美光除了做內存顆粒,也做SSD,而且曾經在企業級SSD的市場佔有率很高_風聞
Suma-04-04 16:25
【本文由“鹹魚不閒”推薦,來自《中方宣佈對美芯片公司美光實施網絡安全審查,外交部回應》評論區,標題為小編添加】
美光除了做內存顆粒,也做SSD,而且在企業級SSD的市場佔有率並不算低。
邏輯上,在有主控以後,就可以將SSD視為一個小單片機,具有獨立的完整計算機結構,在SSD中也是有程序運行的。通過特定的侵入接口(特地設計,或者不修bug)完全可以進行木馬程序植入並運行。看現在的發展,可以認為大概率有這種情況發生。
SSD內部是存在無需報告計算機系統的底層數據操作的。比如底層的GC和定時掃描(這兩個操作都是SSD特別是企業級SSD所必須的)就由是主控芯片來充當SSD系統內的CPU完成。解釋一下,GC是數據回收,是主控訪問碎片數據塊後將數據以Page為單位進行Block整合的操作,通常在主控芯片空閒時自動運行;定時掃描是主控在每隔一定時間(邏輯上數月一次即可)訪問並激活一次SSD內的所有不活躍的數據塊,避免因長時間的電荷漏出(SSD存儲原理導致,無法避免)導致存儲芯片數據損壞;之所以拿這兩個舉例子是要説明:SSD內的主控對數據的訪問權限和主控對數據的處理能力其實遠比常人想象的更高,而且這一切都是“合理合法”的。
如果不能保證完全意義上的物理斷連,計算機的數據安全就像沙子上的城堡,在硬件底層層面上是很容易被攻破的。物理斷連應該做到什麼程度?不插USB和網線?我國的很多發生的保密數據泄漏時的情況都是超過普通人想象的,真是需要特別注意和特別小心,簡直無孔不入&不講道理的。
舉兩個例子(所知道的事例中最誇張的兩條)。一個是數據侵入手段,(某出國訪問,酒店被“裝修”過),通過經特殊設計的電源插口和電源線激活了筆記本內的木馬程序;另一個是數據傳輸方式,通過控制和微調散熱風扇的轉速,計算機的機密數據被木馬通過物理發聲的方式傳出來,然後被錄音機錄下的方式泄密……
如果讀者有興趣和耐心去查查震網病毒的植入和發作手段,也是神一樣的奇葩……
保密單位的保密的弦,絕對不能放鬆;相信美光現在已經進入各涉密部門的採購黑名單了,或者説,因為我們以前吃過的各式各樣的虧,其實一直以來都對這些公司有所提防。