“是。传统的图着色算法在芯火架构下效率不够,我们换了一套基于约束传播的分配策略。”
德山没接话,目光落在了机房中央那台SH-X01上。
“这就是你们的成果?”
“全自主架构服务器的第一台工程验证机。”陈平放接过话头,示意顾维桢启动演示程序。
大屏亮起来。左侧是SH-X01的系统状态监控面板~CPU负载、内存占用、网络流量、固件校验状态~全部绿灯。右侧是攻击控制台,红色界面,列着三组攻击脚本的名称。
“德山书记,接下来的演示分三轮。”陈平放走到大屏旁边,没有拿激光笔,没有翻文件,两手插在裤兜里。
“第一轮,我们模拟AetherX芯片已被公开披露的固件级后门指令。这种后门允许远程操控方通过特定数据包序列唤醒隐藏在芯片底层的控制模块,一旦激活,攻击方可以绕过所有软件层的安全防护,直接读取服务器的全部数据。”
机房里安静极了。网信办那两个人同时掏出了笔记本。
“开始。”
顾维桢按下启动键。
攻击控制台上的第一组脚本开始运行。红色数据流涌向SH-X01,屏幕右侧滚动着攻击包的十六进制编码。
左侧,SH-X01的状态面板闪了一下黄灯。
三秒后,黄灯消失,系统自动弹出了一行日志:固件层异常指令拦截,来源IP已隔离,校验完整性正常。
绿灯恢复。
德山没有鼓掌也没有点评,只是微微仰了仰下巴,示意继续。
第二轮。供应链污染攻击。模拟芯片制造环节中被植入的微代码木马,在特定温度条件下触发异常运算。
攻击脚本运行了十一秒。SH-X01的温控传感器捕获了异常热信号,固件层的可信计算模块自动启动了微代码校验流程。
校验输出:微代码哈希值与出厂镜像一致。异常热信号判定为外部注入干扰,非本机产生,已记录告警日志。
绿灯未灭。
省发改委的人交头接耳了几句,声音很轻,但能看到他们那种被震住的反应。
第三轮最狠。