“AetherX~7200系列和5400系列的后门激活逻辑,我可以脱敏后提供给她。这两个型号已经停产三年了,技术细节不涉及现役系统的安全。但足够说明问题。”
“多久能整理好?”
“给我四个小时。”
~
苏晴晚用了整整一天一夜写那篇稿子。
陈平放没去打扰苏晴晚。第二天傍晚六点,苏晴晚把终稿发到了陈平放邮箱,正文七千八百字,附了十四张技术截图。
标题:《谁在给全球芯片装后门?》
陈平放从头读到尾。
文章没有任何情绪化的措辞。开篇直接摆出AetherX两款停产芯片的固件代码截图,逐行标注后门指令的位置和触发条件。
第二部分梳理了过去十年间全球公开报道的芯片级安全事件,逐一比对AetherX的架构特征,用红色箭头标出相关联的代码段落。
第三部分最狠。苏晴晚从M~Tek发布会上那份声明里摘了一句话——“我们的产品经过全球最严格的安全审查”——然后在下面放了一张图。
那张图是顾维桢团队在盲测中截获的后门激活数据包截图,时间戳,源IP,目标端口,载荷内容,全部清晰可辨。
图的下方只写了一行字:“这就是他们所说的最严格的安全审查。”
陈平放读完,回了句:“可发。”
~
《南州日报》次日头版整版刊出。
当天上午,国内主流门户网站全文转载。微博热搜在两个小时内冲到第一位,话题词是“芯片后门”。
下午三点,外交部例行记者会。有记者就M~Tek的声明提问,发言人的回应很干脆:“中方欢迎所有国家的企业在龙国市场公平竞争。但公平竞争的前提是,你卖给龙国用户的产品里,不能藏着一把随时可以捅过来的刀。具体技术细节,建议记者朋友们参阅今天《南州日报》的报道。”
这句话等于官方背书。
M~Tek当晚发了第二份声明,措辞比第一份凌厉的很多,用了“defamatory”“baseless allegations”“legal action”三个短语。
但他们没有否认那些代码截图的真实性。
因为否认不了。
国际安全社区的反应最快。欧洲网络安全机构ENISA当天下午转发了苏晴晚文章的英文摘译版,附了
本章未完,请点击下一页继续阅读!