參考消息網5月31日報道 外媒稱,劍橋大學的一個研究小組找到證據,證明中國制造商在美國軍用電子芯片上植入“后門程序”——即未經授權的訪問機制。 據澳大利亞IT新聞網站報道,研究人員謝爾蓋·斯科羅博加托夫說,他的研究小組利用“突破硅片掃描技術”,發現中國制造商在一種軍用芯片上植入一個“以前未知的后門程序”。這種芯片通過一個密鑰加密和上鎖,從而使其能夠被任意“重編程”和失效。他的研究小組設法取得了這個密鑰。 斯科羅博加托夫沒有提供制造商的名稱,但稱這種芯片廣泛用于許多軍用系統中,如武器、核電站系統等。他說,這個后門程序可以變成一種先進的震網病毒武器,可以攻擊數以百萬計的系統。 最近,澳大利亞政府根據澳大利亞安全情報局和國防部提出的建議,禁止中國最大的網絡供應商華為公司直接向國家寬帶網絡提供部件。澳大利亞的“隱私捍衛者”稱,中國早在2005年就打算在其生產的部件中安插“中間裝置”。 但埃拉塔安全咨詢公司駁斥了斯科羅博加托夫的說法,稱這個所謂的后門程序是一種眾所周知的調試芯片的方法。該公司總裁羅伯特·格雷厄姆說,所討論的這種芯片是美國美高森美—愛特公司生產的ProASIC3芯片,這是一種現場可編程門陣列(FPGA),能夠很容易地進行重編程,它用在通常運行嵌入式Linux的智能裝置中。 格雷厄姆說,任何進行物理訪問的人都有可能利用這個眾所周知的后門程序來對芯片上的數據進行重編程。他的結論是,雖然中國可能破壞芯片來竊取其中的知識產權,但認為他們做這些事是為了攻擊美軍,那只是憑空想象。 另據美國《華盛頓時報》網站報道,參議院軍事委員會再次提醒美國人,假冒的進口電子部件已經在美國重要的軍事系統中“泛濫”了多年。該委員會5月21日的一份報告講述了僅2009年和2010年,工作人員就發現了超過100萬件“可疑”部件將被用于或者已經安裝到多種軍用飛機上,甚至五角大樓的反彈道導彈系統中。這些可疑部件中超過70%都可追蹤到中國。 美國工商理事會的研究顯示,2010年時,來自中國的產品控制了在美國防務產品中廣泛使用的大量民用電子部件的美國市場將近28%的份額。 |