伊朗这次拉响防空警报时,最扎眼的并不是天上有没有飞机,而是指挥中心里一排“国际大牌”设备突然集体沉默。网线其实早就被拔掉,物理隔离做得很彻底,但思科、飞塔等美制通信设备依然出现同步黑屏。这个场景等于在提醒:把系统“离线”并不天然等于安全。设备再贵,如果关键控制权不在自己手里,安全感就很难成立。
2010年“震网”蠕虫对纳坦兹核设施造成的冲击很典型:不靠导弹和爆破,而是借助软件与工控系统的组合方式,让约1000台离心机超速运行并发生“自损”,从而把关键工程进度硬生生拖回数年前。此后,“能断网就断网、能隔离就隔离”逐渐变成一种本能反应,仿佛只要把每根线都切断,就能把风险挡在门外。
但2026年4月的情况更刺痛:哪怕不联网,也可能被迫瘫痪。拔网线这类办法主要是在防外部网络入侵,却很难去处理硬件层面可能存在的预置机关。很多安全思路仍停留在“补丁更新、密码加固、权限收紧”的层面,可现实正在把战场往下压到“硬件底座是否可信”。一旦底座不可信,防守方甚至不知道风险入口在哪里。
既然已经物理隔绝,为什么还能被“远程锁死”?更值得警惕的解释并不是“黑客更强了”,而是某些设备在出厂阶段就可能被植入“可触发的控制机制”。它未必依赖互联网:特定频段的无线信号、隐藏模块、固件层面的暗开关,都可能成为触发条件,甚至引出锁死或自毁流程。
这种打法通常被概括为“供应链武器化”。它的逻辑并不复杂:把民用产品在战时转化为武器,把对方日常依赖的基础设施变成可被操控的风险点。表面买的是可靠性,实际上可能把“长潜伏期的不确定性”带回了关键系统;平时不出声,一到关键时刻就反向失效,相当于在系统里留下暗门,而钥匙并不由自己掌握。
黎巴嫩在2024年9月发生的事件中,一批寻呼机、对讲机突然集体爆炸,造成30多人死亡、数千人受伤。这类行动往往不是临时起意,而是长期经营后的结果。空壳公司层层嵌套、供应链多次转手,产品仍能进入正规渠道,包装、说明书、质检流程看起来都很完整,最终在用户把它当作可靠伙伴时,于关键节点暴露为风险来源。
到了2025年8月,戴尔服务器的英伟达芯片被曝藏追踪器,又把问题推到更深一层:不只能够破坏,还可能实现持续监测。这种趋势也在产生反噬,欧洲一些国家感到不安并不意外。德国企业把“拒绝后门”“可验证”当作卖点,本质上是在提醒市场:不应只盯参数、价格和性能,更关键的问题是“它最终听谁的话”。
全球化让生产链条变得很长,和平时期大家比效率和成本;紧张时期则比谁更能把对方的链条拧断。从技术路径看,自主可控要落到操作系统、芯片、数据库、网络设备以及整机生态的每一环,才能让控制权真正回到自身。鸿蒙这类全链路自研系统被寄予厚望,重点并不在“酷不酷”,而在于关键环节能够实现自我掌控。
制度层面同样需要同步推进。关键硬件准入、安全审查、溯源管理等工作,核心目标是把“看不见的风险”转化为“能查、能验、能追责”的流程:芯片来源、固件编写与签名、供应链经手方、更新机制与权限控制,都需要形成闭环。它们听起来枯燥,却是把后门挡在门外的门槛;缺少这些,安全就容易停留在口号层面。技术从来不只关乎性能,更关乎控制权。
热门跟贴