参考消息网5月31日报道 外媒称,剑桥大学的一个研究小组找到证据,证明中国制造商在美国军用电子芯片上植入“后门程序”——即未经授权的访问机制。
据澳大利亚IT新闻网站报道,研究人员谢尔盖·斯科罗博加托夫说,他的研究小组利用“突破硅片扫描技术”,发现中国制造商在一种军用芯片上植入一个“以前未知的后门程序”。这种芯片通过一个密钥加密和上锁,从而使其能够被任意“重编程”和失效。他的研究小组设法取得了这个密钥。
斯科罗博加托夫没有提供制造商的名称,但称这种芯片广泛用于许多军用系统中,如武器、核电站系统等。他说,这个后门程序可以变成一种先进的震网病毒武器,可以攻击数以百万计的系统。
最近,澳大利亚政府根据澳大利亚安全情报局和国防部提出的建议,禁止中国最大的网络供应商华为公司直接向国家宽带网络提供部件。澳大利亚的“隐私捍卫者”称,中国早在2005年就打算在其生产的部件中安插“中间装置”。
但埃拉塔安全咨询公司驳斥了斯科罗博加托夫的说法,称这个所谓的后门程序是一种众所周知的调试芯片的方法。该公司总裁罗伯特·格雷厄姆说,所讨论的这种芯片是美国美高森美—爱特公司生产的ProASIC3芯片,这是一种现场可编程门阵列(FPGA),能够很容易地进行重编程,它用在通常运行嵌入式Linux的智能装置中。
格雷厄姆说,任何进行物理访问的人都有可能利用这个众所周知的后门程序来对芯片上的数据进行重编程。他的结论是,虽然中国可能破坏芯片来窃取其中的知识产权,但认为他们做这些事是为了攻击美军,那只是凭空想象。
另据美国《华盛顿时报》网站报道,参议院军事委员会再次提醒美国人,假冒的进口电子部件已经在美国重要的军事系统中“泛滥”了多年。该委员会5月21日的一份报告讲述了仅2009年和2010年,工作人员就发现了超过100万件“可疑”部件将被用于或者已经安装到多种军用飞机上,甚至五角大楼的反弹道导弹系统中。这些可疑部件中超过70%都可追踪到中国。
美国工商理事会的研究显示,2010年时,来自中国的产品控制了在美国防务产品中广泛使用的大量民用电子部件的美国市场将近28%的份额。
上一篇:Intel Aton Z2460:将计算的精华引入移动领域
下一篇:平板电脑将拖累今明两年PC出货增速降至1%
- 热门资源推荐
- 热门放大器推荐
- Allegro MicroSystems 在 2024 年德国慕尼黑电子展上推出先进的磁性和电感式位置感测解决方案
- 左手车钥匙,右手活体检测雷达,UWB上车势在必行!
- 狂飙十年,国产CIS挤上牌桌
- 神盾短刀电池+雷神EM-i超级电混,吉利新能源甩出了两张“王炸”
- 浅谈功能安全之故障(fault),错误(error),失效(failure)
- 智能汽车2.0周期,这几大核心产业链迎来重大机会!
- 美日研发新型电池,宁德时代面临挑战?中国新能源电池产业如何应对?
- Rambus推出业界首款HBM 4控制器IP:背后有哪些技术细节?
- 村田推出高精度汽车用6轴惯性传感器
- 福特获得预充电报警专利 有助于节约成本和应对紧急情况