anteriormente exclusivas de laboratorios estatales o grandes corporaciones. Plataformas como ChipWhisperer han puesto al alcance de investigadores, estudiantes y potenciales atacantes la capacidad de realizar análisis de canal lateral y ataques de inyección de fallos con presupuestos relativamente modestos. Más sorprendente aún, algunos entusiastas han documentado cómo fabricar dispositivos capaces de realizar Electromagnetic Fault Injection por menos de 5€, ilustrando la accesibilidad creciente de estas técnicas. Esta democratización tiene implicaciones profundas para la seguridad de sistemas embebidos, ya que amplía dramáticamente el conjunto de actores capaces de ejecutar ataques sofisticados. Los fabricantes de dispositivos deben ahora asumir que sus productos serán sometidos a intentos de inyección de fallos, no solo por parte de agencias gubernamentales con recursos ilimitados, sino también por investigadores independientes, hacktivistas o incluso delincuentes con recursos moderados.

Defensa inteligente: cuando la IA contraataca

Frente a la sofisticación creciente de los ataques, las defensas también evolucionan. Una tendencia prometedora es la aplicación de técnicas de Machine Learning para detectar intentos de inyección de fallos. Investigaciones recientes han desarrollado detectores basados en Inteligencia Artificial que analizan señales de reloj directamente para identificar anomalías indicativas de manipulación. Estos sistemas permiten construir modelos que distinguen entre ejecuciones seguras, glitches que mantienen el dispositivo funcionando pero que podrían introducir fallos, y glitches que causan el reinicio del objetivo. La adaptabilidad del aprendizaje automático resulta especialmente valiosa para crear modelos de detección de fallos específicamente ajustados al hardware que los implementa, ofreciendo una capa de protección personalizada para cada sistema. Esta aproximación representa un cambio de paradigma en las defensas contra inyección de fallos, pasando de contramedidas estáticas y genéricas a sistemas adaptativos capaces de aprender y evolucionar frente a nuevas técnicas de ataque.

Contramedidas y mitigaciones: diseñando para la adversidad

Para protegerse contra los ataques de inyección de fallos, los fabricantes implementan diversas estrategias defensivas. Entre ellas destacan las revisiones de código rigurosas y pruebas exhaustivas para identificar y rectificar posibles puntos de vulnerabilidad en el software. A nivel de hardware, el uso de componentes resistentes a la manipulación o elementos seguros ayuda a mitigar el impacto de los fallos inducidos. Los ataques invasivos pueden atenuarse mediante la implementación de mallas-sensor, mientras que contra ataques electromagnéticos se emplean tecnologías como Tempest (Transient ElectroMagnetic Pulse Emanation Surveillance Technology) basada en Cajas de Faraday y cortinas de apantallamiento electromagnético. Algunas implementaciones criptográficas incorporan contramedidas algorítmicas específicas contra análisis de canal lateral. La defensa efectiva requiere un enfoque holístico que combine protecciones a nivel de hardware, software y procedimientos operativos, reconociendo que la seguridad absoluta es imposible y orientándose más hacia la detección temprana y la mitigación de impacto.


Horizonte tecnológico: tendencias emergentes y futuro próximo

La inyección de fallos es un campo en constante evolución, impulsado tanto por avances tecnológicos como por la necesidad de seguridad en un mundo cada vez más dependiente de sistemas digitales.

Machine Learning: la nueva frontera

El Machine Learning está transformando tanto las técnicas ofensivas como defensivas en el ámbito de la inyección de fallos. Por un lado, las técnicas de ML se pueden aplicar a los ataques de inyección de fallos para facilitar, mejorar y acelerar la obtención de resultados7. Por otro lado, como ya mencionamos, también permiten desarrollar sistemas de detección más sofisticados y adaptables. La investigación presentada por Asier Gambra y colaboradores muestra un detector de inyección de fallos de tensión impulsado por IA que analiza las señales de reloj directamente, proporcionando una caracterización detallada de fallos en microcontroladores específicos6. Este enfoque basado en IA representa una dirección prometedora para combatir los ataques de inyección de fallos en una variedad de plataformas, ya que puede adaptarse específicamente a las características únicas de cada implementación de hardware. El futuro probablemente verá una carrera armamentista algorítmica, donde sistemas ofensivos basados en ML intentarán evadir defensas también impulsadas por ML, en un ciclo de mejora continua que elevará la sofisticación de ambos lados de la ecuación.

