當前位置:
首頁 > 最新 > 俄軍對Windows說再見,中國卻有人在搞「政府特供版」給我們什麼啟示

俄軍對Windows說再見,中國卻有人在搞「政府特供版」給我們什麼啟示

編者按

2009-2017年間,微軟與NSA頻頻攜手出現在新聞中,為我們上演了一場場愛恨情仇,其間有合作,有推諉,有爭端,劇情跌宕起伏,撲朔迷離。今天小編就為大家分享其中不得不說的5集。

微軟和NSA不得不說的故事

目錄:

1、NSA參與Windows7開發 微軟否認開後門

2、斯諾登披露NSA與微軟非比尋常的關係

3、微軟放話:NSA是頑固的網路威脅

4、「WannaCry」事件 微軟炮轟NSA

5、事發一個月 微軟修復90個漏洞

第一集

NSA參與Windows7開發 微軟否認開後門

2009年11月20日,微軟否認了Windows 7存在「後門」的言論。美國國家安全局(以下簡稱「NSA」)一名高官在國會作證時承認NSA參與了Windows7開發後,外界對此提出了質疑。

微軟發言人表示,「微軟過去沒有,將來也不會在Windows中留後門。」

NSA信息安全主管理查德·謝佛(Richard Schaeffer)11月17日在美國參議院作證時表示,在Windows7開發期間,NSA曾與開發人員合作,以確保Windows 7的安全性。隱私保護機構電子隱私信息中心執行主任馬克·羅滕伯格(Marc Rotenberg)對NSA參與操作系統開發提出了質疑,「NSA負有雙重使命:網路安全和收集情報」。

羅滕伯格提到了NSA是否會向微軟等公司施壓,要求他們在軟體代碼中留後門,使NSA能跟蹤用戶、收集用戶的通信數據的問題。他說,這顯然是一個令人擔憂的問題,各大軟體公司很難拒絕NSA的要求,因為聯邦政府是他們重要的客戶。

微軟在否認Windows 7存在後門的同時還澄清了NSA參與Windows7開發的問題,上述微軟發言人稱,「NSA主要與我們討論了與『安全合規管理工具包』(Security Compliance Management Toolkit)有關的問題。」

微軟10月發布了Windows 7版安全合規管理工具包。安全合規管理工具包提供了一系列安全設置以及部署這些設置所需要的工具,面向企業、政府機構和其他大型組織。

微軟否認Windows 7存在後門並不讓安全研究人員感到意外。

反病毒軟體公司AVG Technologies首席研究官羅傑·湯普森(Roger Thompson)說,「我認為NSA和微軟不會故意在Windows 7中留後門,因為一旦被發現,對他們雙方的聲譽都將造成極大影響。」

Gartner分析師約翰·佩斯卡托(John Pescatore)表示,「這種擔憂被誇大了,NSA在安全配置標準方面與微軟、思科等公司都有合作關係。」

羅滕伯格稱,「問題的關鍵在於,NSA並非是促進私營領域計算機安全的合適機構,最終用戶將因此面臨風險,Clipper加密技術就是一個例子。」

Clipper是NSA在1993年首次提出的一個加密標準,允許執法機構訪問採用此標準加密的數據。Clipper在業界引起了軒然大波,最終被放棄。

第二集

斯諾登披露NSA與微軟非比尋常的關係

2.1

「稜鏡門」事發 九大巨頭是同犯

2013年6月,前中情局( CIA)職員愛德華·斯諾登將兩份絕密資料交給英國《 衛報》和美國《華盛頓郵報》,並告之媒體何時發表。按照設定的計劃,2013年6月5日,英國《衛報》先扔出了第一顆輿論炸彈:美國國家安全局有一項代號為"稜鏡"的秘密項目,要求電信巨頭威瑞森公司必須每天上交數百萬用戶的通話記錄。

