Rozpoczyna się era sprzętowego malware
Twórcy złośliwego oprogramowania mogliby obierać za cel określone konfiguracje sprzętowe - uważają naukowcy, którzy odkryli metodę zdalnej identyfikacji układów scalonych oraz wyszukiwania ich słabości.
Kluczem do skutecznego ataku sprzętowego jest poznanie metod zdalnej identyfikacji procesorów. Jeśli metoda identyfikacji okaże się skuteczna, możliwe będzie wykorzystywanie słabych punktów CPU, tak jak w przypadku słynnego w 1994 roku błędu w procesorze Pentium związanego z operacjami zmiennoprzecinkowymi.
Francuscy naukowcy twierdzą, że obecnie są w stanie zdalnie zidentyfikować procesory AMD, Intela, Sparc, Digital Alpha oraz Cell.