在软件中,代码审计可以用作获得对软件的信任的一种手段。当然,封闭的专有软件会使这变得复杂,并且需要进行逆向工程。无论如何,软件似乎有办法在某种程度上消除不信任。
最近的事件再次表明,计算机中的硬件组件已成为强大的攻击媒介。实际上,DMA 攻击是有问题的,并且可能存在于以下硬件组件中:硬盘和 SSD、PCI、USB 设备,它们可能会危及 USB 主机控制器。当然,CPU 本身和侧面微控制器,例如 Intel vPro/AMT/ME 也可以被安装后门(从 IC 设计的角度来看)。
如果在 IC 制造中使用的技术,人们是否能够以一种对应于代码审计和或至少是软件逆向工程的方式“查看硬件”似乎是值得怀疑的。
是否有一些最佳实践可以在一定程度上审计硬件以防止恶意后门?
我发现降低硬件风险的当前方法是将它们与气隙组件连接或使用硬件跳线配置它们,从而提供某种隔离。显然,这与集成电路或 SoC(片上系统)的设想完全相反。