Computer mit Harvard-Architektur haben getrennte Code- und Datenspeicher. Macht sie das immun gegen Code-Injection-Angriffe (da Daten nicht als Code ausgeführt werden können)?
Hier ist ein Gedanke, der dazu beitragen könnte, die Unsicherheit am Konvertierungspunkt zu verringern: Code kann nur durch ein separates System (vorzugsweise Hardware), das die Codesignaturen validiert, in den Codespeicher geladen werden. Die potenzielle Unsicherheit ist dann: Welche Möglichkeiten gibt es, die Art und Weise der Überprüfung von Codesignaturen zu ändern? Wenn beispielsweise private Schlüssel kompromittiert würden, müsste das System zur Validierung von Codesignaturen mit neuen Schlüsseln aktualisiert werden. Dieser Aktualisierungsmechanismus wäre eine potenzielle Sicherheitslücke. Idealerweise wäre es etwas Externes und Physisches (wie eine Chipkarte).