https://www.toutiao.com/article/7632309802600972840/?app=news_article&category_new=__all__&module_name=Android_tt_others&share_did=MS4wLjACAAAAAhsO-kbMTjfs3yZOr4KUri-RWK9kLi9wryI4nuFQc-w&share_uid=MS4wLjABAAAAgRVZ1TsMAq1lLY1kzUPAsPb5W7rRSKAqaD6O7g6nBx6JokIDJk1F46hQ40YpAbCd×tamp=1777077153&tt_from=wechat&upstream_biz=Android_wechat&use_new_style=1&utm_campaign=client_share&utm_medium=toutiao_android&utm_source=wechat&share_token=15ba66d1-ab2c-4c39-bd04-768e93ea47c7&source=m_redirect
前言拔了网线,切断了所有对外连接,以为万事大吉,结果核心机房里的设备照样齐刷刷罢工——伊朗这段遭遇,让全世界看清了一个以前只存在于技术论文里的恐怖局面。 4月14日,伊朗伊斯法罕省遭遇袭击期间,该国境内大量美国制造的网络设备突然集体失灵。路由器瘫痪,防火墙崩溃,国防指挥系统的后台被直接锁死。 
最让伊朗安全部门坐不住的是——出事的时候,伊朗已经提前断网52天。国际互联网接口早就物理切断,黑客顺着网线攻进来的可能性为零。 设备断网状态下被“隔空锁死”,这件事的冲击力不只是军事上的,它触及了一个更深层的逻辑:当你的对手不满足于窃取数据,而是选择从硬件层面系统性瘫痪你的国家基础设施时,传统的网络安全思路就得重写了。对中国来说,这个警示的意义可能才刚刚显现。 
一、真正的“内鬼”,藏在芯片层伊朗网络安全专家事后复盘,总结了几种攻击路径。 第一种是硬件后门。设备出厂前就预埋了“遥控开关”,没有网络也能通过卫星信号或特定无线电波激活,直接把设备锁死。关键不在于“怎么锁死”,而在于“谁拥有那把钥匙”。 
第二种是潜伏式僵尸网络。恶意程序在出厂前就刻在固件里,平时完全静默,不扫描查不出来。等到战争开启,只需要在内网发送一个特定数据包,就能唤醒成千上万台设备同时拉闸。 第三种是供应链污染。软硬件在进入伊朗海关之前就被篡改过,国家层面的入侵路径极长、痕迹极浅,事后无论怎么排查溯源,都几乎不可能锁定物理位置。 
如果剖析这里的核心逻辑,有一个段落篇幅的长度就够了:技术自主替换。这四种攻击方式的交集点,不是任何一个人,而是“被植入硬件内部的恶意能力”。美国人不需要收买伊朗任何一个将军,不需要向技术人员行贿,只要这个国家的国防和基础设施长期依赖美制设备,这个“內鬼”从一开始就坐在机房里。 对伊朗来说更加棘手的是,五十二天里,网络连通率维持在战前水平的百分之一左右,而在封锁情况下国际无法直接攻击的逻辑,在物理隔离的条件下被化解于无形。但是——问题就出在这个“但是”上——网全断了,设备照样能被远程关掉。伊朗决策层过去认为网线一断就安全,可现实告诉他们,致命的东西用不着通过网线进来。 
二、从“震网”到“史诗狂怒”,历史正在重演、并持续升级这种供应链级别的大规模网络植入不是美国第一次在伊朗身上做。 2010年,代号“震网”的病毒通过供应链植入伊朗纳坦兹核设施,直接导致上千台离心机失控报废。这是人类历史上第一个被准确记录的成功攻击工业控制系统的网络武器。 
“震网”影响的是核设施内部的控制系统,而今年四月这场攻击,动的却是伊朗整个国防指挥体系的神经中枢。区别在于:前者是渗透进工控系统,搞物理破坏;后者是直接在通信层瘫痪,让整个国家在全国范围内的关键设施指挥失效。攻击范围不在一个数量级上。 从斯诺登当年的爆料就可以看得很清楚,美国国安局一直在干“物流拦截植入”的事。运输途中截留正常货物,拆封、植入恶意硬件或软件、重新封装、重新发货。你在市场上买到的路由器和交换机,可能出厂前就被注入了“休眠状态”的木马。用户层面的鉴别,技术上是做不到的。 