Plataformas abiertas y democratización: un arma de doble filo

La tendencia hacia herramientas y plataformas de código abierto para inyección de fallos tiene implicaciones profundas. Proyectos como el microcontrolador sintetizable openMSP430 permiten implementar flujos de trabajo automatizados para la inyección de fallos, facilitando su estudio y análisis. Simultáneamente, herramientas como ChipWhisperer-Jupyter proporcionan entornos educativos accesibles donde investigadores y estudiantes pueden experimentar con ataques prácticos de inyección de fallos contra implementaciones criptográficas. Esta democratización del conocimiento y las herramientas tiene efectos contradictorios: por un lado, permite a más organizaciones verificar la seguridad de sus productos, pero por otro, facilita que actores malintencionados desarrollen capacidades ofensivas. La transparencia y el conocimiento compartido parecen estar ganando la batalla frente al "security through obscurity", bajo la premisa de que los sistemas verdaderamente seguros deben resistir ataques incluso cuando sus detalles de implementación son conocidos. Esta filosofía, aunque arriesgada a corto plazo, promete construir ecosistemas digitales más robustos a largo plazo.


Conclusión: un campo en expansión con implicaciones profundas

La inyección de fallos ha evolucionado desde una técnica especializada de verificación de hardware hasta convertirse en un componente crítico del arsenal moderno de ciberseguridad. Su capacidad para revelar vulnerabilidades ocultas en sistemas aparentemente seguros la convierte en una metodología indispensable tanto para atacantes como para defensores en el ecosistema digital actual. La creciente accesibilidad de herramientas especializadas, combinada con la aplicación de técnicas avanzadas como machine learning y laser injection, sugiere que estamos apenas comenzando a ver el potencial completo de estas técnicas. A medida que nuestras sociedades dependen cada vez más de sistemas digitales para infraestructuras críticas, transacciones financieras y comunicaciones seguras, la importancia de comprender y mitigar las vulnerabilidades expuestas por la inyección de fallos solo puede aumentar. El futuro probablemente verá una integración más profunda de estas técnicas en los ciclos de desarrollo de productos, con verificación continua de resiliencia contra inyección de fallos como estándar de la industria. Para los profesionales de la seguridad, mantenerse al día con estas evoluciones no es opcional, sino imperativo en un paisaje digital donde la próxima vulnerabilidad crítica podría estar esperando ser descubierta a través de un fallo inducido precisamente en el momento y lugar adecuados

Citations:

