第(2/3)页 苏晴晚用了整整一天一夜写那篇稿子。 陈平放没去打扰苏晴晚。第二天傍晚六点,苏晴晚把终稿发到了陈平放邮箱,正文七千八百字,附了十四张技术截图。 标题:《谁在给全球芯片装后门?》 陈平放从头读到尾。 文章没有任何情绪化的措辞。开篇直接摆出AetherX两款停产芯片的固件代码截图,逐行标注后门指令的位置和触发条件。 第二部分梳理了过去十年间全球公开报道的芯片级安全事件,逐一比对AetherX的架构特征,用红色箭头标出相关联的代码段落。 第三部分最狠。苏晴晚从M~Tek发布会上那份声明里摘了一句话——“我们的产品经过全球最严格的安全审查”——然后在下面放了一张图。 那张图是顾维桢团队在盲测中截获的后门激活数据包截图,时间戳,源IP,目标端口,载荷内容,全部清晰可辨。 图的下方只写了一行字:“这就是他们所说的最严格的安全审查。” 陈平放读完,回了句:“可发。” ~ 《南州日报》次日头版整版刊出。 当天上午,国内主流门户网站全文转载。微博热搜在两个小时内冲到第一位,话题词是“芯片后门”。 下午三点,外交部例行记者会。有记者就M~Tek的声明提问,发言人的回应很干脆:“中方欢迎所有国家的企业在龙国市场公平竞争。但公平竞争的前提是,你卖给龙国用户的产品里,不能藏着一把随时可以捅过来的刀。具体技术细节,建议记者朋友们参阅今天《南州日报》的报道。” 这句话等于官方背书。 M~Tek当晚发了第二份声明,措辞比第一份凌厉的很多,用了“defamatory”“baseless allegations”“legal action”三个短语。 但他们没有否认那些代码截图的真实性。 因为否认不了。 国际安全社区的反应最快。欧洲网络安全机构ENISA当天下午转发了苏晴晚文章的英文摘译版,附了一行评语:“这些发现与我们此前内部评估的结论高度一致。” 这是补刀。 D国联邦信息安全办公室跟进表态,称将“重新审视”境内关键基础设施所使用的AetherX相关组件。 舆论的风向,在四十八小时之内彻底变了。 M~Tek从“受害者”变成了被追问的对象。全球至少十七家主流媒体跟进报道,焦点从“南州搞贸易壁垒”变成了“AetherX到底藏了什么”。 陈平放坐在办公室里翻阅各路媒体的报道汇总,把那叠材料合上,拿起内线电话。 “晴晚,报道的反馈你看到了。” “看到了。M~Tek的法务函也到了报社,威胁起诉。” “怕不怕?” 电话那头安静了一秒。 “引用的全部是公开数据和脱敏代码,技术核实由芯火实验室背书,事实层面他们告不动。真要打官司,那就打。发现庭环节他们敢把完整固件源码交出来吗?” 第(2/3)页