Nel software, il controllo del codice può essere usato come mezzo per guadagnare fiducia in un software. Ovviamente chiuso, il software proprietario potrebbe complicarlo e richiedere il reverse engineering. Ad ogni modo sembra che ci sia un modo per il software di eliminare la sfiducia in qualche modo.
Gli eventi recenti hanno dimostrato ancora una volta che i componenti hardware nei computer sono diventati un potente vettore di attacco. In effetti, l'attacco DMA è problematico e può trovarsi all'interno dei seguenti componenti hardware: dischi rigidi e unità SSD, PCI, dispositivi USB quando possono compromettere il controller host USB. Ovviamente le CPU stesse e i microcontrollori laterali, ad es. Intel vPro / AMT / ME può anche essere backdoor (da un progetto di prospettiva IC).
A patto che la tecnologia utilizzata nella produzione del CI sembri dubbia che si possa "guardare nell'hardware" in un modo che corrisponda al controllo del codice e, o quanto meno al reverse engineering del software.
Esistono alcune best practice sviluppate per controllare l'hardware in parte contro backdoor dannosi?
Il modo attuale che ho trovato per mitigare il rischio dell'hardware è quello di connetterli con componenti di airgaping o configurarli con jumpers hardware, fornendo quindi una sorta di isolamento. Ovviamente questo è esattamente l'opposto di ciò per cui sono concepiti un circuito integrato o un SoC (System on Chip).