恩智浦公司生产的E200芯片,主要应用在一些成本比较敏感的领域,比如汽车和航空领域。
因此这款芯片可以说的上是物美价廉。
事实上这款芯片正是为了这一市场而开发的。
陈青峰以前没有跟恩智浦公司打过交道。
当然他说的打交道是以客户的身份。
不过飞思卡尔的芯片,陈青峰倒是用过。
因为这家公司,他曾经参加过对方举办过的机器人设计大赛。
甚至还因此赢了半个学期的生活费。
那个时候只要报名参加比赛,并且拥有在校大学生的身份,陈青峰就可以直接去对方公司的官网上申请免费试用芯片。
然后公司那边就会把芯片寄到他的学校。
说起来,当初赢了比赛之后,陈青峰也曾经有过去那家公司实习的机会。
但很可惜的是,那时候的陈青峰心高气傲。
放弃了这個实习的机会,因为当时的他已经在开发自己的机器学习平台上的作品了。
多少年没有碰过这方面的东西了。
但陈青峰想要捡起来还是挺容易的。
事实上没花多久,他就把到手的芯片琢磨了个7788。
但是黑客思考一款产品的思维方式和普通人是不一样的。
陈青峰要做的是,找出基于这款芯片所建立起来的平台的漏洞。
看看有没有什么机会。
不过刚上手之后,原本还觉得很容易的陈青峰突然间却被绊住了手脚。
波斯人开发的这套系统看起来简单,可实际上对方也已经做好了准备。
陈青峰仔细研究之后,发觉自己有些托大了。
一时间陈青峰反而没了思路。
于是,他翻找自己的漏洞列表。想要看看美国人之前发现的一些半导体方面的漏洞,有没有可以应用在恩智普这款芯片上的。
可惜并没有!
陈青峰知道自己不能这么瞎猫撞死耗子,看来还得借助社会工程学。从开发者的角度来了解这款芯片隐藏在背后的技术。
陈青峰不是空穴来风,据说英特尔的芯片都有留有后门,甚至可以让他们的工程师远程窃取客户操作电脑的一切行为。
这也是为什么一些重要的部门不允许使用外国芯片的原因。
芯片使用手册上绝对不会写着工程师是否会在芯片上做手脚。
而这些隐藏属性全都被锁在公司的知识产权库里。
所以陈青峰断定这款芯片应该也有类似的手段,毕竟一些情报机构如果要求控制某台设备的话,一些企业是根本无法拒绝的。
……
看来只能等杜克那边的行动了。
杜克已经从大奖章基金离职了。
不过这家伙毕竟是在华尔街的大型投资公司做过的,身份和职场人的那种特有的特质是不会骗人。
眼下陈青峰要做的就是让杜克以自己的名义,虚构一家不存在的投资机构,然后去恩智浦公司进行调研。
……
看来还得花几天的时间等着那边的消息。
……
一整天没有去公司。
本站域名已经更换为m.adouyinxs.com 。请牢记。