Risco de ataque a processadores
Partimos do pressuposto que o ataque irá ocorrer pelas entradas Bluetooth, RF, wireless, etc e que não teremos nenhum controle de criptografia sob estas entradas.
Quando há um ataque, um dos problemas encontrados é, por exemplo, a alteração em Flag’s de memória voláteis, alteração do ponteiro de instrução, alteração em conteúdo de registradores alterando o fluxo de uma máquina de estado ou do andamento de um micro-programa sendo executado no seu processador.
A solução encontrada é implementar um firewall baseado num sistema controlador de interrupções e flag de proteção - juntamente à ULA, UC, registradores e CPU.
Assim, qualquer sinal passaria primeiro pelo firewall e a cada ciclo de clock seria necessário uma nova validação destes bits. Cada bit do sinal seria referente a um componente verificador de NMI’s.
As NMI’s (interrupções não mascaráveis) são interrupções em nível de hardwaer que não podem ser ignoradas por simples técnicas técnicas de abstração e gerealmente são utilizadas para detectar erros de hardware que não podem ser recuperados.
Quando o sistema fosse acionado a CPU pararia todos os processos e daria prioridade ao dispositivo que pediu a interrupção; desta forma evitaríamos que qualquer tipo de alteração no fluxo de hardware. Alem disso, todas alterações feitas em registros e memórias retornam para o valor de antes do acionamento.
Afim de se complementar estas proteções do firewall, poderíamos implementar também uma flag vinculada ao controlador de interrupção responsável por indicar alterações de temperatura e voltagem. Este sensor eletromagnético evitaria overclocks e superaquecimentos intencionais.