Estoy buscando una respuesta a esa pregunta.
Imagine que la CPU está dañada en la fábrica simplemente como Blue Pill , pero para las interconexiones de la red.
¿Cómo exactamente el servidor de seguridad del sistema operativo podría proteger la estación contra la intercomunicación de Hardware Trojan Horse?
Por ejemplo, iptables bloquea cualquier nuevo paquete entrante.
iptables -A INPUT -p tcp -m state --state NEW -s 0.0.0.0/0 -j DROP
El paquete Ethernet con message A
cambia la CPU al modo controlable remoto. De tal manera que cualquier siguiente message X
con prefijo secreto se aceptaría como un comando de control en el lenguaje de bajo nivel (ensamblador).
¿El paquete entrante de bajo nivel pasa a través de todo el circuito a la CPU para la decisión DROP / ACCEPT?
Por ejemplo, Internet -> Ethernet(PCI) -> North Bridge(Chip) -> CPU
¿La CPU leerá todo el paquete, antes de marcarlo como NEW
y DROP
it?
Quiero decir que message A
llenaría los registros de la CPU y lo cambiaría al modo malicioso.
HTH en mi escenario inyectado en la CPU como este uno .
Editar. Estoy tratando de aclarar. ¿Hay algo que el sistema operativo pueda hacer con el paquete de control malicioso (Ethernet) en la CPU con error?