  1. https://www.fing.edu.uy/~asabigue/prgrado/informeFaultInjectionGomezM
  2. artinez.pdf
  3. https://www.cyberghostvpn.com/es/glossary/fault-injection-attack
  4. https://dialnet.unirioja.es/servlet/articulo?codigo=4959522
  5. https://www.newae.com/hardware
  6. https://www.secure-ic.com/blog/laser-injection-the-next-evolution-in-fault-injection-analysis/
  7. https://eprint.iacr.org/2024/1939.pdf
  8. https://www.appluslaboratories.com/global/es/news/publications/machine-learning,-una-herramienta-eficaz-para-la-ciberseguridad-hardware-
  9. https://e-archivo.uc3m.es/rest/api/core/bitstreams/36606aa0-bcde-47b2-84d7-96f54858e78a/content
  10. https://biblus.us.es/bibing/proyectos/abreproy/91259/fichero/Desarrollo+d
  11. e+un+flujo+de+preparaci%C3%B3n+de+dise%C3%B1o+para+inyecci%C3%B3n+de+f
  12. allos+sobre+el+microcontrolador+openMSP430.pdf
  13. https://www.vpnunlimited.com/es/help/cybersecurity/fault-injection-attack
  14. https://www.newae.com/chipwhisperer
  15. https://www.interempresas.net/Electronica/Articulos/184518-Proteccion-contra-ataques-hardware-en-ecosistemas-de-industria-conectada-40.html
  16. https://es.linkedin.com/advice/1/how-do-you-implement-fault-injection?lang=es
  17. https://riunet.upv.es/handle/10251/209986
  18. https://github.com/newaetech/chipwhisperer-jupyter/blob/master/courses/fault201/Lab%201_1A%20-%20Introduction%20to%20AES%20Fault%20Attacks.ipynb
  19. https://es.linkedin.com/advice/0/how-do-you-learn-from-results-feedback-fault?lang=es&lang=es
  20. https://theses.liacs.nl/pdf/2021-2022-HamdiA.pdf
  21. https://pedro-javierf.github.io/es/devblog/faultinjectionpordosduros/
  22. https://www.fing.edu.uy/~asabigue/publi/jiio2008_asy_aa_handouts.pdf
  23. https://es.linkedin.com/advice/1/what-best-ways-use-fault-injection-software-testing-j26lc?lang=es&lang=es
  24. https://learn.microsoft.com/es-es/windows-hardware/drivers/whea/error-injection
  25. https://rua.ua.es/dspace/bitstream/10045/23522/1/Tesis_Restrepo.pdf
  26. https://glosarix.com/glossary/inyeccion-de-fallos/
  27. https://www.cerasa.es/media/areces/files/book-attachment-5195.pdf
  28. https://es.linkedin.com/advice/1/how-do-you-implement-fault-injection?lang=es
  29. https://fastercapital.com/es/tema/introducci%C3%B3n-al-hardware-de-seguridad-del-dispositivo.html
  30. https://riunet.upv.es/bitstream/10251/7526/1/tesisupv2161.pdf
  31. https://www.ibm.com/es-es/think/topics/chaos-engineering
  32. https://blog.fraktal.fi/laser-fault-injection-for-the-masses-1860afde5a26
  33. https://clausiuspress.com/article/68.html
  34. https://www.packetlabs.net/posts/chipwisperer-an-open-source-platform-for-side-channel-security-testing/
  35. https://www.dekra.com/en/fault-injection-attacks/
  36. https://www.cosade.org/cosade24/slides/4_Characterizing%20and%20Modeling
  37. %20Synchronous%20Clock-Glitch%20Fault%20Injection.pdf
  38. https://www.crowdsupply.com/newae/chipwhisperer-husky
  39. https://hackaday.com/2024/08/09/laser-fault-injection-on-the-cheap/
  40. https://www.newae.com/glitching
  41. https://www.synacktiv.com/publications/how-to-voltage-fault-injection
  42. https://www.keysight.com/us/en/product/DS1101A/fault-injection-laser-system.html
  43. https://www.fox-it.com/be/research-blog/an-introduction-to-fault-injection-part-13/
  44. https://www.handson-training.com/page/Advanced-Hardware-Attacks-with-the-ChipWhisperer-Hands-On-Side-Channel-Analysis-Fault-Injection-3-days
  45. https://biblus.us.es/bibing/proyectos/abreproy/12137/fichero/PFC.pdf
  46. https://eval.digital/es/blog/proteccion-de-datos/fallos-criptograficos-segunda-mayor-amenaza-para-la-ciberseguridad/
  47. https://qawerk.es/blog/herramientas-de-prueba-de-seguridad-de-software/
  48. https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-application-security-appsec/owasp-top-10-vulnerabilities/
  49. https://www.youtube.com/watch?v=DeGS_J169Ig
