二、缺乏技术论证和公开信源
这篇报道另外一个严重的问题在于,它试图讨论一起大规模的硬件黑客事件,描绘苹果和亚马逊公司不够严谨的形象,却缺乏严谨的技术论证。
首先,如前一章节所讲,这枚小芯片经历了超微自己,以及苹果、亚马逊和三十家美国顶级科技公司极其复杂严格的审查程序都未被发现的可能性极低。
然后,这枚小芯片的能力之强大,是否达到了记者在文章里所暗示的那样?
如前述,记者在文章里指出这枚小芯片伪装成了信号调理耦合器。这说的没错,根据硅星人的了解,它应该是一枚阻抗匹配巴伦滤波器。
淘宝一块钱一个,十块钱一把:
在这里可以告诉大家,虽然这个小东西只有一粒米大,而且如此之便宜——它的确有被开发成为黑客装置的潜力。
理论上,这个滤波器可以被改装成收集并储存电力,用于执行某些本身之外的非原生功能。它有联网的能力,但是并不是通过上面的焊点联通到主板上的有线网络上,而是通过射频天线劫持蓝牙甚至 Wi-Fi。
但问题在于,以文章展示的滤波器的尺寸来讲,它很难有足够的空间来储存足够的代码,或者执行足够的操作来维持后门的开启,黑掉蓝牙、Wi-Fi 连接。
而《商业周刊》文章是怎么说的呢?这个小芯片内置了内存(很小)、网络连通能力(勉强算有),以及足够的计算能力用于发起攻击。
说实话,这就有点强人所难了。要达到这个计算能力,需要一个 CPU,无论有时钟还是没时钟,至少得有一个 CPU,来执行逻辑操作,并且劫持蓝牙/Wi-Fi。
能够达到这个能力的 CPU、逻辑组件和射频天线,如果安装在这个尺寸的滤波器里,没被苹果和亚马逊发现的可能性是极低的——特别是在《商业周刊》的记者多次质询苹果的前提下。
当然我们可以理解,《商业周刊》的这篇文章不是给半导体从业者看的。它需要让大众读者明白,现在这些公司的服务器里存在着这么一个威胁,而且明白这个黑客攻击(如果有的话)起来的逻辑是什么。
然而,缺乏对上面这些具体细节的论证,Twitter 上的安全博主 SwiftOnSecurity 等表示,文章的可信度大打折扣。
更别提这篇文章里,关于具体的指控没有一个公开的信源。反倒是几个周边参访对象实名了,只是来自这些人的引语,实在让人无力吐槽。
比如这段,安全专家 Joe Grand 把这种攻击形容为黑魔法,“有如亲眼目睹独角兽越过彩虹”……