La mejor respuesta
No trabajo en ese campo, así que esta es solo una respuesta parcial, en el mejor de los casos. Pero debes darte cuenta que “solo procesar datos” no es de mucha ayuda. Piense en esto: ¿cómo entran y salen esos datos del procesador?
Una cosa que está sucediendo de verdad ahora es la comprensión de que, por ejemplo, las claves criptográficas no están seguras en la memoria virtual. El espacio de intercambio generalmente está encriptado en los sistemas operativos seguros actuales, pero no en la memoria RAM real en sí. Si tiene acceso físico a una máquina, reiniciar en un entorno de depuración controlado, incluso si requiere un breve ciclo de energía, puede producir casi el todo el contenido de la memoria física intacto y disponible para su recuperación. O “simplemente” (no es fácil) espiar el bus de datos.
Un algoritmo criptográfico que debe protegerse incluso de este vector de ataque debe mantenerse sus claves en los registros de la CPU en todo momento, ya que son más o menos las únicas piezas de almacenamiento físico que no se pueden recuperar después de un reinicio. Pero, por supuesto, los registros de propósito general de un procesador son muy pocos para que esta técnica sea factible, especialmente considerando los cambios de contexto en un entorno de múltiples tareas / subprocesos (que por supuesto todo es en estos días), por lo que un aspecto de la creación de un procesador seguro sería hacer que una gran cantidad de archivos de registro estén disponibles para el almacenamiento de claves, así como implementar algoritmos seleccionados en la matriz.
Hay muchos más aspectos en esto, por supuesto, como cifrar el almacenamiento de RAM y los datos en tránsito en el sistema autobuses, pero como dije, «no estoy realmente calificado para ir allí.
Respuesta
No soy un técnico en absoluto, tropecé con las palabras TMP mientras reinstalaba mi computadora portátil (que No tengo más) lo que llevó al procesador seguro de palabras. Así que supongo que la gente puede duplicar su procesador y acceder a sus datos a través de la configuración del bus USB. Podría estar equivocado.
Al no revelar nunca las instrucciones del programa descifrado , el criptoprocesador evita la manipulación de programas por técnicos que pueden tener acceso legítimo al bus de datos del subsistema. Esto se conoce como cifrado de bus . Los datos procesados por un criptoprocesador también se cifran con frecuencia.
Criptoprocesador seguro – Wikipedia
- Capas de protección conductiva en el chip que impiden la lectura de señales internas (¿significa esto que se puede usar calor para decodificar algo binario 01,0?)
- Cadena de confianza cargador de arranque que autentica el sistema operativo antes de cargarlo.
- Sistema operativo de cadena de confianza que autentica el software de la aplicación antes de cargarlo.
- Basado en hardware capacidad se registra, implementando un modelo de separación de privilegios unidireccional.
Realmente no sé qué significa todo eso técnicamente, pero parece que los piratas informáticos pueden hacer que la versión pirateada de Windows se ejecute en su sistema.