日前,美国、英国、日本、澳大利亚、加拿大、新西兰、印度呼吁科技公司设计产品时确保政府可以访问经过加密的消息和内容。
其实,西方科技公司配合西方政府在产品中预留后门早已不是新鲜事,斯诺登就曾经爆料多个美国科技巨头配合美国情报部门收集情报。本次美国等国家的声明,只是扯掉了最后的遮羞布。
2017年,永恒之蓝席卷全球,超过90个国家遭到攻击,海量电脑因永恒之蓝而被锁死。永恒之蓝席卷全球,其实是利用了微软的MS17-010漏洞。黑客利用漏洞把蠕虫病毒植入被攻击电脑,被控制的电脑又会去扫描其他电脑,最终以多米诺骨牌的方式不断感染其他电脑。
永恒之蓝能造成如此大的影响,和美国国家安全局脱不了干系。
受永恒之蓝病毒影响的操作系统包括 Windows NT、Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0、Windows 10早期版本。很难想象微软在这么长的时间里,将存在漏洞的代码一直保留至今,而没有修改或重写。考虑到棱镜事件的先例,永恒之蓝这个漏洞很有可能是微软给美国情报部门留的御用漏洞。甚至有外媒就称MS17-010原本是美国国家安全局(NSA)旗下组织“方程式小组”御用的0Day漏洞。“方程式小组”是国家级的攻击者,使用“震网”病毒破坏伊朗核设施的行动就是出自“方程式小组”的手笔。
无独有偶,英特尔也存在高危漏洞多年不改的情况。对于ME存在的漏洞,国外科技曝料网站Semiaccurate表示:5年前就开始向英特尔公司提这个漏洞,英特尔公司10年来对该漏洞不屑一顾。而且英特尔一直回避ME技术架构的话题,没人真正知晓该技术的真正目的,以及是否可以做到完全禁用。直到2017年3月底安全研究者Maksim提交了该漏洞,证实了其存在的安全风险。Intel才表示,十年来的产品都因高危漏洞存在安全隐患。
国内机构通过对某些国外X86 CPU的严格测试,可以确认存在功能不明确的“多余”模块,它不是一般意义的调试接口,而是由特定的CPU芯片引脚控制,可读写CPU内部状态寄存器、读写指定存储区域、激活特定的微代码段执行某个处理流程、并且可以对CPU进行复位。同时,还发现其存在未公开指令,包括加解密、浮点操作在内共计二十余条,其中,有三条指令在用户模式就可以使机器死机或重启,作用机制直接穿透各种软件保护措施,防护软件不能感知;普通应用程序中嵌入一条即可使系统宕机。
铁一般的现实都表明,依赖Wintel这样的国外基础软硬件是存在巨大风险的。风险不仅存在于直接买芯片,也包括买IP做集成,以及买国外源码做修改。当下,不少公司就选择与英特尔、IBM、ARM、高通等国外厂商合作,或购买技术授权,然后把洋技术包装成自主技术,打进机关和国企市场,在美国等国家已经连遮羞布都不要了,公开表示植入后门的情况下,国内企业这种穿马甲的做法是非常值得商榷的。
老祖宗有句话,欲速则不达,引进国外技术,从洋人那里买源码,看似走了捷径,其实是捡了芝麻,丢了西瓜。洋人的东西再好,也是洋人的东西,外国公司预留的后门,我们很难全面的进行全面排查,很难做到不留任何漏洞。而中国人自己写的CPU,则能避免后门,或是说实现预留的后门全部掌握在自己手里。这就避免了外国科技公司事先预留后门背后捅刀子的问题。
从治标又治本的角度看,最有效的途径就是构建其自主的基础软硬件体系。诚然,这个体系在初期会存在这样或那样的不足,但因为销量少,专门针对自主CPU找漏洞做病毒的黑客估计会饿死,因而被针对的可能性低,漏洞会比较少。当自主CPU成长起来之后,则会在成长中发现问题解决问题,逐渐提升其安全度。当然,这不可能一蹴而就,需要一个过程。
必须指出的是,做自主技术体系有一个巨大的好处,那就是可以自己改,可以自己打补丁,而依赖英特尔、ARM的话,只能等洋人给我们打补丁。