稜鏡計劃(PRISM)是一項由美國國家安全局(NSA)自2007年小布希時期起開始實施的絕密電子監聽計劃,該計劃的正式名號為「US-984XN」。

6月6日,美國《華盛頓郵報》披露稱,過去6年間,美國國家安全局和聯邦調查局通過進入微軟、谷歌、蘋果、雅虎等九大網路巨頭的伺服器,監控美國公民的電子郵件、聊天記錄、視頻及照片等秘密資料。美國輿論隨之嘩然。

美國決策者意識到,互聯網在越來越多的國際事件上可以成為達到美國政治目的、塑造美國全球領導力的有效工具。

2011年,以「臉譜網」(facebook)和「 推特」(twitter)為代表的新媒體,貫穿埃及危機從醞釀、 爆發、升級到轉折的全過程,成為事件發展的「催化劑」及反對派力量的「放大器」。

同樣,類似的事件也在突尼西亞和伊朗等國都上演過。如今,以谷歌為首的美國IT巨頭一方面標榜網路自由,反對其他國家的政府監管本國的互聯網;另一方面又與美國政府負責監聽的機構結盟,這無形之中就把自己獻到祭壇上去了。

這項代號為「稜鏡」的高度機密行動此前從未對外公開。《華盛頓郵報》獲得的文件顯示,美國總統的日常簡報內容部分來源於此項目,該工具被稱作是獲得此類信息的最全面方式。

一份文件指出,「國家安全局的報告越來越依賴『稜鏡』項目。該項目是其原始材料的主要來源。報道刊出後外界嘩然。

保護公民隱私組織予以強烈譴責,表示不管奧巴馬政府如何以反恐之名進行申辯,不管多少國會議員或政府部門支持監視民眾,這些項目都侵犯了公民基本權利。這也是一起美國有史以來最大的監控事件,其侵犯的人群之廣、程度之深讓人咋舌。

2.2

微軟配合NSA監控

2013年7月,英國《衛報》稱新獲得的獨家機密文件揭示了微軟和NSA的稜鏡計劃深度合作關係。該報告稱,華盛頓雷德蒙公司在收集私人電子郵件和Skype傳輸數據。

美國前情報人員斯諾登通過英國《衛報》甩出了一顆「震撼彈」。他提供的資料顯示,科技巨頭微軟公司曾與NSA合作,允許其規避自己的加密系統,監視用戶的電子郵件、聊天記錄及其雲存儲服務。

《衛報》11日稱,斯諾登提供的信息表明,微軟幫助NSA和聯邦調查局繞過公司自身的加密措施,以便它們能夠攔截Outlook.com門戶網站和Hotmail郵件等的數據。

微軟兩年前收購的Skype據說也同情報機構合作,從聊天服務中收集音頻和視頻資料。不僅如此,微軟還允許情報機構在未獲獨立授權的情況下進入SkyDrive雲存儲服務端獲取信息。這些都是美國「稜鏡」項目的一部分,目的是收集互聯網通信數據。報道稱,在推出Outlook.com門戶網站數月前,微軟就已同NSA合作,確保其能夠攔截和讀取網路聊天記錄。

美國《環球郵報》網站11日稱,人們起初認為Skype能免遭竊聽,但實際上,美國政府能夠截取約6.63億Skype用戶的視頻和音頻資料。路透社11日稱,斯諾登對微軟的最新爆料再度引發廣泛擔憂。

斯諾登上個月通過《衛報》和美國《華盛頓郵報》披露「稜鏡」項目時,微軟與其他一些主要技術公司否認向NSA提供客戶通信數據。

美國廣播公司11日稱,微軟發表聲明回應最新披露內容時強調:「只提供政府要求的特定賬戶或用戶信息……微軟沒有向任何政府提供全面獲取SkyDrive、Outlook.com、Skype或其他微軟旗下軟體產品數據的渠道。」

