关键词

供应链安全

2026年4月14日,美国对伊朗伊斯法罕省攻击期间,伊朗境内大量美制通信设备同时脱机或系统崩溃。思科、飞塔、瞻博网络等品牌全部中招。伊朗法尔斯通讯社称,该现象更像一个预埋好的网络攻击。

事件回放:精准的"同步失灵"

4月14日,伊朗境内突如其来的变故让全球网络安全从业者脊背发凉:

  • 时间精准:在美国对伊朗实施攻击的同一时间段

  • 设备范围广:思科(Cisco)、飞塔(Fortinet)、瞻博网络(Juniper)、MikroTik 等主流品牌全部中招

  • 断网环境下依然触发:伊朗当时与国际互联网几乎完全阻断,却发生如此精确的同步故障

伊朗法尔斯通讯社直言:该现象更像一个"预埋好的网络攻击被触发"。

四大技术可能:后门已经埋好?

伊朗网络安全专家提出了四种技术解释:

1️⃣ 隐藏访问(Firmware Backdoor)

设备的引导程序或固件层面存在"后门",无需互联网即可通过定时触发或特定信号(如卫星信号)激活,使设备失效。

2️⃣ 恶意数据包(Malicious Packets)

通过内部网络或特定信号源发送特殊数据包,引发系统崩溃和连锁重启。

3️⃣ 潜伏僵尸网络(Dormant Botnet)

向设备植入恶意程序,在特定条件(如断网或接收到特定代码)下自动激活并执行破坏。

4️⃣ 生产链污染(Supply Chain Attack)

设备在生产或运输阶段即被篡改,即使更换操作系统也无法解决,因为风险存在于硬件或存储中。

供应链安全的警示

"真正的网络安全必须建立在自主技术能力之上。如果一个国家无法自主研发路由器、交换机及其操作系统,在隐蔽的网络对抗中将始终处于被动地位。"

这是伊朗法尔斯通讯社在报道中给出的结论,也是对全球各国的警示:

  • 设备依赖风险:核心网络设备依赖外国厂商,等同于将网络安全托付他人

  • 后门不可见:固件后门可能长期潜伏,直到特定条件才被激活

  • 更换无用:如果硬件层面被污染,简单更换系统无法解决根本问题

对中国的启示

我国通信网络设备现状:

类别

国产化率

主要厂商

路由器/交换机

较高

华为、新华三、烽火

防火墙

较高

华为、山石网科、启明星辰

物联网设备

较低

仍依赖进口芯片

建议

  • 加快核心网络设备国产化替代

  • 建立设备固件安全审查机制

  • 对关键基础设施进行供应链安全审计

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!