第945章 应对调查组,硬件后门(第3页)

 

拖慢我们在电商领域的布局。”

 

张启明看着义愤填膺的马云飞等人,内心却极为平静。

 

刚接到消息时,他以为自己设计的漏洞被发现。

 

最后发现自己是多心了。

 

数据中心使用的也是方舟系统,特意开发的软件系统。

 

他留后门自然也不会留在软件当中。

 

后门留在软件当中,风险太大也很容易被消除。

 

真正的后门,在张启明刻意设计的河图架构中。

 

只要他本人不启动,就会一直处于静默状态,无人可以发现。

 

这是他在最初设计和图架构时,就刻意留的后手。

 

前世,关于硬件后门和软件后门的争议,他可是看过不少相关的新闻。

 

莲花公司就是被米国一招设备有后门,给逼的退出了海外市场。

 

这一世,他怎么可能没有防这一手。

 

“后门”,绝对是现代数字安全领域最核心、也最令人担忧的议题之一。

 

两种后门,隐藏在硬件当中的后门,最不容易被察觉。

 

为什么硬件后门如此难以察觉?

 

与软件后门相比,硬件后门具有几个致命的“优势”。

 

一是极致的隐蔽性,硬件后门是物理电路和晶体管级别的设计。

 

操作系统、杀毒软件等所有运行在其之上的软件,都无法直接“看到”这些底层的硬件设计。

 

它可以被伪装成一个无害的功能单元,或者深藏在数亿个晶体管之中。

 

而且难以逆向工程。

 

现代芯片集成度极高,启明半导体最先进的芯片,已经达到了千万个晶体管级别。

 

这些芯片都在启明服务器中使用。

 

想要在这么多个晶体管中,通过电子显微镜进行物理逆向工程不仅成本高昂,还得耗时数年。

 

张启明为了更加稳妥起见,还在封装阶段,对芯片进行了特殊处理。

 

强行拆解会破坏其结构,几乎不可能成功。

 

其目的就是为了防止太有耐心的势力。

 

所以几乎不可能察觉到他布置的后门。