  50. https://www.reddit.com/r/embedded/comments/1f9kb4n/how_do_you_troubleshoot
  51. _issues_on_embedded_devices/?tl=es-419
  52. https://www.itdigitalsecurity.es/vulnerabilidades/2017/12/los-ataques-de-inyeccion-son-el-mayor-riesgo-para-las-aplicaciones-web
  53. https://openwebinars.net/blog/escaneo-de-vulnerabilidades/
  54. https://es.linkedin.com/advice/0/what-best-ways-test-debug-embedded-systems-skills-electrical-design-ywqff?lang=es&lang=es
  55. https://qawerk.es/blog/vulnerabilidad-de-falla-criptografica/
  56. https://es.digi.com/blog/post/key-strategies-for-embedded-systems-security
  57. https://learn.microsoft.com/es-es/windows-hardware/drivers/whea/hardware-errors-and-error-sources
  58. https://www.welivesecurity.com/la-es/2014/03/25/conocer-troyanos-hardware/
  59. https://riunet.upv.es/handle/10251/210654
  60. https://www.chuwi.com/es/news/items/3756.html
  61. https://es.radware.com/cyberpedia/application-security/7-most-common-attack-types/
  62. https://www.ibm.com/es-es/topics/prompt-injection
  63. https://hardzone.es/tutoriales/reparacion/detectar-fallo-hardware-pc/
  64. https://www.youtube.com/watch?v=7XWvKfwAAyo
  65. https://fastercapital.com/es/tema/fallos-de-hardware,-errores-de-software,-errores-humanos,-ciberataques,-desastres-naturales-y-cortes-de-energ%C3%ADa.html
  66. https://hardzone.es/2019/01/12/detectar-fallo-hardware-pc/
  67. https://www.interempresas.net/Electronica/Articulos/319431-Busqueda-hallazgo-confluencias-esenciales-entre-actividades-hostiles-contramedidas.html
  68. https://www.cyberghostvpn.com/es/glossary/fault-injection-attack
  69. https://wpo-altertechnology.com/es/emulacion-e-inyeccion-de-fallas-un-complemento-de-radiation-test/
  70. https://par.nsf.gov/servlets/purl/10184039
  71. https://www.youtube.com/watch?v=-7ALxg2y-NA
  72. https://www.equipotaller.es/es/blog/post/44_que-problemas-pueden-surgir-cuando-fallan-los-inyectores.html
  73. https://rjcmold.com/es/notes-on-injection-molding-of-medical-devices/
  74. https://jornadassarteco.org/js2012/papers/paper_56.pdf
  75. https://arxiv.org/html/2501.12818v1
  76. https://moyauto.es/signos-de-un-mal-funcionamiento-en-el-sistema-de-inyeccion/
  77. https://plasticoslezo.com/moldeo-inyeccion-tendencias-dispositivos-medicos/
  78. https://eprints.ucm.es/49795/1/T40487.pdf
  79. https://learn.chipwhisperer.io
  80. https://forum.newae.com/t/adventures-with-the-chipshouter-and-chipwhisperer-external-trigger/4138
  81. https://www.fing.edu.uy/~asabigue/prgrado/informeFaultInjectionGomezMartinez.pdf
  82. https://www.softzone.es/programas/sistema/programas-gratis-hacer-diagnostico-hardware/
  83. https://www.fing.edu.uy/~asabigue/publi/jiio2008_asy_aa_handouts.pdf
  84. https://produccioncientifica.ucm.es/documentos/5edec7c22999526e5fc992b1?lang=en
  85. https://lab.wallarm.com/what/a02-2021-fallas-criptograficas-owasp-conozca-mejor-este-problema-cibernetico/?lang=es
  86. https://rua.ua.es/dspace/bitstream/10045/96423/1/IA_para_la_estimacion_de_la_
  87. tolerancia_a_fallos_en_aplicaci_Ruiz_Falco_David.pdf
  88. https://www.vpnunlimited.com/es/help/cybersecurity/fault-injection-attack
  89. https://www.appluslaboratories.com/global/es/news/applus+-laboratories-desarrolla-una-nueva-t%C3%A9cnica-de-ataque-a-chips-seguros,-lateral-laser-fault-injection
  90. https://fastercapital.com/es/palabra-clave/fallas-hardware.html
  91. https://mineryreport.com/blog/ataques-inyeccion-os-vulnerabilidades-sistema/
  92. https://www.zerolynx.com/blogs/news/softwaredataintegrityfailures
  93. https://portalinvestigacio.uib.cat/documentos/638aa564b9a4980a75682d73?lang=es
  94. https://e-archivo.uc3m.es/entities/publication/a8071eee-cf26-4acc-84d7-691a9aef5626
  95. https://biblus.us.es/bibing/proyectos/abreproy/72311/fichero/TFM-2311+Gonz%C3%A1lez+Moreno.pdf
  96. https://nlnet.nl/project/FPGA-Inject/
  97. https://autosrivada.com/blog/fallo-inyector