你敢信吗,冲突爆发的节骨眼上,自己花大价钱买的国际大牌通信设备,居然齐刷刷集体罢工系统崩溃了。这事就发生在4月14日伊朗中部伊斯法罕省遇袭的时候,出事的设备全是思科、飞塔、朱尼珀这些美国知名品牌的产品。这事一出直接给全球网安圈炸了锅,藏了多少年的猫腻这回终于被摆到台面上了。

打开网易新闻 查看精彩图片

这事时间点卡得太巧,刚好和遇袭事件同步发生。当时伊朗对外的互联网通道基本完全切断,外界远程操控搞破坏的可能性已经被排除得差不多。那好好的设备怎么就集体崩了呢,伊朗网络安全专家第一时间就进场展开分析。

对着现场监测数据和设备日志,专家总结出四种可能的恶意攻击方式。第一种就是隐藏访问,说白了就是设备出厂的时候就提前埋好了后门,哪怕不连外网,也能通过特定信号或者预设的定时机制激活,直接把设备搞瘫痪。第二种是发送特制的恶意数据包,从网络内部下手,利用内部信任机制直接把系统卡死。

第三种是潜伏式僵尸网络,恶意软件早早就藏在设备里,可能一藏就是好几年,平时一点异常都没有,等到关键时刻才被唤醒发动攻击。第四种是最隐蔽的生产链污染,意思就是硬件或者软件在流入伊朗之前,就已经在供应链环节被动手脚了,哪怕你后期换掉操作系统,也解决不了根子上的问题。

打开网易新闻 查看精彩图片

这件事直接戳破了很多国家藏了很久的担忧。不少国家的关键基础设施都用的外国品牌设备,本来图的是技术成熟用着方便,没想到关键时候直接成了命门。伊朗这回也直接点明,这些设备制造商和美国、以色列政府在技术层面大概率有合作,后续实验室还会公布更多相关证据。

伊朗的态度很明确,国家网络安全的根基不能指望别人,核心技术和自主生产得握在自己手里才靠谱。真要是冲突的时候通信网络瘫了,指挥调度、信息传递全断,那后果真的不是闹着玩的。美国设备留后门的说法也不是第一次传出来,过去这么多年,全球网安圈关于供应链安全的讨论从来就没停过。

之前不少国家因为各种原因,核心网络设备一直用的外国货,心里其实一直犯嘀咕,就怕里面藏了猫腻。这回伊朗的遭遇,直接把这种停留在理论上的担忧,变成了摆在所有人眼前的真实案例。哪怕设备表面看起来一点问题都没有,只要在固件层面动一点点小手脚,就能让它在特定条件下乖乖“罢工”。

打开网易新闻 查看精彩图片

这种风险可不是只针对伊朗,所有依赖进口核心设备的国家,全都被这件事敲响了警钟。尤其是思科、飞塔、朱尼珀这些品牌,在全球网络设备市场占了超大的份额,很多国家的骨干网络全靠它们撑着。真要是这种情况在别的地方复制,出了问题谁都扛不住那个后果。

这事说起来,咱们国家也得好好醒醒神,不能掉以轻心。这些年咱们一直在推进科技自立自强,芯片、操作系统、通信设备这些核心领域都在使劲发力。伊朗这回遇到的事,刚好给咱们提了个醒,供应链安全真不是什么小事,得从源头就抓起。

不能总觉得买现成的外国货好用又省心,核心的技术链条得自己建牢,做到自主可控才踏实。过去咱们不少领域也用过外国品牌的设备,现在慢慢都换成国产的,说白了就是不想落到这种被动挨打的地步。国家层面现在也在加强进口设备的安全审查,同时也一直在鼓励本土企业加大研发投入。

打开网易新闻 查看精彩图片

这真不是跟谁对着干,完完全全就是咱们自身安全的必要保护。现在战争形态早就变了,网络战根本不需要真刀真枪,一个藏在设备里的小后门,就能让一整个大系统直接哑火。这种阴招防不胜防,真要是不提前做好准备,关键时刻真的会吃大亏。

我们再掰扯掰扯这四种攻击方式,每种都有让人头疼的地方。隐藏访问为啥最难防,就是它根本不需要依赖外部网络,你就算断网,人家该激活还是能激活,根本拦不住。恶意数据包钻的就是内部网络的信任空子,大家一般对内部网络不设防,刚好给了对手可乘之机。

潜伏式僵尸网络就像埋在你家里的定时炸弹,平时安安静静一点动静都没有,你根本查不出来它的存在,只有到了预定的时间才会触发。生产链污染更狠,直接把风险埋在你拿到设备之前,从生产环节就动了手脚,不管你后期怎么检查怎么换系统,根子上的问题解决不了。

这几种攻击手段要是叠加起来,破坏力真的可想而知。伊朗专家也明确说了,这回的设备失灵根本不是什么普通的硬件故障,完完全全就是有针对性的网络攻击。现在网络安全早就和国家安全方方面面绑在了一起,任何一个环节松懈,都可能在关键时刻出大问题。

打开网易新闻 查看精彩图片

咱们这些年走自主可控的路,其实走得越来越稳,也越来越坚定。有了伊朗这个现成的例子摆在这儿,咱们更得把这条线抓牢,不能有半点松懈。毕竟自己手里握着核心技术,才是真正的安全感,这事真的半点都马虎不得。

参考资料:央视新闻 伊朗披露美国网络设备安全风险