最近有條新聞,讀完之后讓人后背發(fā)涼。
4月15日,央視新聞國際在線的報道顯示,伊朗法爾斯通訊社披露了一件事:在伊朗中部伊斯法罕省遇襲期間,伊朗境內(nèi)大量美國制造的通信設備突然失靈,操作系統(tǒng)集體崩潰。
![]()
注意這個時間節(jié)點。
據(jù)伊朗方面14日消息,在伊朗中部伊斯法罕省遇襲期間,伊朗境內(nèi)大量美國制造的通信設備突然失靈,操作系統(tǒng)崩潰。
更詭異的是——伊朗在遇襲前已經(jīng)把國際互聯(lián)網(wǎng)接口全部物理切斷了。網(wǎng)線都拔了,外面的人根本黑不進來。
這仗剛開打,自己先瞎了。
事后工程師沖到機房,斷電重啟、重刷固件、重裝系統(tǒng),一套組合拳打下來,沒用。設備徹底報廢,不是軟故障,是硬件層面被鎖死了。
如今,自2月28日美以發(fā)起針對伊朗的“史詩狂怒”軍事行動以來,伊朗全國互聯(lián)網(wǎng)已連續(xù)關停52天,網(wǎng)絡連通率僅維持在戰(zhàn)前水平的1%左右,創(chuàng)下全球有記錄以來持續(xù)時間最長的全國性斷網(wǎng)紀錄。
![]()
這批出故障的設備,清一色來自三個美國品牌——思科、瞻博、飛塔。覆蓋的領域包括伊朗國家電信、國防通信、政府核心樞紐,全是命門。
這不是巧合能解釋的。
伊朗網(wǎng)絡安全專家事后歸納了四種可能的攻擊手段。
第一種,叫隱藏訪問后門。設備出廠時就裝了一個不依賴互聯(lián)網(wǎng)的獨立模塊,靠衛(wèi)星信號、特定電波或者內(nèi)部定時器觸發(fā)。平時安安靜靜待著,你檢測不到。一旦指令到了,直接啟動自毀,硬件鎖死。
![]()
你拔網(wǎng)線?它走的是衛(wèi)星信道。
第二種,叫惡意數(shù)據(jù)包攻擊。設備最核心的代碼里留了暗門。不需要外部聯(lián)網(wǎng),內(nèi)部網(wǎng)絡發(fā)一個特殊加密數(shù)據(jù)包過去,整個系統(tǒng)瞬間崩潰。
第三種,叫潛伏式僵尸網(wǎng)絡。病毒早就悄悄鉆進了設備固件層,殺毒軟件掃不到這一層。平時不發(fā)作,一睡好幾年。等到特定事件觸發(fā),全國同型號設備同時激活。
第四種,也是最無解的一種——生產(chǎn)鏈污染。設備在生產(chǎn)或運輸階段就被篡改,硬件和軟件出廠前就動了手腳。你后期換系統(tǒng)、打補丁、加防火墻,全沒用。因為問題不在軟件層,在物理層,永久留痕、無法清除。
![]()
美國軍方對此態(tài)度很坦誠。美軍參謀長聯(lián)席會議主席丹·凱恩在3月2日的五角大樓簡報會上明確說,“史詩狂怒”行動中,美國網(wǎng)絡司令部與太空司令部是“先頭部隊”,在空襲開始前就已全面破壞伊朗的通信與傳感器網(wǎng)絡。
換句話說,這不是商業(yè)行為,這是軍事行動的一部分。
這種事不是頭一回了
如果你把時間線拉長,會發(fā)現(xiàn)一個清晰的演進脈絡。
2010年,震網(wǎng)病毒。美國和以色列聯(lián)手開發(fā),精準攻擊伊朗核設施的離心機控制系統(tǒng)。當時伊朗納坦茲核設施也做了物理隔離,沒連外網(wǎng)。病毒通過U盤進去了,直接修改離心機轉(zhuǎn)速控制邏輯,讓上千臺設備在正常讀數(shù)掩護下超速運轉(zhuǎn),物理報廢。
這是人類歷史上第一次,網(wǎng)絡武器產(chǎn)生了和物理炸彈一樣的破壞效果。
你以為買到的是全新原裝正品?可能在物流途中就已經(jīng)被人拆過了。
2024年9月,黎巴嫩尋呼機爆炸。全境多地同步突發(fā)爆炸,大量真主黨成員使用的老式尋呼機、對講機瞬間炸裂,多人當場重傷、死亡。事后證實,那些設備在出廠階段就被植入了爆炸裝置。
![]()
從震網(wǎng)到尋呼機爆炸,再到這次伊朗通信設備集體失靈,手段在升級,邏輯始終沒變:控制設備的人,隨時可以動用藏在設備里的任何后手。
![]()
這次被伊朗點名的四家廠商,也都有公開可查的安全問題記錄。思科在2014年被曝出運輸途中被美方截留植入監(jiān)控程序。瞻博在2015年披露防火墻固件存在未授權代碼。飛塔在2016年承認系統(tǒng)存在可被遠程訪問的硬編碼密碼。MikroTik路由器長期是僵尸網(wǎng)絡攻擊目標,曾被曝出完整漏洞鏈。
這不是個別廠家的疏忽,而是一種系統(tǒng)性的脆弱。
![]()
聊到這兒,有件事如果不說就不完整。
我們自己在一些核心領域,到底用的是什么設備?心里應該有個數(shù)。現(xiàn)在全球供應鏈你中有我我中有你,沒人能做到百分之百國產(chǎn)化,這不現(xiàn)實。
但有一條線必須守住:命脈領域不能有黑盒子。
什么是命脈?電力調(diào)度系統(tǒng)、金融結(jié)算網(wǎng)絡、國防通信鏈路、高鐵信號控制、大型工控系統(tǒng)——這些地方如果跑的是別人家不知道埋了多少暗門的設備,風險會一直存在。
![]()
這兩年國內(nèi)在國產(chǎn)網(wǎng)絡設備和芯片上的進展,不是拿出來顯擺的成績單,是切切實實在堵漏洞。中科曙光發(fā)布的全自研交換機,從芯片到網(wǎng)卡到軟件棧全是自己的,上千人攻關了四年。華為在核心路由器全球市場份額已經(jīng)排到第一。長江存儲在NAND閃存這塊撕開了韓美壟斷的口子。
伊朗法爾斯通訊社在報道中說了這么一句話:真正的網(wǎng)絡安全,必須靠自己的技術,不能依賴外國設備。
這不是口號。對照伊朗這件事看,分量完全不一樣。
![]()
最后說幾句
現(xiàn)代社會打仗,早就不光是在前線真刀真槍了。
電網(wǎng)、通信網(wǎng)、金融網(wǎng),哪一張網(wǎng)先癱掉,哪一方就先輸一半。而這些網(wǎng)全都跑在設備上,設備又跑在芯片和代碼上。如果芯片和代碼的根子上寫著別人的名字,那整個防御體系就是沙子堆的,看著高,一沖就散。
伊朗這次在美以襲擊中付出的代價,足以讓所有國家重新審視一個老問題:保障國家安全的基石,不能建立在他國技術之上。
技術這東西,不是光看參數(shù)好不好看、價格劃不劃算,還得問一句——關鍵時刻,它到底聽誰的。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.