伊朗這次拉響防空警報時,最扎眼的并不是天上有沒有飛機,而是指揮中心里一排“國際大牌”設備突然集體沉默。網線其實早就被拔掉,物理隔離做得很徹底,但思科、飛塔等美制通信設備依然出現同步黑屏。這個場景等于在提醒:把系統“離線”并不天然等于安全。設備再貴,如果關鍵控制權不在自己手里,安全感就很難成立。
2010年“震網”蠕蟲對納坦茲核設施造成的沖擊很典型:不靠導彈和爆破,而是借助軟件與工控系統的組合方式,讓約1000臺離心機超速運行并發生“自損”,從而把關鍵工程進度硬生生拖回數年前。此后,“能斷網就斷網、能隔離就隔離”逐漸變成一種本能反應,仿佛只要把每根線都切斷,就能把風險擋在門外。
![]()
但2026年4月的情況更刺痛:哪怕不聯網,也可能被迫癱瘓。拔網線這類辦法主要是在防外部網絡入侵,卻很難去處理硬件層面可能存在的預置機關。很多安全思路仍停留在“補丁更新、密碼加固、權限收緊”的層面,可現實正在把戰場往下壓到“硬件底座是否可信”。一旦底座不可信,防守方甚至不知道風險入口在哪里。
既然已經物理隔絕,為什么還能被“遠程鎖死”?更值得警惕的解釋并不是“黑客更強了”,而是某些設備在出廠階段就可能被植入“可觸發的控制機制”。它未必依賴互聯網:特定頻段的無線信號、隱藏模塊、固件層面的暗開關,都可能成為觸發條件,甚至引出鎖死或自毀流程。
![]()
這種打法通常被概括為“供應鏈武器化”。它的邏輯并不復雜:把民用產品在戰時轉化為武器,把對方日常依賴的基礎設施變成可被操控的風險點。表面買的是可靠性,實際上可能把“長潛伏期的不確定性”帶回了關鍵系統;平時不出聲,一到關鍵時刻就反向失效,相當于在系統里留下暗門,而鑰匙并不由自己掌握。
黎巴嫩在2024年9月發生的事件中,一批尋呼機、對講機突然集體爆炸,造成30多人死亡、數千人受傷。這類行動往往不是臨時起意,而是長期經營后的結果。空殼公司層層嵌套、供應鏈多次轉手,產品仍能進入正規渠道,包裝、說明書、質檢流程看起來都很完整,最終在用戶把它當作可靠伙伴時,于關鍵節點暴露為風險來源。
![]()
到了2025年8月,戴爾服務器的英偉達芯片被曝藏追蹤器,又把問題推到更深一層:不只能夠破壞,還可能實現持續監測。這種趨勢也在產生反噬,歐洲一些國家感到不安并不意外。德國企業把“拒絕后門”“可驗證”當作賣點,本質上是在提醒市場:不應只盯參數、價格和性能,更關鍵的問題是“它最終聽誰的話”。
全球化讓生產鏈條變得很長,和平時期大家比效率和成本;緊張時期則比誰更能把對方的鏈條擰斷。從技術路徑看,自主可控要落到操作系統、芯片、數據庫、網絡設備以及整機生態的每一環,才能讓控制權真正回到自身。鴻蒙這類全鏈路自研系統被寄予厚望,重點并不在“酷不酷”,而在于關鍵環節能夠實現自我掌控。
![]()
制度層面同樣需要同步推進。關鍵硬件準入、安全審查、溯源管理等工作,核心目標是把“看不見的風險”轉化為“能查、能驗、能追責”的流程:芯片來源、固件編寫與簽名、供應鏈經手方、更新機制與權限控制,都需要形成閉環。它們聽起來枯燥,卻是把后門擋在門外的門檻;缺少這些,安全就容易停留在口號層面。技術從來不只關乎性能,更關乎控制權。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.