Dado que una tarjeta de red perfectamente honesta actúa bajo el control de la CPU del host, un elemento de hardware malicioso en la CPU puede traicionar perfectamente los secretos del usuario. Después de todo, cuando tienes algún malware en tu máquina, el malware es solo un software y se ejecuta en la CPU, y aún así tus datos secretos pueden escapar.
Cualquier pieza de hardware con acceso a DMA puede leer y escribir la memoria a voluntad, y así puede modificar el sistema operativo y el código de la aplicación a medida que se ejecuta. Esto es suficiente para hacer todo lo que el malware a nivel de kernel puede hacer, es decir, bastante maldad. Esto incluye la CPU, la GPU, los controladores de disco duro, las tarjetas de red, los controladores USB ...
Incluso si tiene la intención de tener una puerta trasera inactiva , que no hace nada hasta que se active desde el exterior, todavía se puede hacer solo en la CPU o en el controlador DMA: es suficiente tener La CPU o el controlador DMA inspeccionan las transferencias de memoria y esperan un patrón específico, que activa el código hostil. El atacante solo tiene que enviar una solicitud de ping o algún otro paquete con dicho patrón: el controlador DMA lo verá cuando lo transfiera de la NIC a la RAM principal, y la CPU lo verá cuando vuelva a calcular la suma de comprobación del paquete IP.
La gente le teme a las puertas traseras de hardware porque sienten que no tienen control sobre eso, y eso es totalmente cierto.