卡達半島電視台網站12日稱,《衛報》記者格林沃爾德透露自己之前同斯諾登交談過,斯諾登強烈否認所謂莫斯科或北京已獲取資料的傳言。此外,法國人權組織11日在巴黎對政府發起訴訟,試圖推動調查斯諾登披露的信息,檢查NSA和美國主要互聯網公司是否違犯法國的相關法律。

第三集

微軟放話:NSA是頑固的網路威脅

3.1

間隙初生——微軟:NSA是頑固的網路威脅

2013年12月,微軟總法律顧問將美國國安部比作精英黑客,同時微軟發表官方博客稱,公司將對在不同數據中心之間移動的客戶信息進行加密。

在此之前,包括谷歌(微博)、Facebook和雅虎在內的許多互聯網公司均已表示將對網路信息進行加密,以回應國家安全部的監聽行為。據國安部前官員稱,國安部經常會從連接美國公司數據中心的光纖網路上獲取客戶信息。

微軟總法律顧問布萊德史密斯(Brad Smith)稱,如果上述說法準確屬實,那麼國安部就繞過了法律程序。當然,史密斯並未指名道姓地提到國安部,只是含沙射影地暗示他們。

史密斯在博客上表示:「如果這些行為屬實,那將嚴重威脅到公眾對網路社區的安全性和隱私性的信任。實際上,政府的監聽行為現在可能已經構成了一種『先進持續的威脅』,與複雜的惡意軟體和網路攻擊一樣令人反感。」

「先進持續的威脅」一詞在網路安全界有著特殊的含義,通常被用來指政府部門支持的黑客團隊。

史密斯稱,微軟的加密行動將於2014年底完成。另外,微軟還宣布,它將在歐洲、美洲和亞洲開放一些「透明度中心」(transparency center),以便政府部門檢查他們的源代碼,確認其中沒有「後門」程序。

3.2

事態升級——微軟:NSA請不要攻擊我們的數據中心

2014年1月,微軟打出了正面回擊NSA監控的第一槍。在接受採訪時,微軟首席法律顧問Brad Smith宣布,為了保障用戶信息安全,微軟的國外用戶可以決定自己在微軟的數據存放在美國境內還是境外,比如歐洲用戶可以選擇將數據存放在微軟在冰島的伺服器中,以避開NSA的監控。

不過有人士擔憂稱,即使數據存放在國外,但伺服器依舊是微軟的,如果NSA強制索要的話,微軟也只能拱手相讓。不管怎麼說,微軟的這個舉動還是有積極意義的,至少會給NSA的監控工作增加一些難度,並且很可能會起到領頭羊作用。

2014年7月,震驚世界的「稜鏡門」事件過去一周年,微軟作為美國國家安全局的監測目標之一,再一次公開表態,企圖給政府施壓,要求美國政府改變其政策。

微軟法律總顧問和執行副總裁布拉德·史密斯寫了一篇長篇大論,來闡述其觀點,呼籲美國政府不能強迫微軟披露其他國家在其所託管的伺服器上信息。

其中最重要的一條論點,就是微軟要求國家安全局(NSA)不能入侵或其電纜設備。微軟認為,其加密措施可以暫時保護數據的安全性,但是只要情報部分的數據收集工作不停止,也就不會有絕對意義上的安全。

微軟希望通過和其他公司的合作,通過他們國際上的影響力來向美國政府遊說,雖然不指望一夜之間就能成功,但是這些史密斯認為建議應該會得到關注,並且其效果將影響整個行業。

3.3

愈演愈烈——微軟修復18年前漏洞

2014年11月,微軟在周二補丁日前緊急發布了大量漏洞補丁,數量規模創下歷史新高,其中一個高危漏洞(CVE-2014-6332)存在於IE瀏覽器的安全隧道(Schannel)層,也就是SSL和TLS安全協議的部署層,這個漏洞可以讓攻擊者遠程完全控制主機並執行代碼。

