外媒稱,劍橋大學(xué)的一個研究小組找到證據(jù),證明中國制造商在美國軍用電子芯片上植入“后門程序”——即未經(jīng)授權(quán)的訪問機(jī)制。
據(jù)澳大利亞it新聞網(wǎng)站報(bào)道,研究人員謝爾蓋·斯科羅博加托夫說,他的研究小組利用“突破硅片掃描技術(shù)”,發(fā)現(xiàn)中國制造商在一種軍用芯片上植入一個“以前未知的后門程序”。這種芯片通過一個密鑰加密和上鎖,從而使其能夠被任意“重編程”和失效。他的研究小組設(shè)法取得了這個密鑰。
斯科羅博加托夫沒有提供制造商的名稱,但稱這種芯片廣泛用于許多軍用系統(tǒng)中,如武器、核電站系統(tǒng)等。他說,這個后門程序可以變成一種先進(jìn)的震網(wǎng)病毒武器,可以攻擊數(shù)以百萬計(jì)的系統(tǒng)。
最近,澳大利亞政府根據(jù)澳大利亞安全情報(bào)局和國防部提出的建議,禁止中國最大的網(wǎng)絡(luò)供應(yīng)商華為公司直接向國家寬帶網(wǎng)絡(luò)提供部件。澳大利亞的“隱私捍衛(wèi)者”稱,中國早在2005年就打算在其生產(chǎn)的部件中安插“中間裝置”。
但埃拉塔安全咨詢公司駁斥了斯科羅博加托夫的說法,稱這個所謂的后門程序是一種眾所周知的調(diào)試芯片的方法。該公司總裁羅伯特·格雷厄姆說,所討論的這種芯片是美國美高森美—愛特公司生產(chǎn)的proasic3芯片,這是一種現(xiàn)場可編程門陣列(fpga),能夠很容易地進(jìn)行重編程,它用在通常運(yùn)行嵌入式linux的智能裝置中。
格雷厄姆說,任何進(jìn)行物理訪問的人都有可能利用這個眾所周知的后門程序來對芯片上的數(shù)據(jù)進(jìn)行重編程。他的結(jié)論是,雖然中國可能破壞芯片來竊取其中的知識產(chǎn)權(quán),但認(rèn)為他們做這些事是為了攻擊美軍,那只是憑空想象。
另據(jù)美國《華盛頓時報(bào)》網(wǎng)站報(bào)道,參議院軍事委員會再次提醒美國人,假冒的進(jìn)口電子部件已經(jīng)在美國重要的軍事系統(tǒng)中“泛濫”了多年。該委員會5月21日的一份報(bào)告講述了僅2009年和2010年,工作人員就發(fā)現(xiàn)了超過100萬件“可疑”部件將被用于或者已經(jīng)安裝到多種軍用飛機(jī)上,甚至五角大樓的反彈道導(dǎo)彈系統(tǒng)中。這些可疑部件中超過70%都可追蹤到中國。
美國工商理事會的研究顯示,2010年時,來自中國的產(chǎn)品控制了在美國防務(wù)產(chǎn)品中廣泛使用的大量民用電子部件的美國市場將近28%的份額。