Manipolando la polarità (il drogaggio) di alcuni layer del generatore di numeri casuali dei processori chip Ivy Bridge, alcuni ricercatori hanno dimostrato come introdurre una backdoor in un chip industriale. E' quindi possibile inserire trojan a livello hardware che è impossibile individuare, ciò conferma quelli che sono i sospetti di sempre e cioè che alcuni produttori vendano già tecnologia controllabile da remoto
http://people.umass.edu/gbecker/
Il documento (in inglese)
http://people.umass.edu/gbecker/BeckerChes13.pdf