參考消息網(wǎng)5月31日?qǐng)?bào)道 外媒稱,劍橋大學(xué)的一個(gè)研究小組找到證據(jù),證明中國(guó)制造商在美國(guó)軍用電子芯片上植入“后門(mén)程序”——即未經(jīng)授權(quán)的訪問(wèn)機(jī)制。 據(jù)澳大利亞IT新聞網(wǎng)站報(bào)道,研究人員謝爾蓋·斯科羅博加托夫說(shuō),他的研究小組利用“突破硅片掃描技術(shù)”,發(fā)現(xiàn)中國(guó)制造商在一種軍用芯片上植入一個(gè)“以前未知的后門(mén)程序”。這種芯片通過(guò)一個(gè)密鑰加密和上鎖,從而使其能夠被任意“重編程”和失效。他的研究小組設(shè)法取得了這個(gè)密鑰。 斯科羅博加托夫沒(méi)有提供制造商的名稱,但稱這種芯片廣泛用于許多軍用系統(tǒng)中,如武器、核電站系統(tǒng)等。他說(shuō),這個(gè)后門(mén)程序可以變成一種先進(jìn)的震網(wǎng)病毒武器,可以攻擊數(shù)以百萬(wàn)計(jì)的系統(tǒng)。 最近,澳大利亞政府根據(jù)澳大利亞安全情報(bào)局和國(guó)防部提出的建議,禁止中國(guó)最大的網(wǎng)絡(luò)供應(yīng)商華為公司直接向國(guó)家寬帶網(wǎng)絡(luò)提供部件。澳大利亞的“隱私捍衛(wèi)者”稱,中國(guó)早在2005年就打算在其生產(chǎn)的部件中安插“中間裝置”。 但埃拉塔安全咨詢公司駁斥了斯科羅博加托夫的說(shuō)法,稱這個(gè)所謂的后門(mén)程序是一種眾所周知的調(diào)試芯片的方法。該公司總裁羅伯特·格雷厄姆說(shuō),所討論的這種芯片是美國(guó)美高森美—愛(ài)特公司生產(chǎn)的ProASIC3芯片,這是一種現(xiàn)場(chǎng)可編程門(mén)陣列(FPGA),能夠很容易地進(jìn)行重編程,它用在通常運(yùn)行嵌入式Linux的智能裝置中。 格雷厄姆說(shuō),任何進(jìn)行物理訪問(wèn)的人都有可能利用這個(gè)眾所周知的后門(mén)程序來(lái)對(duì)芯片上的數(shù)據(jù)進(jìn)行重編程。他的結(jié)論是,雖然中國(guó)可能破壞芯片來(lái)竊取其中的知識(shí)產(chǎn)權(quán),但認(rèn)為他們做這些事是為了攻擊美軍,那只是憑空想象。 另?yè)?jù)美國(guó)《華盛頓時(shí)報(bào)》網(wǎng)站報(bào)道,參議院軍事委員會(huì)再次提醒美國(guó)人,假冒的進(jìn)口電子部件已經(jīng)在美國(guó)重要的軍事系統(tǒng)中“泛濫”了多年。該委員會(huì)5月21日的一份報(bào)告講述了僅2009年和2010年,工作人員就發(fā)現(xiàn)了超過(guò)100萬(wàn)件“可疑”部件將被用于或者已經(jīng)安裝到多種軍用飛機(jī)上,甚至五角大樓的反彈道導(dǎo)彈系統(tǒng)中。這些可疑部件中超過(guò)70%都可追蹤到中國(guó)。 美國(guó)工商理事會(huì)的研究顯示,2010年時(shí),來(lái)自中國(guó)的產(chǎn)品控制了在美國(guó)防務(wù)產(chǎn)品中廣泛使用的大量民用電子部件的美國(guó)市場(chǎng)將近28%的份額。 |