张启明看着义愤填膺的马云飞等人,内心却极为平静。
刚接到消息时,他以为自己设计的漏洞被发现。
最后发现自己是多心了。
数据中心使用的也是方舟系统,特意开发的软件系统。
他留后门自然也不会留在软件当中。
后门留在软件当中,风险太大也很容易被消除。
真正的后门,在张启明刻意设计的河图架构中。
只要他本人不启动,就会一直处于静默状态,无人可以发现。
这是他在最初设计和图架构时,就刻意留的后手。
前世,关于硬件后门和软件后门的争议,他可是看过不少相关的新闻。
莲花公司就是被米国一招设备有后门,给逼的退出了海外市场。
这一世,他怎么可能没有防这一手。
“后门”,绝对是现代数字安全领域最核心、也最令人担忧的议题之一。
两种后门,隐藏在硬件当中的后门,最不容易被察觉。
为什么硬件后门如此难以察觉?
与软件后门相比,硬件后门具有几个致命的“优势”。
一是极致的隐蔽性,硬件后门是物理电路和晶体管级别的设计。
操作系统、杀毒软件等所有运行在其之上的软件,都无法直接“看到”这些底层的硬件设计。
它可以被伪装成一个无害的功能单元,或者深藏在数亿个晶体管之中。
而且难以逆向工程。
现代芯片集成度极高,启明半导体最先进的芯片,已经达到了千万个晶体管级别。
这些芯片都在启明服务器中使用。
想要在这么多个晶体管中,通过电子显微镜进行物理逆向工程不仅成本高昂,还得耗时数年。
张启明为了更加稳妥起见,还在封装阶段,对芯片进行了特殊处理。
强行拆解会破坏其结构,几乎不可能成功。
其目的就是为了防止太有耐心的势力。
所以几乎不可能察觉到他布置的后门。