首页 > 同人妙想 > 科技霸权从用智脑做游戏开始 > 第88章 绝密审计,大国重器的安全底牌

第88章 绝密审计,大国重器的安全底牌

这一章很安静,适合慢慢读。

⚡ 自动翻页 开启后阅读到底自动进入下一章
⚡ 开启自动翻页更爽 看到章尾自动进入下一章,追书不用一直点。

2006年的第一场雪还没化干净,一份加急绝密件递到了国务院的案头。

西北某研究所,一名搞光电对抗的高级研究员,日常用的笔记本电脑是美国某品牌,手机是摩托罗拉。用了三年多,单位没管过——那个年代,科研机构的办公设备没有统一采购标准,研究员自己掏钱买什么就用什么。

国家安全局的技术监测部门在一次网络流量审计中,发现了一组异常数据包,加密方式是aes-256,目标服务器在东欧。顺着线索查了两周,锁定了那台笔记本电脑。

电脑里埋了个后门程序,伪装成系统更新服务,开机就跑,任务管理器里看上去跟正常的windows服务没区别。潜伏了至少十一个月,把硬盘上的pdf、cad、加密压缩包每天凌晨三点到四点打包外传,每次几百kb,刚好避开网管的上班时间。

手机也有问题。摩托罗拉那部手机的固件被植入了修改过的基带代码,通话时同步转存语音数据,趁连wifi的时候上传。

研究员本人毫不知情。安全局的人找上门,他还以为电脑只是偶尔有点卡。

泄露文件涉及多个在研项目,损失评估报告写了二十多页,具体数字没有对外公布。

消息在体制内部传开后,一个问题摆到了桌面上——连研究所这种有保密意识的单位都被渗透了,那些大量使用国外品牌的政府机关、军队、国有企业,能好到哪去?

二月初,联合通知下发各大部委和军兵种:全面排查通信设备和终端设备。同时,在国内筛选能提供自主可控替代方案的企业。

条件很明确:芯片自研或可完全审查,操作系统自研或源代码完全可控,通信协议栈不存在封闭模块。

符合条件的企业不多。

指南针科技排在评估名单前列。

---

二月中旬,三个穿便装的人出现在指南针西安总部前台。

领头的四十岁出头,中等身材,寸头,一双手粗糙得不像坐办公室的。递过来的介绍信上盖了两个章——一个是某科研管理部门的公章,另一个章的内容前台小姑娘没见过,但看到那个章的颜色和字体,她放下电话的手抖了一下,赶紧打了内线。

赵启明接到电话,在电梯里给张折发了条短信,六个字:

“军方来人了。”

张折正在深圳。秘书立刻改签机票,三个小时后落地西安。

会议室里已经坐了五个人——来的三位,加上赵启明和公共技术部的一名高级工程师。

张折推门进去,直接坐下。

领头的自我介绍姓周,职务没说。

“张总,情况你应该有所耳闻。我们急需一套完全自主可控的移动通信终端方案——硬件到软件,芯片到操作系统,不能有任何一个环节依赖国外厂商的封闭技术。你的闪点芯片和zos,我们初步了解过,想听你详细说说。”

张折打开笔记本,屏幕上是闪点芯片的架构图。

“闪点芯片基于我们自研的risc-z指令集架构,跟arm、mips、x86没有任何授权关系。指令集规范、微架构设计、rtl代码,全是我们自己的工程师写的。设计文档和全部源文件可以开放给你们做逐行审查。”

周的同事——一个戴金丝眼镜的年轻人——插了一句:“risc-z跟risc-v什么关系?”

“risc-v是开源指令集的通用理念,我们在这个基础上做了大量自主扩展。核心的向量运算单元、安全隔离区、加密加速模块,全是自己设计的。需要的话,我可以安排架构师做一次完整的技术答辩。”

周点了点头,没追问技术细节。他要问的是另一个层面的事。

“zos呢?”

“zos内核是完全自研的微内核架构。不是在linux上改的,不是在bsd上套壳的。从内核调度器到驱动框架到中间件层,所有代码都有完整的版本控制记录和开发日志。可以提供全部源码,允许你们独立编译、独立测试、独立部署。”

张折说到这里,停了一下。

“我知道你们最关心什么。”

周没接话。

“不是技术参数好不好看,是这套东西里有没有后门。有没有我们自己都不知道的预留通道。有没有第三方代码被混进来。”

“这个顾虑是对的。我不拿任何话术来打消疑虑——疑虑不是靠嘴消的。我能做的就是把所有东西打开,里里外外让你们看个够。你们的人审完说不行,我接受。说行——我希望长期合作。”

会议开了将近四个小时,周问了六十多个问题——芯片流片代工厂是否可信、操作系统有没有用gpl组件、通信协议栈的加密算法有没有过国密认证、软件更新能不能做到离线可控。

张折一个一个答。答不上来的,当场打电话叫对应的技术负责人过来。

临走的时候,周跟张折握了一下手。

“材料我们带回去,后面有正式的审查流程。”

“全力配合。”

---

审查比张折预想的要长。

不是一个单位来看,是多个单位同时来。某研究所的芯片专家组,安全部门的代码审计团队,通信技术评估中心的协议分析小组——前后四拨人,在指南针的保密实验室里驻扎了六周。

芯片层面,审查组把闪点芯片的rtl设计文件逐模块拆开,用自带的eda工具重新做了逻辑综合和仿真,跟指南针的结果逐一比对。安全隔离区被重点审查——这块区域在芯片内部物理隔离,有独立缓存和密钥存储单元,主处理器核心无法直接读写。

书友导航
科幻同人历史武侠仙侠玄幻游戏都市