我国遭受27万次网络攻击背后,ARM架构被爆致命缺陷
编辑 | 虞尔湖
出品 | 潮起网「于见专栏」
近期中美贸易战激战正酣,殊不知不久前两国已经进行了一场“信息暗战”。且据新华社消息称,哈尔滨市公安局已对三名涉嫌策划/实施网络攻击的美国特工发布通缉令。
此情此景下,又回想过往种种,不由让人感慨,所谓国外的月亮也从来都不是圆的。
这场“信息战”的主战场就是2025年亚冬会,其共计遭受境外网络攻击27万余次,黑龙江省能源、交通、水利、通信等关键基础设施也遭受攻击。经过溯源,这次网络袭击已经确认是美国国家安全局组织,“核心操盘手”就是被通缉的三名“美国特工”。
此外,这次还发现了美方向中国的Windows发加密字节,疑似在唤醒激活预留后门,更是暴露了其妄图长期渗透的野心。
主流架构已亮“安全红灯”,几乎波及所有设备
当“自由世界”的虚伪面具被撕碎,技术安全议题已被推向风口浪尖,尤其在全球信息战阴影下,主流技术架构的安全性更是备受拷问。作为全球应用最广的架构之一,被誉为“移动架构之王”的ARM,近期就被存在严重的安全漏洞,包括PacMan攻击漏洞及Mali GPU驱动漏洞。
PacMan攻击漏洞:攻击者可通过PacMan攻击结合推测执行和侧信道攻击,绕过内存保护机制,实现任意代码执行。此漏洞利用硬件层缺陷,无法通过软件更新修复;
Mali GPU驱动漏洞:其中有CVE-2024-4610漏洞,该漏洞已于2022年通过驱动更新(r41p0及以上版本)修复,但部分老旧设备可能无法升级,可导致数据泄露,或系统崩溃。以及存在历史漏洞关联,如CVE-2023-4211和CVE-2024-0090(Nvidia GPU漏洞),与ARM GPU驱动漏洞类似,存在代码执行和信息泄露风险。
此次曝光的硬件级漏洞影响深远,影响范围相当之广。由于ARM架构主导移动和嵌入式市场,硬件漏洞可能波及数十亿设备,包括移动设备(如手机、平板)、部分PC(如搭载苹果M1芯片的Mac,尤其是老旧机型,因为这些设备更新较为滞后,稍有不慎就会成为黑客们的掘金圣地。
国产厂商遭遇ARM困局,如何做出应对之策?
而且到目前,ARM官方、苹果、高通等厂商都没有拿出解决此类安全问题的方案,但后续芯片设计可能规避此类缺陷;对于中国厂商而言,ARM漏洞危机叠加技术封锁,让国内的ARM生态形成了“两头堵”的困局:
一是底层修复无门,受ARM授权协议限制,国产厂商无权修改芯片底层架构修复漏洞,否则构成侵权。
二是版本升级受阻,因ARM销售禁令,国产企业被禁止采购ARM V9架构,无法获取新版安全技术,而现有漏洞多集中于ARM V8版本,导致安全升级陷入停滞。
如今的事实是,苹果、高通尚能凭借技术主导权快速迭代芯片,而中国厂商却需要在夹缝中求得生存。更为严重的是,当前正值国产替代的加速期,此时国产ARM口碑受到ARM牵连,如不妥善解决,各大国产ARM厂商恐将遭遇史无前例的信誉危机。
历史已经反复证明,妥协换不来平等,核心技术更是求不来的,面对当前危机,我们需要从多维度考量进行破局:
加速硬件自主迭代:优先在关键领域淘汰老旧ARM设备,转向支持最新安全更新的国产芯片,同时加强侧信道攻击防御等安全设计;
推动技术路线多元化:降低各行业对ARM的依赖,构建自主可控的技术标准;
强化协同防御机制:建立国家级漏洞响应平台,推动厂商、安全机构与政府联动,缩短漏洞修复周期;
突破技术封锁:加大半导体基础研发投入,突破芯片设计、制造等关键环节,从根本上摆脱“授权断供”威胁。
这场没有硝烟的战争早已超越单纯的技术博弈,更是国家之间主权与生存权的较量,唯有手握核心技术、筑牢安全防线,才能在这场无声的战争中立于不败之地,我们的未来,不在他人的施舍中,而是始终在自主创新的星辰大海里。
声明:
- 风险提示:以上内容仅来自互联网,文中内容或观点仅作为原作者或者原网站的观点,不代表本站的任何立场,不构成与本站相关的任何投资建议。在作出任何投资决定前,投资者应根据自身情况考虑投资产品相关的风险因素,并于需要时咨询专业投资顾问意见。本站竭力但不能证实上述内容的真实性、准确性和原创性,对此本站不做任何保证和承诺。
- 本站认真尊重知识产权及您的合法权益,如发现本站内容或相关标识侵犯了您的权益,请您与我们联系删除。
推荐文章: