Non riesco a rispondere completamente "come fidarsi?", ma voglio contribuire almeno a un'idea utile. Come già affermato nelle altre risposte, ci sono due opzioni:
- Tu fai tutto da solo (l'IC), da questo hai evidentemente una buona base per la fiducia.
- Puoi prendere qualcosa già fatto e analizzarlo e testarlo.
Mentre queste opzioni presentate eccellono nel loro attributo di cedere un livello di fiducia totale, sono ovviamente impraticabili. Il prezzo da pagare per la fiducia, in termini di tempo e impegno materiale, è enorme.
In parte l'idea che voglio aggiungere come alternativa limitata alle due opzioni presentate, può dipendere dal sacrificare un po 'di comfort o funzionalità. La logica dell'idea è che:
- Dal momento che non siamo in grado di osservare i componenti di insight (ad esempio il chip TPM, il processore dell'anello -3 Intel AMT ...) non ci possiamo fidare di loro. Non possiamo vedere l'intuizione a causa della complessità e della miniatura del componente.
- Per la stessa ragione (complessità e dimensioni) è anche impossibile sostituirli con sostituti fatti da sé.
- Secondo la disposizione che i componenti, hanno una separazione fisica gestibile (cioè essere separati chip) e una separazione funzionale (cioè la loro funzionalità non è "tutto"), sarebbe possibile implementare uno schema in cui si modifica l'hardware in un modo in cui l'hardware separa i componenti l'uno dall'altro tramite un'interfaccia logica del proprio e quindi di un design affidabile e di un controller.
Per prendere questo da un abstract a un livello più pratico lasciatemi illustrare con un esempio.
Supponiamo che tu abbia un IC malicouis nel tuo sistema che, come suggerito nella tua domanda, userebbe il GSM / comunicazione per inviare dati a un utente malintenzionato.
Dato che soddisfiamo 3 e la funzionalità dei tuoi IC non dipende e quindi separabile funzionalmente dalla comunicazione, oltre che fisica separabile da un dispositivo di comunicazione (supponiamo che l'unico GSM / modem disponibile fosse un dispositivo USB inserito), allora puoi fidarti il tuo IC non sta inviando i dati all'attaccante facendo in modo che il dispositivo USB non sia fisicamente e collegato in modo funzionale.
Come nel software (come ad esempio essere visto nell'apparmor LSM) l'idea è di limitare ogni IC per isolamento / separazione al solo necessario collegamento funzionale necessario.
Anche se forse è impossibile produrre un IC complesso, potrebbe essere molto più semplice realizzare uno molto meno complesso che si connette semplicemente su richiesta (cioè via software) tramite l'hardware commuta i componenti in base alle loro esigenze attuali. Limitando le connessioni disponibili, è possibile ottenere un po 'di fiducia.