第88章 绝密审计,大国重器的安全底牌
2006年的第一场雪还没化干净,一份加急绝密件递到了国务院的案头。
西北某研究所,一名搞光电对抗的高级研究员,日常用的笔记本电脑是美国某品牌,手机是摩托罗拉。用了三年多,单位没管过——那个年代,科研机构的办公设备没有统一采购标准,研究员自己掏钱买什么就用什么。
国家安全局的技术监测部门在一次网络流量审计中,发现了一组异常数据包,加密方式是aes-256,目标服务器在东欧。顺着线索查了两周,锁定了那台笔记本电脑。
电脑里埋了个后门程序,伪装成系统更新服务,开机就跑,任务管理器里看上去跟正常的windows服务没区别。潜伏了至少十一个月,把硬盘上的pdf、cad、加密压缩包每天凌晨三点到四点打包外传,每次几百kb,刚好避开网管的上班时间。
手机也有问题。摩托罗拉那部手机的固件被植入了修改过的基带代码,通话时同步转存语音数据,趁连wifi的时候上传。
研究员本人毫不知情。安全局的人找上门,他还以为电脑只是偶尔有点卡。
泄露文件涉及多个在研项目,损失评估报告写了二十多页,具体数字没有对外公布。
消息在体制内部传开后,一个问题摆到了桌面上——连研究所这种有保密意识的单位都被渗透了,那些大量使用国外品牌的政府机关、军队、国有企业,能好到哪去?
二月初,联合通知下发各大部委和军兵种:全面排查通信设备和终端设备。同时,在国内筛选能提供自主可控替代方案的企业。
条件很明确:芯片自研或可完全审查,操作系统自研或源代码完全可控,通信协议栈不存在封闭模块。
符合条件的企业不多。
指南针科技排在评估名单前列。
---
二月中旬,三个穿便装的人出现在指南针西安总部前台。
领头的四十岁出头,中等身材,寸头,一双手粗糙得不像坐办公室的。递过来的介绍信上盖了两个章——一个是某科研管理部门的公章,另一个章的内容前台小姑娘没见过,但看到那个章的颜色和字体,她放下电话的手抖了一下,赶紧打了内线。
赵启明接到电话,在电梯里给张折发了条短信,六个字:
“军方来人了。”
张折正在深圳。秘书立刻改签机票,三个小时后落地西安。
会议室里已经坐了五个人——来的三位,加上赵启明和公共技术部的一名高级工程师。
张折推门进去,直接坐下。
领头的自我介绍姓周,职务没说。
“张总,情况你应该有所耳闻。我们急需一套完全自主可控的移动通信终端方案——硬件到软件,芯片到操作系统,不能有任何一个环节依赖国外厂商的封闭技术。你的闪点芯片和zos,我们初步了解过,想听你详细说说。”
张折打开笔记本,屏幕上是闪点芯片的架构图。
“闪点芯片基于我们自研的risc-z指令集架构,跟arm、mips、x86没有任何授权关系。指令集规范、微架构设计、rtl代码,全是我们自己的工程师写的。设计文档和全部源文件可以开放给你们做逐行审查。”
周的同事——一个戴金丝眼镜的年轻人——插了一句:“risc-z跟risc-v什么关系?”
“risc-v是开源指令集的通用理念,我们在这个基础上做了大量自主扩展。核心的向量运算单元、安全隔离区、加密加速模块,全是自己设计的。需要的话,我可以安排架构师做一次完整的技术答辩。”
周点了点头,没追问技术细节。他要问的是另一个层面的事。
“zos呢?”
“zos内核是完全自研的微内核架构。不是在linux上改的,不是在bsd上套壳的。从内核调度器到驱动框架到中间件层,所有代码都有完整的版本控制记录和开发日志。可以提供全部源码,允许你们独立编译、独立测试、独立部署。”
张折说到这里,停了一下。
“我知道你们最关心什么。”
周没接话。
“不是技术参数好不好看,是这套东西里有没有后门。有没有我们自己都不知道的预留通道。有没有第三方代码被混进来。”
“这个顾虑是对的。我不拿任何话术来打消疑虑——疑虑不是靠嘴消的。我能做的就是把所有东西打开,里里外外让你们看个够。你们的人审完说不行,我接受。说行——我希望长期合作。”
会议开了将近四个小时,周问了六十多个问题——芯片流片代工厂是否可信、操作系统有没有用gpl组件、通信协议栈的加密算法有没有过国密认证、软件更新能不能做到离线可控。
张折一个一个答。答不上来的,当场打电话叫对应的技术负责人过来。
临走的时候,周跟张折握了一下手。
“材料我们带回去,后面有正式的审查流程。”
“全力配合。”
---
审查比张折预想的要长。
不是一个单位来看,是多个单位同时来。某研究所的芯片专家组,安全部门的代码审计团队,通信技术评估中心的协议分析小组——前后四拨人,在指南针的保密实验室里驻扎了六周。
芯片层面,审查组把闪点芯片的rtl设计文件逐模块拆开,用自带的eda工具重新做了逻辑综合和仿真,跟指南针的结果逐一比对。安全隔离区被重点审查——这块区域在芯片内部物理隔离,有独立缓存和密钥存储单元,主处理器核心无法直接读写。