Allerdings ist ein Angriff auf eine Software, die sich ständig ändert und beim Design des Baseband noch unbekannt war, nicht ganz so einfach. Da das Baseband einen Busmaster-Zugriff auf den gesammten Speicher hat, allerdings auch nicht undenkbar.
Durch ROM (eigentlich Flash) Code im Secure-Mode (ARM) oder im SMM (Intel) hat man heute gegen einen technisch nahezu perfekten Angreifer denkbar schlechte Karten: Man kann einen Angriff ohne eine Überwachung der angegriffenen Komponenten mit externer Zeitbasis (Messgerät) leider nicht mal mehr erkennen. Selbst wenn man es erkennt, kann man das Gerät nur noch vernichten, da ein Zugriff auf die Secure-World / den SMM in vielen Hardware-Designs selbst als Systementwickler unmöglich ist!
Die gute Nachricht ist, so ein richtig universeller Secure World / SMM Handler ist unheimlich schwer zu schreiben. Die genutzten Systeme und zukunftigen Entwicklungen sind so vielfältig, dass man ein erhebliches Risiko hat, das Gerät damit nach einem Update total lahmzulegen. Ich hatte vor ein paar Jahren einen Fall, da durfte der Hersteller durch einen Fehler in der Secure World eine ganze Ladung Cortex einstampfen. Das Flash war nämlich OTP (One Time Programmable).
Zusammenfassend kann man sagen, man nutzt die existierenden Möglichkeiten. Selbstbeschränkung auf Uralt-Technik funktioniert nur begrenzte Zeit und lässt den Angreifer nebenbei auch noch das Spiel gewinnen, da er Deine Kommunikationsmöglichkeiten erfolgreich beschränkt hat. Oder anders ausgedrückt: Aufgeben ist keine Option!