在我国家的27万网络攻击之后,ARM建筑暴露于致命

日期:2025-04-23 09:39 浏览:

编辑| Yuerhu Made | Chaoqi.com“ Yu Jian专栏”最近,Sino-US的贸易战一直是整个赛季,但我不知道这两个国家不久前都有“信息秘密战争”。根据新华社的说法,哈尔滨市政安全局向三名涉嫌计划/实施网络攻击的美国特工发布了期望的命令。在这种情况下,当您考虑过去时,您不禁叹了口气,即所谓的国外月亮并没有围绕。 “战争信息”的主要战场是2025年的亚洲冬季奥运会,该奥运会遭受了超过270,000次海外网络攻击,以及在海伦吉安省的能源,运输,水库和通讯等主要基础设施也受到了攻击。可追溯性之后,国家安全局已经确认了网络攻击,“核心交易者”是三个所需的“美国特工”。此外,目前,美国还发现了Incryped bytes被送到中国的窗户,据称激活了预留的后门,使其雄心勃勃的野心很长一段时间。主要架构显示了“安全红灯”,几乎所有设备。当“自由世界”的虚伪面具被撕裂时,技术安全问题就会提前。特别是在全球信息战的阴影下,更讨论了技术基本架构的安全性。作为世界上最广泛使用的建筑之一,被称为“移动建筑之王”,该手臂最近经历了严重的安全弱点,包括Pacman Attack攻击弱点和驾驶员的驾驶员弱点GPU。扩展全文 PACMAN攻击弱点:攻击可以使用PACMAN攻击将推断实施和攻击在渠道侧面结合起来,以防止记忆保护机制并实现代码的不公正实施。这种弱点利用了硬件层的缺陷,无法用So修复ftware更新; 错误的GPU驱动程序漏洞:CVE-2024-4610有弱点,在2022年由驾驶员的更新(R41P0及以上)修复,但可能不会升级一些旧设备,这可能会导致数据违规或系统崩溃。历史上存在弱点,例如CVE-2023-4211和CVE-2024-0090(NVIDIA GPU的弱点),类似于ARM GPU驱动程序的弱点,并且存在实施代码和信息泄漏的风险。 硬件水平的弱点暴露于具有深厚效果和广泛影响的时间。由于ARM架构在移动和管理的市场中占主导地位,因此硬件弱点会影响数十亿个设备,包括移动设备(例如手机和平板电脑),某些PC(例如配备了Apple M1芯片,尤其是较旧型号的MAC),因为这些设备会捕捉到更新中的更新,如果您不小心,它将成为Hacken for Hackers的金色。 国内制造商面临着手臂的困境。如何处理它? 此外,迄今为止,ARM官员,Apple,Qualcomm和其他制造商还没有解决此类安全问题的解决方案,但是随后的芯片设计可以防止缺陷;对于中国制造商而言,叠加的危机和技术封锁的部门弱点导致了国内ARM生态系统“两端的Mai -Block”的困境: 首先,基础安排无法进行,并且受ARM许可协议的限制。制造商无权更改基础芯片架构来调整弱点,否则它将形成违规行为。 其次,升级版本将阻碍。由于禁止ARM销售,因此禁止国内公司购买ARM V9的建筑,并且无法获得新版本的安全技术。现有的弱点通常集中在ARM V8的版本中,从而导致安全升级的中断。 现在的事实是,苹果和高通仍然可以在他们的技术优势,而中国制造商需要在裂缝中生存。到目前为止,pispeed国内替代者的当前时代越严重。目前,国内手臂的声誉受到了手臂的影响。如果未正确解决,主要的ARM制造商可能会发现不间断的证书危机。 历史反复证明,妥协不能带来平等,也无法获得基本技术。面对当前危机,我们需要从许多维度考虑打破僵局: 加速自动硬件重复:优先考虑在基本区域中删除旧的ARM设备,并转向支持最新安全更新的国内芯片,同时加强安全设计(例如国防攻击方面); 促进技术路线的多样性:减少不同军队的希望并建立独立和受控的技术标准; 加强协作机制:建立国家弱点平台,促进制造商,安全和政府机构之间的关系,并缩短弱点的弱点; 技术封锁的突破:增加对基础研究和半导体开发的投资,打破诸如芯片设计和制造之类的主要链接,并开始摆脱“授权供应临界值”的威胁。 没有火药的这场战争长期以来超过了简单的技术游戏,也超过了主权与国家之间权利安全之间的竞争。只有处理基本技术并建立坚实的安全线,我们才能在这场安静的战争中保持无敌。我们的未来不在课是自由变革的海洋。回到Sohu看看更多

0
首页
电话
短信
联系