主題
:
美企伺服器被植入可疑晶片
瀏覽單個文章
vn514026
Senior Member
加入日期: Oct 2002
您的住址: 台北市
文章: 1,123
引用:
作者
ckab
要竊取情報或機密, 若對手善於從軟體偵測預防, 那自然要從多個方案同步進行, 軟的來硬的也來當備案,當然收買RD 也是有可能,只是若從生產PCB下手知情牽涉的人不會如想像中到百人, 一般作業員只知道設計變更領料打新版本BOM上去, 生產後功能驗證驗不出來, 組裝不會干涉, 即使鋼板重開那些技術人員也可能以為新增料是要解BUG 而不是埋後門晶片, 當然這些都是猜測, 若產線在台灣這樣機會更小沒錯
1.美國機密資料hack流出已經N次了. Google Snowden. Google 2016 Democratic National Committee email leak
很多企業組織的高階主管都是老人,不善電腦操作,要他們用二階段密碼認證嫌麻煩,是網軍進攻的超好標的...進攻是最強的工程師,防守的卻是最弱老人,單點突破(老人)即可破解整個系統;這個世界不是每個人都是工程師,每個行業都是IT產業,人人擅長電子產品,多數老百姓對於資安毫無概念,一般公司財務會計行政個個是突破點,老人主管更是突破中的突破點,工程師透過網路軟體Hack一般人是最容易的,美國老人已經被突破N次了...請Google
2.Supermicro是台系供應鍊,使用台系代工廠(Ex.緯創),PCB板廠也是使用台系PCB板廠;PCB板廠更改線路增加IC焊接Pad,必須取得客戶同意文件,假設偷改就沒有客戶同意文件,PCB板廠工程部就必須再沒有客戶同意文件的情況下竄改客戶設計稿,製造端的內層線路曝光需要底片,這又要竄改內層線路曝光底片,中檢AOI會掃描各層線路,這又要竄改AOI工作稿設定,防焊曝光也要底片,這又要竄改防焊曝光底片,電測通常是AOI或飛針測試,這又要竄改測試線路圖,還有文管會建檔儲存客戶同意文件(ECN)、製程變更文件(PCN),又要竄改文管文件紀錄...光一個台系PCB板廠,解放軍要收買多少工程部工程師、製程技術員、作業員才能做一批加料PCB?電子業層層管制不是做好看的...
你提的鋼板重開也是要客戶同意文件組裝廠才能執行,其他的偶懶的打組裝廠的變更流程了...Forgive me
2018-10-06, 07:38 PM #
75
vn514026
瀏覽公開訊息
傳送私人訊息給vn514026
查詢vn514026發表的更多文章
增加 vn514026 到好友清單