發現該漏洞的IBM X-Force團隊主管Robert Freeman在博客中指出,微軟IE瀏覽器的SSL高危漏洞至少從windows 95開始就存在於微軟的桌面操作系統中,「洞齡」迄今已經超過18年。

通過這種遠程代碼執行漏洞,黑客可以在目標主機中安裝惡意軟體,從事各種非法活動,例如鍵盤記錄、屏幕攝錄、信息竊取等。

值得注意的是,微軟爆出高危SSL/TLS漏洞之前,包括谷歌(SSL3.0「貴賓犬」漏洞,洞齡15年)蘋果(gotofail安全漏洞)、OpenSSL(心臟出血漏洞,洞齡12年)、LibreSSL(偽隨機數生成器缺陷)GnuTLS(應用於GNOME等處)以及Mozilla火狐瀏覽器的NSS漏洞先後爆出SSL/TLS安全協議漏洞,而且這些致命的漏洞無所不在,而且「洞齡」短則數年,長則十數年,潛伏之久令人髮指。

斯諾登曾指責NSA操控SSL/TLS標準,蓄意弱化安全協議標準,但NSA如何對互聯網安全基礎協議和標準進行滲透和操控?是否在SSL /TLS、802.11i、IPSec等基礎安全協議和標準中留下「蓄意缺陷」,從而達到其大規模破解和監控的目的?這依然是業界不可言說的「陰謀論」。

其實早在心臟出血漏洞爆發時,Vox公司的Tim Lee就曾在博客中指出,OpenSSL的漏洞對NSA這樣的情報部門來說更有價值,NSA與運營商和互聯網服務商存在合作關係,可從互聯網骨幹網大規模解密OpenSSL加密的數據。

如果說Tim的陰謀論還僅僅是一種假設,那麼,隨著蘋果、谷歌、火狐以及微軟等用戶基數極為龐大的「稜鏡」公司的HTTPS基礎安全機制接連發現致命漏洞,任何一位神志清醒的專家都不會認為這是巧合。

第四集

「WannaCry」事件 微軟炮轟NSA

4.1

「WannaCry」病毒蔓延讓人想哭 微軟甩鍋NSA

2017年5月,「WannaCry」勒索病毒繼續蔓延,全球150多個國家淪陷。最新數據顯示,全球近百個國家的超過10萬家組織和機構被攻陷,有1600家美國組織,11200家俄羅斯組織。中國有近3萬家機構有計算機遭受影響,涉及高校、加油站、火車站、自助終端、郵政、醫院、甚至政府企事業辦事終端等領域。美國國家安全局NSA也因此站在了輿論的風口浪尖。

勒索病毒的大範圍蔓延,微軟和NSA負首要責任,但NSA更令人擔心。有觀點認為是微軟對漏洞的麻木和疏漏,要為此病毒背鍋。微軟總裁兼首席法務官Brad Smith甩鍋給NSA,稱美國國家安全局撰寫的黑客軟體被盜,給了犯罪組織可乘之機,其應為勒索病毒危機負主要責任。並表示他們私自握有黑客工具,並對系統漏洞隱瞞不報造成了這次大規模攻擊事件,最終帶來了這一次攻擊了150個國家的勒索病毒。

Brad Smith稱,這一事件的嚴重性等同於美國的戰斧導彈被盜。我們需要政府考慮囤積這些漏洞和使用這些漏洞的對平民的危害。

連斯諾登也站出來指責NSA早就發現這些漏洞,但未向微軟及社會公開,反而利用漏洞進行間諜活動。

台北《中國時報》也表示,NSA成為「幫凶」。日文雅虎網站上有日本網民稱,美國國家安全局是一個「豢養了很多怪物的地方」。

這句話的意思差不多就是,美國國家安全局研發了很強大的病毒軟體。

我們知道,WannaCry這一勒索病毒的發行者,是利用了去年被盜的美國國家安全局(NSA)自主設計的Windows系統黑客工具Eternal Blue,把今年2月的一款勒索病毒升級。而去年斯諾登曾經發文稱,美國國家安全局留下了災難性的網路漏洞,但「三年多寧願去攻擊,也不去修復」。

