Background:
Un buen fabricante chino ( AllWinner Technology Co.Ltd ) produce tableros de SoC muy útiles que a menudo afirma ser hardware de código abierto .
Pregunta:
Si es necesario, existe una lógica y una forma de averiguar o al menos estimar si hay puertas traseras de hardware en el dispositivo.
Mi comprensión de una puerta trasera es cualquier cosa dentro del esquema eléctrico / lógico del SoC diseñado con el propósito de producir un ataque.
Lo que busca esta pregunta es, en el mejor de los casos, una lista más amplia de conceptos / enfoques que se han utilizado para realizar pruebas contra puertas traseras en hardware.
Comentarios: Soy consciente de que la pregunta parece hilarante y que, por la naturaleza de que se trata de estructuras muy, muy pequeñas, cualquier mirada al dispositivo es bastante imposible. Sin embargo, por ejemplo, en otro caso de rootkits Blue Pill, algunas personas sugirieron algún concepto para las pruebas que involucraba la ejecución de código que, por diseño, exigiría que se ejecutara una cierta duración predeterminada que se puede comparar con la fuente de tiempo medida de cronómetro externo para la comparación. Entonces, tal vez se haya pensado en tener un conjunto de aplicaciones de prueba que tengan resultados esperados por medio de las especificaciones indicadas por el hardware (es decir, que el tipo de CPU es ARMv7) y que se pueda probar. No quiero descartar ninguna puerta trasera, pero encontrar una manera de al menos reducir los riesgos y reunir más Seguridad. No intenté mostrar a AllWinner como algo que espero sea una puerta trasera. Pero me han dicho que el hardware que producen es de código abierto y, por lo tanto, espera, es decir, una mejor capacidad de prueba de puerta trasera.