第一卷 第315章 舆论反击战,苏晴晚的“亮剑” (第2/3页)
系统的安全。但足够说明问题。”
“多久能整理好?”
“给我四个小时。”
~
苏晴晚用了整整一天一夜写那篇稿子。
陈平放没去打扰苏晴晚。第二天傍晚六点,苏晴晚把终稿发到了陈平放邮箱,正文七千八百字,附了十四张技术截图。
标题:《谁在给全球芯片装后门?》
陈平放从头读到尾。
文章没有任何情绪化的措辞。开篇直接摆出AetherX两款停产芯片的固件代码截图,逐行标注后门指令的位置和触发条件。
第二部分梳理了过去十年间全球公开报道的芯片级安全事件,逐一比对AetherX的架构特征,用红色箭头标出相关联的代码段落。
第三部分最狠。苏晴晚从M~Tek发布会上那份声明里摘了一句话——“我们的产品经过全球最严格的安全审查”——然后在下面放了一张图。
那张图是顾维桢团队在盲测中截获的后门激活数据包截图,时间戳,源IP,目标端口,载荷内容,全部清晰可辨。
图的下方只写了一行字:“这就是他们所说的最严格的安全审查。”
陈平放读完,回了句:“可发。”
~
《南州日报》次日头版整版刊出。
当天上午,国内主流门户网站全文转载。微博热搜在两个小时内冲到第一位,话题词是“芯片后门”。
下午三点,外交部例行记者会。有记者就M~Tek的声明提问,发言人的回应很干脆:“中方欢迎所有国家的企业在龙国市场公平竞争。但公平竞争的前提是,你卖给龙国用户的产品里,不能藏着一把随时可以捅过来的刀。具体技术细节,建议记者朋友们参阅今天《南州日报》的报道。”
这句话等于官方背书。
M~Tek当晚发了第二份声明,措辞比第一份凌厉的很多,用了“defamatory”“baseless allegations”“legal action”三个短语。
但他们没有否认那些代码截图的真实性。
因为否认不了。
国际安全社区的反应最快。欧洲网络安全机构ENISA当天下午转发了苏晴晚文章的英文摘译版,附了一行评语:“这些发现与我们此前内部评估的结论高度一致。”
这是补刀。
D国联邦信息安全办公室跟进表态,称将“重新审视”境内关键基础设施所使用的AetherX相关组件。
舆论的风向,在四十八小时之内彻底变了。
M~
(本章未完,请点击下一页继续阅读)