據悉NSA旗下的「方程式黑客組織」使用的網路武器有十款工具最容易影響Windows個人用戶,包括永恆之藍、永恆王者、永恆浪漫、永恆協作、翡翠纖維、古怪地鼠、愛斯基摩卷、文雅學者、日食之翼和尊重審查。

這其中的網路武器,包括可以遠程攻破全球約70%Windows機器的漏洞利用工具。這次事件是美國國家安全局(NSA)黑客武器庫泄露出來的永恆之藍實現的。

從微軟甩鍋NSA的角度想,NSA私藏這些漏洞以待日後可用的做法,對微軟等矽谷巨頭來說都是不利的,因為矽谷巨頭給外界的形象往往是站在政府與公權力的對立面去維護用戶隱私安全,比如去年美國聯邦調查局(FBI)要求蘋果協助破解恐怖分子iPhone的密碼事件的糾紛中,蘋果與FBI對抗升級,矽谷一眾巨頭都在高調馳援蘋果。

因為無論是微軟、蘋果還是谷歌等巨頭,都擁有著最容易作惡的最大、最有價值的數據,卻有絕不作惡的承諾,加之西方用戶向來有注重個人隱私的傳統,這是科技公司開展商業營收的底線,科技公司和用戶間的信任關係是整個業務的核心,如果人們有一天發現它們與政府之間走的太近甚至有著某種交易或者不為人知的契約,科技巨頭們建立起來的品牌公信力往往也會很快坍塌。而且微軟還需要考慮,那些依然潛在未修復而NSA卻可能已經知道卻瞞報的漏洞可能會對普通用戶以及它自身的業務造成多大的影響。

在當前,全球大部分國家的計算機、和其他科技互聯網類電子設備通常都使用美國矽谷巨頭的軟體,這一事件也警醒世人美國國家安全局研發了多麼強大的病毒軟體。

這也是為何微軟甩鍋給美國國安局的重要原因,因為微軟也擔心民眾有一天會質疑其在Windows操作系統許可權上曾經給NSA開了後門,而用戶隱私數據一旦被黑客組織或者政府監管、安全部門利用,造成的危害無法預估。對這些矽谷巨頭而言,用戶不信任會極大的波及其核心業務與用戶增長以及穩定性。

4.2

微軟的無奈:從 Win2K 到 Windows 8 沒一個逃得過NSA黑客工具

2017年4月,「影子經紀人」(ShadowBrokers)再泄一批NSA「方程式小組」黑客工具。這次的料殺傷面更廣,從古早的 Windows 2000 到 近幾年廣泛使用的 Server 2012 和 Windows 7 和8,無一倖免,而且還都是些簡單易用的漏洞利用工具。

ShadowBrokers披露的軟體是NSA用來攻擊全球計算機的。據稱其可入侵Windows系統,對此微軟在官方博客回應稱該公司正在評估這些漏洞且大部分漏洞已被修復。披露的資料包括一些軟體,這些軟體用奇怪的代號命名,比如ODDJOB、ZIPPYBEER、ESTEEMAUDIT,軟體可以入侵Windows計算機,只要系統比Windows 10老就可能被惡意軟體感染,有時還可以控制計算機。

根據Net Market Share的數據,從上個月的上網信息分析,全球65%的桌面計算機安裝的都是不安全的Windows系統。

最引人注目的植入式程序名叫FUZZBUNCH,它可以自動部署NSA惡意軟體,允許「特定入侵行動辦公室」(Tailored Access Operations)的成員從自己的計算機上讓目標計算機感染惡意軟體。

