Если вы можете хранить ключ в CMOS RAM, почему хакер не может читать с него? Чтение из CMOS намного проще, чем запись в него.
Теоретически возможно сохранить ваши данные в CMOS, но это будет зависеть от поставщика (или даже модели). Разные BIOS используют CMOS RAM по-разному, и вы не можете знать, какая часть RAM свободна для использования.
Гораздо лучше будет использовать SMART card. Они могут гарантировать, что сохраненный в нем ключ никогда не оставит карту (вся криптография выполняется внутри карты SMART). Таким образом, вы один раз сохраняете ключ на карту, а затем говорите «расшифровывать (или шифровать) этот буфер для меня».
UPD:
В комментариях было долгое обсуждение. Подводя итог, можно выделить следующие способы защиты ключей:
Использовать модуль внешней защищенной криптографии. Например: смарт-карта, HSM.
Предотвращение физического доступа посторонних лиц. Например: сейф, запирающийся ящик, сигнал тревоги при открытии ящика и т. Д.
Требование (административно или программно), что доступ к устройству может быть сделан только группой сотрудников, а не отдельными лицами. Например: два сотрудника службы безопасности знают только свою часть пароля для доступа к устройству.
Встроенная система на основе Chain of Trust .
Использование TPM (Модуль доверенной платформы).