Sto cercando una risposta a questa domanda.
Immagina che CPU gestita in fabbrica sia come Blue Pill , ma per le interconnessioni della rete.
In che modo esattamente il firewall del sistema operativo è in grado di proteggere la stazione da intercomunicazione hardware cavallo di Troia?
es. iptables blocca qualsiasi nuovo pacchetto in arrivo.
iptables -A INPUT -p tcp -m state --state NEW -s 0.0.0.0/0 -j DROP
Pacchetto Ethernet con message A
cambia CPU in modalità controllabile a distanza. In modo tale che qualsiasi successivo message X
con prefisso segreto venga accettato come un comando di controllo nel linguaggio di basso livello (Assembler).
Il pacchetto in ingresso di basso livello passa attraverso l'intero circuito verso la CPU per la decisione DROP / ACCEPT?
es. Internet -> Ethernet(PCI) -> North Bridge(Chip) -> CPU
La CPU leggerà l'intero pacchetto, prima di contrassegnarlo come NEW
e DROP
esso?
Voglio dire message A
riempirebbe i registri della CPU e lo trasformerebbe in modalità malevola.
HTH nel mio scenario iniettato nella CPU come questo uno .
Modifica. Sto cercando di chiarire. C'è qualcosa che il sistema operativo può fare con il pacchetto di controllo dannoso (Ethernet) sulla CPU con problemi?