安全研究員、黑客、Hacker House聯合創始人馬修·希基(Matthew Hickey)認為,這些軟體是公眾可以獲得的,根據之前披露的漏洞可以發起「零日漏洞攻擊」,其影響不容低估。他還說:「在我的整個一生中,還沒有看到過如此多的漏洞和零日攻擊漏洞在同一時間出現,要知道我在計算機黑客、安全領域幹了20年。」

如果出現零日漏洞,在微軟發布補丁之前計算機一直都是不安全的,更準確的講,只有當計算機主人安裝補丁之後才能真正安全。

希基表示:「這是一個大問題。任何人只要想下載,就可以下載國家開發的攻擊工具……從字面上講,它就是網路武器,可以入侵計算機……在未來許多年裡,有人會使用這些攻擊手段。」

在一段視頻中,希基用FUZZBUNCH入侵一台運行Windows Server 2008的虛擬計算機。

第五集

事發一個月 微軟修復90個漏洞

6月8日,微軟宣布收購波士頓安全公司Hexadite,收購價格未透露。Hexadite的AIRS自動化事件響應解決方案產品是其殺手鐧,按照Hexadite自己的說法這是一款融合頂級分析師的決策技能,並由AI驅動,調查後進行建模的工具。微軟表示當前正基於WDATP及其網路針對高級威脅採用Windows 10幫助企業來檢測、調查和響應,本次收購就是建立在此基礎上的。

微軟Windows與設備團隊執行副總裁Terry Myerson表示:「我們期望採用新一代安全能力,來幫助客戶保護、檢測和響應持續變化中的網路威脅。Hexadite的技術和人才能夠強化我們的能力,為微軟的企業安全產品加入新的工具和服務。」

6月14日,微軟通過媒體稱,從今年秋季開始,也就是下一個版本的Windows 10更新(紅石3)發布之時,微軟計劃在絕大部分Windows版本中禁用SMBv1。

SMBv1實際上是微軟早在90年代開發的文件共享協議,實際上微軟已經在Windows 10 Enterprise和Server 2016的內部編譯版中禁用了SMBv1。更多細節微軟尚未透露。不過消息提到,早在5年以前,微軟就曾計劃禁用SMBv1,主要原因就是安全性。

微軟13日發布本月Patch Tuesday,修復超過90個漏洞,其中有兩個是Critical級別的RCE漏洞,這兩個漏洞已經被利用到攻擊中。

其中一個漏洞CVE-2017-8464是LNK遠程代碼執行漏洞,某個惡意構造的快捷方式文件圖標顯示時即可觸發,這和先前震網病毒利用的漏洞很相似——不過如果用戶並沒有管理員許可權,則漏洞危害有限;另一個CVE-2017-8543是影響Windows搜索的RCE漏洞,攻擊者發送惡意構造的SMB信息至Windows Search服務即可觸發,攻擊者可利用該漏洞實現提權和設備控制。本次微軟修復的漏洞中,有18個為Critical級別,其它的均為Important級別。

微軟又為Windows XP提供了安全更新,在WannaCry事件之後微軟也曾為XP推過一次補丁。

本次XP補丁包含在微軟的6月Patch Tuesday中,除了XP,微軟還為Server 2003提供了修復補丁——考慮到這兩款系統實際上都已經不再受微軟支持,現在發布補丁還是比較罕見的。微軟這次為XP和Server 2003修復的補丁,主要針對的還是先前泄露的NSA入侵工具,分別是ENGLISHMANSDENTISH(針對Outlook)、EXPLODINGCAN(針對IIS 6.0)和ESTEEMAUDIT(針對RDP)。其它漏洞修復可參見微軟的公告,值得一提的是上個月月末有安全公司曾針對XP發布非官方ESTEEMAUDIT入侵工具的補丁。