三、不是伊朗独有的问题,攻击的靶子可能是任何一个国家通信设备失控,只是冰山最上面的那一小块。近年围绕供应链后门事件的众多信息,能把真实的全景拼得更清楚一些。2024年黎巴嫩寻呼机爆炸案,几千台设备在无人操作的情况下同时爆炸,直接造成数十人死亡、上千重伤。幕后操盘手以色列摩萨德,花了几年时间在全球供应链里建假工厂、做冒牌货,把一个家庭日用品变成了随身携带的遥控炸弹。 2025年,央视《砺剑》节目曝光,美国在出口的高端算力芯片中预置“追踪定位、远程关闭”技术。央视还打了一个非常形象的比方:“卖家在智能门锁里偷偷藏了一把电子钥匙,随时能打开你家的门。买的人根本不知道这把钥匙存在。”。 
2025年,国家网信办就此专门约谈英伟达。同年10月,国家安全机构披露,美国国安局从2022年起,连续二十八个月持续攻击北京授时中心。黑客通过海外品牌手机漏洞监听了全中心核心岗位人员,定位核心设备和IP,最后用超过四十款武器化的漏洞套件对业务系统发动了高烈度打击。这次网络入侵的受害者是中国的民用时间基准设施,但所用技术手段,和美以在伊朗使的那一套,高度同源。 美国人在芯片里装GPS定位,在手机里预置监控后门,在路由器的固件里头设定时炸弹。对这种半真半假的指控,白宫一贯的回应方式只有两种:不谈或者否认。唯独拉长时间,他们在思科、戴尔、英特尔这些产品里搞同类操作的行径,已被斯诺登档案和多家第三方研究机构反复证实。历史档案不会骗人。 
四、买来的设备靠不住,自己造才是王道伊朗这记闷棍敲响后的连锁反应,已经在全球范围内产生了影响。美国这个国家的供应链安全策略,一直是两面看一套。对美国自己的所谓盟友和对手实施双向打压:对内强调严格审查外国供应链,对外则保持全球范围的架构性干预。 伊朗事件之后,全球各国被迫开始研究同一个问题:如果未来某天类似的技术锁死发生在自己国家的能源网络、交通系统或金融网络里,怎样应对? 
看组数字就能明白做这件事的长期价值:中国之前虽然并非对这一问题无感,但国防机构和基础设施建设上的安全策略这几年紧锣密鼓朝着去美制化方向靠拢。十二年前,光伏产业在某些关键控制系统领域对海外几大品牌的依赖度还居高不下,而现在,核电站控制系统已经用上了“FirmGuard”这套完全基于自主技术研发的网络安全防护系统。调度平台、电厂DCS系统、油气SCADA主站的国产化替代率,五年内跃升了好几个台阶。 回头看美国对伊朗的那套攻击方法,就明白此类新型战是一种多系统、多维、多场合形成的联合打击,可以从物理域到信息域一并发力,让同一个目标在电子战的多个维度上同时失能。美军参谋长联席会议主席凯恩在三月的发布会上一句实话,把它们的战法说得透透彻彻——“史诗狂怒”行动中,美国网络司令部和太空司令部是“先头部队”,在空袭开始之前,伊朗的通信与传感器网络就已经被全面破坏了。 
这或许就是未来战争开始的新规则。无人机还不曾起飞,导弹还没有出管,你首先看到的是全国网络中断、设备大面积瘫痪。敌人还没有出现,你自己就已经先目盲、再耳聋,最后是哑。等反应过来的时候,指控制系统已经无法连接到任何设备。 伊朗政府事后把设备卸下来做故障分析,才发现问题出在底层固件。伊朗在这件事上的最大贡献,是为全世界提供了一份惨烈但极具说服力的教科书案例:现代战争中,谁是内鬼不重要。内鬼是非人的,比防范任何一个叛徒都棘手。因为你没法通过策反来消除它,没法通过加密来屏蔽它。它像寄生在能源、通信和指挥体系里的定时炸弹,埋在人身上,拔不出来。 
对中国来说,现有替代方案的确已经走出了一段路程,但评估一个国家的安全,最终要参照的不是过去进步了多远,而是未来的漏洞还剩多少。信息技术里自主替代这条路,还有很长的坡要爬。继续加码供应链审查,从本源上掌控关键系统自己生产的能力,为最坏情况做准备,是唯一现实的选择。 伊朗从“震网”到“断网失灵”的连续两次教训,给所有国家上了一课——如果战场已经延展到了出厂前的最后一公里,那么整个国家的网络安全逻辑,必须整体重来一遍。这不是危言耸听,而是正在发生的现实。 
|