
如果家里的门锁掌握在陌生人手里,家里人肯定不可能安心。同样道理,如果某些芯片被内置了“后门”,那里面存放的信息难免会有泄露的风险。最近,国家安全机关也发文提醒大家,注意技术产品中那些悄悄埋下的“后门”埋伏,一旦爆发隐患,可能会造成严重的信息泄露。
所谓的“技术后门”,主要是指一些绕开平常安全措施的隐秘通道。最初,这些后门是为了方便开发时调试程序,方便找漏洞;但如果没有及时关掉,就有可能被不法分子或黑客发现,从而直接拿到系统权限,窃取敏感数据或者恶意控制设备。
事实上,这几年,外部制造的一些芯片、智能终端甚至软件,确实存在在出厂时就带“后门”的情况。比如,一些厂商本意是方便售后维修,给产品留下远程访问通道,但这些通道一旦管理不好或被黑客利用,那无异于在黑暗中装了一只“眼睛”,说不定什么时候就偷偷把你的信息转走。
除此之外,供应链也是重要风险环节。有些不法分子会在软硬件的仓库、代码更新、开源项目等环节偷偷植入恶意指令,把“后门”安插进成品流程里。等到设备投用后,这些后门同样能实现远程操控,甚至偷偷窃取核心数据。
如果后门“藏”在固件或软件驱动这些层面,理论上可以通过升级、打补丁、远程OTA等手段修补。但若问题出在芯片的“硬件后门”——也就是直接刻在电路里的那种——那就不是简单软件升级能解决的了。硬件后门往往通过设计巧妙地绕过加密、权限验证。有的甚至用一些极难发现的电路逻辑触发提权,只要满足特定条件后门就会悄然开启。
大家或许还记得,之前有一种ARMv8芯片暴露出了名为PACMAN的晶体漏洞,这是一种典型的硬件级攻击路径。攻击者可以借助芯片本身的缺陷绕开内存保护,导致数据泄露,且完全无法靠系统补丁来修复。唯一的方法是把芯片全部换成新架构——像后来升级到ARM v9,加了更严格的验证,才能杜绝类似问题。
这也正是为什么,核心部门和关键行业如今越来越重视国产、自主架构的芯片。因为只有全流程掌控,从设计、制造到封测环节都保证不会被外部环节“做手脚”,才能从源头上杜绝安全隐患。国际上的相关标准(比如美国NIST SP 800-193)也是这么要求的:只有设计和制造全程都可信,硬件风险才能真正可控。
回顾近年相关案例,芯片安全问题屡见不鲜。有的事情甚至不只是信息泄露,还直接威胁人身安全。比如2024年9月,黎巴嫩发生多起寻呼机爆炸案。调查显示,爆炸的原因竟然是寻呼机产品在出厂时电池旁边被装了炸药,还配备了可以远程接收信号引爆的专用芯片。这些芯片表面上和普通配件没差别,但只要触发特殊射频信号就能直接引爆。这一事件震惊了全球,也警示我们任何微小的硬件后门都有可能酿成大祸。
再比如2023年,安全机构披露部分智能手机内置的芯片会自动悄悄上传个人信息,即使不用安卓系统、也不用谷歌服务都拦不住。上传的内容包括手机序列号、用户ID、装了什么APP,甚至还会采集性能、电池、定位等详细数据,传到美国高通公司的服务器。从隐私和合规角度看,这显然是严重越界。
而在2024年4月,国家安全机关再次通报某国品牌涉嫌为情报机构设置操作系统后门,全球多国政府、高管手机都中招,间谍程序最多能悄悄潜伏一年多,敏感数据每天都被悄悄上传。
应对这类风险,当前主流做法还是鼓励关键领域使用自主架构或开源架构的本土芯片,比如龙芯、申威、RISC-V等,最大限度杜绝外部不明IP入口。与此同时,从芯片设计、生产、测试到系统适配全过程,都要落实可控与安全要求。
总体来看,智能设备普及之后,个人与组织的信息安全防线比以往任何时候都更重要。对涉密领域来说,建议尽量选用国内信创芯片及操作系统,避免海外产品带来的不确定后门。与此同时,芯片行业也要加速补齐各环节短板,建立完善的自主安全体系,把安全牢牢把握在自己手里。