日前,俄羅斯《消息報》發表題為《俄軍對Windows說再見》的報道稱,俄羅斯國防部日前作出正式決定,所有辦公電腦皆將操作系統改為Astra Linux。

同時,Astra Linux將配套俄羅斯國產的厄爾布魯士、貝加爾湖-T1等國產處理器。也就是說,俄羅斯的軍用和政府採購的電腦、平板、手機等設備都將逐步拋棄微軟、Intel、谷歌、蘋果、ARM等公司的產品,開創一個屬於俄羅斯自己的體系。

俄羅斯國家指揮中心

拋棄四處漏風的Windows實屬明智之舉

根據斯諾登披露的資料,美國微軟、雅虎、Google、Facebook、Paltalk、YouTube、Skype、美國在線、蘋果等公司先後加入了稜鏡項目為美國政府收集情報。

因此,如果在基礎軟硬體上依賴美國科技公司提供的產品,就很難保證國外的軟體或者硬體里沒有刻意植入的後門。像上次的永恆之藍事件就折射出,微軟的操作系統很可能就事先預留了後門。

其實,掌握在美國情報部門手中的殺手鐧還有很多。根據維基解密資料,CIA針對從Windows XP覆蓋至Windows 10的間諜攻擊計劃——優先組代號雅典娜,後備組代號赫拉。

雅典娜和赫拉由CIA和著名主動式安全軟體公司Siege Technologies合作開發。雅典娜的攻擊範圍從Windows XP至Windows 10;赫拉的的攻擊範圍從Windows 8到Windows10。

根據維基解密介紹:雅典娜和赫拉可以在用戶毫無知覺的情況下取得控制設備的最高許可權,並且竊取、或者是刪除特定的文件,亦或者將特定的文件傳送至CIA的伺服器。而且雅典娜和赫拉可以無視諸如卡巴斯基這類殺毒軟體或安全工具。

雖然在近兩年內,沒有爆發雅典娜和赫拉引發大規模黑客攻擊的事件。但永恆之藍也是被黑客盜走之後,才引起了上百個國家被攻擊的惡劣事件,沒準CIA已經利用雅典娜和赫拉對中國、俄羅斯的高價值目標進行了多次攻擊。

安全領域替代Intel的CPU是大勢所趨

Windows不安全,Intel的CPU同樣存在很大安全隱患。雖然最近曝出的Meltdown和Spectre漏洞極有可能是設計之初考慮不周詳所致,並非Intel刻意為之。但Intel Management Engine中的問題就非常值得商榷了。

Intel晶元中有一個獨立於CPU和操作系統的微處理器,叫做Intel Management Engine,簡稱ME。它可以在不受用戶操控下遠程管理企業計算機。而就在其中存在高危級別安全漏洞,攻擊者可以利用該漏洞進行Intel產品系統的遠程控制提權。

對於ME存在的漏洞,國外科技曝料網站Semiaccurate表示:5年前就開始向Intel公司提這個漏洞,Intel公司10年來對該漏洞不屑一顧。

雖然最終Intel公司承認:近十年來的固件晶元都存在高危級別安全漏洞。但這並非自發的主動行為,而是因為2017年3月底安全研究者Maksim提交了該漏洞,證實了其存在的安全風險。也就是說,直到Intel公司被抓了個現行,才不得不承認問題。

最近,Intel處理器又被發現存在新的漏洞,該漏洞存在於主動管理技術中。該漏洞專門針對筆記本電腦,尤其是那些搭載Intel企業級vPro處理器的產品,黑客可利用AMT提供的遠程訪問監控和維護工具來全面控制機器。

由於Intel的CPU對於用戶來說就是一個黑箱,根本搞不清內部的運行機理。俄羅斯採用國產的厄爾布魯士、貝加爾-T1等國產處理器替換掉Intel的處理器也就理所當然了。

俄羅斯的處理器和操作系統究竟怎麼樣

由於Astra Linux系統極有可能是基於Linux的二次開發,國內的操作系統也處於這個階段,加上缺乏其他信息,也就不太好比較了。在CPU設計上,中國已經超越了俄羅斯,以俄羅斯的厄爾布魯士、貝加爾-T1處理器為例。

