三名工程师被指控窃取谷歌等公司的芯片安全商业机密 | 加密百科深度分析

今天1阅读
正在加载实时行情...

加密百科独家解读

这件事的本质,是“堡垒从内部被攻破”的经典案例。我们可以把它拆解成几个关键点来理解:

一、发生了什么?

这不是外部黑客入侵,而是三名拥有合法权限的芯片工程师,被指控利用工作之便,系统性地窃取公司最核心的技术秘密——芯片如何保障安全(处理器安全)以及密码学相关技术。他们不仅偷文件,还试图用删记录、做假证等方式掩盖痕迹,甚至有人把屏幕上的机密直接拍下来带出国。

二、为什么这事关重大?

1. 偷的不是普通数据:芯片安全和密码学是数字世界的“地基”。处理器安全关乎你的手机、电脑乃至云端数据如何被保护;密码学更是区块链、加密货币、网络通信的基石。这些技术泄露,可能削弱整个行业的安全基础。

2. “信任”成了最大漏洞:新闻里几位专家的观点直指核心:最严密的防火墙,也防不住有权限的内部人员一点点把知识搬走。认证和合规框架(如SOC 2)能证明公司“有安全流程”,但无法保证数据绝对不被内部人窃取。这暴露了高科技公司安全管理的一个普遍软肋。

三、对加密和科技行业意味着什么?

1. 安全重心需转移:行业将更深刻地意识到,防御不能只盯着外部攻击。对于芯片设计公司、区块链项目(尤其是涉及硬件钱包、零知识证明等底层密码学技术的)以及任何处理核心算法的企业,内部权限管理和行为监控会变得和防范黑客同等重要。

2. 知识产权壁垒面临新挑战:在全球化研发的背景下,如何确保核心代码和设计在跨国、跨团队的协作中不流失,将成为更严峻的挑战。单纯的法律协议可能不够,需要更精细的技术手段来隔离和监控对核心资产的访问。

3. 合规不等于安全:这个案例给所有依赖安全认证的公司敲了警钟。通过认证是“入场券”,但真正的安全需要能应对“有权限的恶意内部人员”这种特定威胁的动态防御体系。

这个事件提醒我们,在技术快速迭代的今天,保护创造技术的“人脑”和流程,与保护技术本身同样复杂和关键。它可能推动整个行业重新评估内部风险,并投资于更智能、更能洞察异常行为的安全技术。


背景资料 (原快讯)

,联邦检察官已逮捕三名硅谷工程师,他们被指控从谷歌等公司窃取敏感的芯片安全商业机密,并将其输送到包括伊朗在内的未授权地点。美国加州北区地方法院的一个联邦大陪审团对 Samaneh Ghandali、Soroor Ghandali 和 Mohammadjavad Khosravi 提出起诉。

根据美国司法部(DOJ)的声明,在谷歌任职期间,Samaneh Ghandali 涉嫌将数百个文件(包括谷歌的商业机密)转移到一个第三方通信平台。被盗材料涉及处理器安全和密码学的商业机密。这些被告被指控试图通过删除文件、销毁电子记录以及向受害公司提交虚假宣誓书来掩盖其行为。

起诉书描述,2023 年 12 月,在前往伊朗的前一晚,Samaneh Ghandali 拍摄了另一家公司工作电脑屏幕上显示的约二十几张商业机密信息图片。在伊朗期间,一个与她相关的设备访问了这些照片,Khosravi 则访问了其他商业机密材料。谷歌的内部安全系统于 2023 年 8 月检测到可疑活动,并撤销了 Samaneh Ghandali 的访问权限。

三名被告均被指控共谋和盗窃商业机密,以及妨碍司法公正。妨碍司法公正罪的法定最高刑期为 20 年监禁。

Kronos Research 首席投资官 Vincent Liu 表示,拥有合法访问权限的员工即使在现有控制措施下,也可能随着时间的推移悄悄提取高度敏感的知识产权。半导体和密码学公司面临的风险通常来自“受信任的内部人员,而非黑客”。

Horizontal Systems 战略负责人 Dan Dadybayo 表示,当工程师能够将架构、密钥管理逻辑或硬件安全设计移出受控环境时,“边界”就会崩溃。

Hacken 执行主席 Dyma Budorin 表示,SOC 2 和 ISO 等认证框架通常衡量的是合规成熟度,而不是抵御特定攻击者(尤其是内部人员)的实际弹性。这些认证证明了在审计时存在控制措施,但并不能证明敏感数据无法被窃取。

注:以上背景资料自公开行业资讯,加密百科网仅作科普解读。