此文章已被删除

  • 老饕 叫兽禽兽都一样
    入侵需要伪造身份,因为设备的连接是固定的,数据是不是来自可靠的源又是另一套保障体制,这种传输是交互的,你想屏蔽我和固定源的通信,把自己伪装成他,那么容易?你传输过来的数据不符合惯例,我就没有警觉?数据段溢出到代码段那是多少年前的梗了。我读入的代码是否是我自己存储的代码我就不能有专门的监控程序?你怎么在获得权限之前改变我的存储?环环相扣,除非是你有机会获得物理控制权,否则靠网络是无法改变这样一台设备的运行规律的。
    这就是一台专用计算机,放大了无数倍的逻辑门组合。可以干扰,不能控制。

回复1

  • 当你就事论事的时候,当你知道具体的漏洞的时候,你能够一一封堵住漏洞,但是你无法绝对保证所有的漏洞都被封堵住,没有人能够保证这一点,这就是潜在的风险。以前从来没有人在CPU层次上对安全做审视,现在人们开始关注这个之前安全防范的暗角,可以预测,里面存在的隐患绝对不止现在发现的那几个,而CPU层级的问题要比操作系统更低,也带来更大不可预知的隐患,那不是你的任何代码能够控制的。一台专用计算机不过是更少经过设计更少安全审视的计算机而已,它的漏洞只多不少,这是应该有的常识。
    我要问,为什么你在这里提供一个可被攻击的设备那?传统的密钥分发环节根本不需要这个设备,也根本不存在在信道上可被攻击的隐患,难道量通说提供更安全的方法就是这个?攻击一根导线容易,还是攻击一个计算机容易,这是显而易见的事情。
返回文章

站务

全部专栏