Poiché una scheda di rete perfettamente onesta agisce sotto il controllo della CPU host, un elemento hardware malevolo nella CPU può tradire perfettamente i segreti dell'utente. Dopotutto, quando si ha del malware nella macchina, il malware è solo software e viene eseguito sulla CPU, eppure i dati segreti possono sfuggire.
Qualsiasi componente hardware con accesso DMA può leggere e scrivere memoria a piacimento, e quindi modificare il SO e il codice dell'applicazione come viene eseguito. Questo è sufficiente per fare tutto ciò che il malware a livello del kernel può fare, cioè un sacco di malvagità. Questo include la CPU stessa, la GPU, i controller del disco rigido, le schede di rete, i controller USB ...
Anche se si è intenzionati ad avere una backdoor dormiente , che non fa nulla finché non viene attivata dall'esterno, può ancora essere eseguita puramente nella CPU o nel controller DMA: è sufficiente avere la CPU o il controller DMA controllano i trasferimenti di memoria e attendono uno specifico pattern, che attiva il codice ostile. L'attaccante deve semplicemente inviare una richiesta ping o qualche altro pacchetto con il suddetto modello: il controller DMA lo vedrà quando lo trasferirà dalla scheda NIC alla RAM principale, e la CPU lo vedrà quando ricalcola il checksum del pacchetto IP.
Le persone hanno paura dei backdoor hardware perché sentono di non avere alcun controllo su di esso - e questo è assolutamente vero.