「美國『黑匣子』在伊斯法罕遭襲的零時失效。」伊朗國家媒體這則指控,把網絡設備供應鏈的安全信任問題推到了臺前。
伊朗到底說了什么
![]()
伊朗國家媒體近日發布報告,點名四家公司:思科、瞻博網絡、飛塔、MikroTik。指控內容很具體——這些設備在美以軍事行動中集體失效,要么重啟,要么掉線。
詭異之處在于時間點。伊朗強調,襲擊發生時該國已斷開全球互聯網,屬于物理層面的網絡隔離狀態。設備卻在「零時」同時出問題,伊方認為這「表明存在深度破壞行為」。
伊朗媒體的推測指向兩種可能:隱藏固件或預置后門,觸發方式可能是衛星信號,也可能是預設時間激活。
需要劃清界限的是:這些指控目前沒有任何獨立信源驗證。考慮到信息源是伊朗國家媒體,保持審慎是必要的。
美方的回應與操作確認
美國沒有直接回應伊朗的具體指控,但確認了相關網絡行動的存在。
美軍參謀長聯席會議主席丹·凱恩將軍在3月2日五角大樓簡報會上表示,美國網絡司令部和美國太空司令部是所謂「史詩狂怒行動」的「首發力量」。該軍事行動于2月底啟動,針對伊朗。
凱恩的原話是:協調一致的空間和網絡行動「在打擊開始前就破壞了伊朗的通信和傳感器網絡」。
這里的關鍵信息是:美方承認實施了前置性網絡干擾,但未說明技術手段是否涉及伊朗指控的供應鏈滲透。
被點名廠商的安全記錄
伊朗指控未經驗證,但四家被點名廠商均有公開可查的安全問題記錄。
思科:2023年曾曝IOS XE系統Web用戶界面漏洞,被利用植入后門;同年還有Secure Boot繞過問題。
瞻博網絡:2024年初修復Junos OS多個高危漏洞,部分涉及遠程代碼執行;歷史上有過「未授權代碼」事件。
飛塔:2022-2023年多款FortiGate防火墻被曝硬編碼密鑰和SSL VPN漏洞,被攻擊者廣泛利用。
MikroTik:RouterOS系統長期是僵尸網絡目標,2018年Vault7泄露文檔顯示CIA曾研究其漏洞利用。
這些記錄不能證明伊朗指控為真,但說明攻擊面客觀存在——國家行為體具備動機和能力時,這類設備確實是高價值目標。
技術層面的兩種可能性
把伊朗的指控放在技術語境下拆解,存在兩條邏輯線。
第一條線:供應鏈預置。設備出廠時植入隱蔽固件,平時休眠,接收特定信號激活。這種操作需要廠商配合或供應鏈環節被滲透,技術難度高但非不可能。斯諾登2013年披露的文件顯示,NSA確有類似項目。
第二條線:利用已知漏洞。設備雖斷網,但可能保留管理接口、衛星鏈路或內部網絡通道。攻擊者若提前掌握網絡拓撲和漏洞信息,可在隔離環境下實施精準打擊。這種方式不需要「后門」,但需要大量前置情報工作。
伊朗強調「已斷網」這一事實,試圖排除第二條線的解釋空間。但「斷網」的定義本身模糊——是切斷國際出口,還是完全關閉所有無線和管理接口?技術細節缺失讓判斷困難。
信息戰維度不可忽視
跳出技術層面,這起指控本身也是信息戰的組成部分。
伊朗此時發布報告,時機選擇在美方確認網絡行動之后、技術細節曝光之前。指控對象選擇四家西方主流廠商,既符合「反美」敘事,也精準打擊全球網絡基礎設施的信任基礎。
對伊朗而言,無論指控是否屬實,都能達到多重效果:對內解釋軍事失利的技術原因;對外向設備采購國釋放疑慮;向廠商施壓,要求其澄清或自證。
這也是為何獨立驗證至關重要。國家媒體作為單一信源,在沖突語境下的可信度天然受限。
正方觀點:指控具備技術合理性
支持伊朗指控的一方,論據集中在三個層面。
歷史先例。斯諾登文件證實NSA曾攔截思科設備運輸,植入固件后門;Vault7泄露顯示CIA儲備了大量網絡設備漏洞利用工具。國家行為體對供應鏈的滲透有實錘記錄。
技術可行性。現代網絡設備固件復雜,隱藏代碼難以被采購方完全審計。衛星觸發、預設時間激活等技術手段在工業界有成熟方案,非科幻概念。
行為一致性。美方承認實施了前置網絡干擾,但未說明具體手段。在「史詩狂怒行動」中,網絡司令部作為「首發力量」的角色,與伊朗描述的「零時失效」時間線吻合。
這一方的核心判斷是:伊朗的描述與已知的技術能力和歷史行為模式不矛盾,不能簡單歸為虛假信息。
反方觀點:證據鏈缺失,動機可疑
質疑方的問題同樣尖銳。
零實物證據。伊朗未提供任何設備日志、固件樣本或技術分析報告。在網絡安全事件中,「聲稱」與「證明」之間差距巨大。2010年震網事件之所以被確認,是因為研究者實際獲取了惡意代碼樣本。
邏輯漏洞。若美國確實掌握如此精準的供應鏈滲透能力,公開承認網絡行動反而暴露攻擊向量。國家行為體通常對真正敏感的能力保持沉默,而非在記者會上確認。
信源可信度。伊朗國家媒體在沖突中的角色是信息戰參與者,而非中立觀察者。此前關于網絡攻擊的指控多次被后續調查削弱或推翻,如2019年部分電力設施故障被歸因于網絡攻擊,后查明為物理事故。
這一方的核心判斷是:在缺乏獨立驗證的情況下,國家媒體的單一信源不足以支撐如此嚴重的供應鏈安全指控。
我的判斷:信任危機比技術真相更值得關注
這起事件的核心價值,不在于驗證伊朗指控的真偽——這在短期內幾乎不可能——而在于它暴露的結構性問題。
網絡基礎設施的供應鏈信任正在崩塌。無論伊朗指控是否屬實,「設備可能在斷網后被遠程癱瘓」這一概念已經進入公共話語。對于依賴西方網絡設備的國家和企業,這構成真實的決策壓力。
技術層面的啟示是:網絡隔離的邊界比想象中模糊。伊朗認為自己「已斷網」,但設備的失效表明隔離可能不完整,或攻擊面存在于被忽視的維度——衛星鏈路、管理接口、固件層面的隱蔽通道。
商業層面的影響正在顯現。被點名的四家廠商中,思科和瞻博網絡占據全球企業路由器和交換機市場主要份額。若「預置后門」的疑慮持續發酵,非西方市場的采購決策將被迫調整。這不是即時發生的,而是緩慢侵蝕信任資本。
對于科技從業者,這件事的實用指向很明確:重新評估網絡隔離的有效性,審視供應鏈審計的深度,假設「斷網」不等于「安全」。伊朗指控的真假或許永遠無法確認,但它提出的問題——你的設備在斷網后,真的離線了嗎?——值得每一個負責基礎設施的人認真回答。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.