厄爾布魯士處理器由莫斯科SPARC技術中心開發。最新的一款產品是2015年開發的厄爾布魯士-8S,這款CPU採用台積電28nm製造工藝,集成了8個核心,主頻1.3G,功耗40W。

貝加爾電子公司的貝加爾-T1處理器於2016年量產,這款晶元集成了MIPS P5600 CPU核,以及以及DDR3、SATA 6Gbps、PCI-E 3.0等模塊。可以說,貝加爾-T1是由貝加爾電子公司做集成,由台積電代工的一款SoC,其中的俄羅斯血統,恐怕也只有一系列集成工作了。

由於沒有實際測試報告,因而不太好對這兩款晶元的實際性能做細緻的評價,但大致來看,貝加爾-T1應該是一款嵌入式晶元,其內核P5600大致與龍芯的GS264性能相當,明顯弱於龍芯的GS464E。

由於SUN將SPARC處理器開源了,業內人士分析,厄爾布魯士-8S極有可能是基於開源代碼做修改的產物,類似與曾經用於天河1號核天河2號的飛騰1000和飛騰1500。

可以說,相對於中國申威自主完成指令集、處理器、編譯器等的開發工作,俄羅斯的國產處理器主要是買IP做集成,或者基於國外開源代碼進行修改。雖然在技術實力和處理器性能上是否遜色於龍芯和申威還不好下結論,但至少在國產化血統純度上,厄爾布魯士-8S和貝加爾-T1是不如龍芯和申威的。

俄羅斯比中國更具決心

近年來,俄羅斯制定和實施了《2013-2025年前電子和廣播電子工業發展規劃》、《國防工業綜合體發展規劃》等計劃發展本國微電子產品。即便俄羅斯的財政並不寬裕,特別是在克里米亞事件和美國打壓油價之後,俄羅斯的財政狀況迅速惡化,但俄羅斯依舊計劃在2013-2025年期間劃撥1700億盧布發展計算機設備、特殊技術設備、智能控制體系。

在2016年5月,俄羅斯民用微電子產品中期(2016年至2018年)政府採購保障計劃獲批,如果計劃順利落實,俄羅斯政府將採購超過1000萬個國產化的電子產品,政府採購總金額達到750億盧布(約85億人民幣)。

即便俄羅斯國產的處理器性能有限,且國產血統也不夠純正,俄羅斯依舊拋開Wintel體系和AA體系,決心自己獨立搞一套體系。

相比之下,國內無論在官方還是民間,都對龍芯、申威自建體系之路非常不看好。非常傾向於給Wintel體系和AA體系當馬仔的發展之路。不少人就認為,自己搞一套實在太難,必須融入西方體系才能發展。

簡言之,就是自己另起爐灶是找死,只有跟在洋人身後吃土才是正途。

正是在這種指導思想下,一些企業把買IP做集成包裝成「自主知識產權」、「國產驕傲」,某企業把安卓重寫虛擬機就宣傳自主研發,還有企業搞Win10中國政府版......

可以說,過去幾年中,國家的錢大多用在跟著洋人身後吃土的企業上,而沒有花在刀刃上。

總的來說,以中國目前的人才儲備、技術積累、黨政軍市場規模是完全能夠自立門戶、另起爐灶的,只是大量資源被跟在洋人身後吃土的企業佔用。

相比之下,俄羅斯政府的財力、企業技術水平,以及國內市場都不如中國,特別是受政府控制的黨政軍市場規模遠遠不能和中國相比,但是俄羅斯比中國卻更具有決心。

常為新的歲月,

見證文藝的火光,

我們在一起。

——請關注「德森克」

(我們的公眾號)

千萬別私存,送給您最愛的朋友吧!


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 德森克 的精彩文章:

人之中,何為善?

TAG:德森克 |