伊朗媒体直接爆了个惊天大瓜!
就在伊朗中部伊斯法罕省遭遇袭击的节骨眼上,全国范围内大批美国牌子的通信设备突然集体“掉链子”,路由器、交换机、防火墙这些关键设备说瘫就瘫,操作系统直接崩溃,整个通信网络瞬间陷入瘫痪状态,就跟被人远程掐了网线似的,怎么修都没用。
你可别以为这是巧合,更不是什么设备老化、天气不好导致的故障。
伊朗网络安全部门连夜排查,发现所有出问题的设备,清一色都是思科、飞塔、朱尼珀这三个美国通信巨头的产品,覆盖了伊朗全国70%以上的核心通信节点。
更诡异的是,这些设备之前一直运行得好好的,没有任何物理损坏,甚至在遇袭时伊朗已经切断了大部分国际互联网连接,按说外部网络攻击根本进不来。
这就奇了怪了,断网状态下设备怎么还能集体“自杀”?伊朗的网络安全专家一看就明白了,这分明是有人早就把坑挖好了,在这些设备里埋了“定时炸弹”,就等遇袭这个关键时刻一按开关,立刻让整个通信系统瘫痪。
他们还找出了四种专门用来搞破坏的攻击手段,每一种都让人脊背发凉。
第一种叫隐藏访问通道攻击,说白了就是在设备的固件或者引导程序里留了“后门”。
这种后门特别阴,不需要联网就能激活,就算你把设备断网了,人家照样能远程操控,相当于在你家最关键的电路上装了个遥控炸弹,想什么时候引爆就什么时候引爆。
之前美国NSA攻击中国西北工业大学的时候,就用了类似的手法,在设备里埋了四十多种恶意程序,神不知鬼不觉地窃取数据,这可不是空穴来风。
第二种是恶意数据包攻击。
攻击者会从网络内部发送一些特制的数据包,专门利用设备系统的处理漏洞,一触发就会让设备瞬间崩溃。
这种攻击隐蔽性极强,你根本没法提前预警,等发现的时候设备已经瘫了。
就像有人给你寄了个看起来正常的快递,一打开就炸了,你连是谁寄的都不知道。
第三种是潜伏式“僵尸网络”攻击。
这种攻击会先在设备里植入恶意代码,平时就潜伏着,不影响设备正常运行,一旦收到特定指令,就会立刻激活,让所有被感染的设备同时发起攻击,互相干扰,最后整个网络都得瘫痪。
这就好比你身边藏了一群卧底,平时跟正常人一样,等领导一声令下,立刻集体反水,让你防不胜防。
第四种更绝,叫生产链污染。
意思就是这些设备在生产的时候,硬件和软件就已经被人动了手脚,就算你后来换了操作系统、改了设置也没用,问题早就扎根在骨子里了。
伊朗花了大价钱买这些设备,本想用来保障国家通信安全,结果倒好,成了别人拿捏自己的“软肋”。
人家随时能远程让你的通信系统瘫痪,这在战争时期简直就是致命的。
之前就有过类似的例子,2010年伊朗核设施就遭到过“震网”病毒攻击,当时就是通过美国和以色列联手开发的恶意软件,让离心机转速失控,直接报废了上千台离心机,损失惨重。
更让人后怕的是,这种情况可不是伊朗独有的。
全球很多国家都在使用美国的通信设备,咱们身边说不定也有不少思科、飞塔的产品。
要是哪天咱们也遇到类似的情况,这些设备会不会也突然“罢工”?这可不是危言耸听,美国国家安全局之前就被爆出过利用各种漏洞监控全球用户,甚至攻击中国的国家授时中心,窃取数据。
有数据显示,全球90%以上的核心通信设备都来自美国企业,这些设备里到底藏了多少“后门”,谁也说不清。
就像咱们买了个智能手机,结果发现手机里装了别人的监控软件,你说吓人不吓人?伊朗这次算是吃了个大亏,也给全世界敲响了警钟:关键技术和设备一定要掌握在自己手里,不然哪天被人“卡脖子”都不知道。
现在伊朗已经紧急下令,全面排查所有美制通信设备,并且加快了国产设备的替代进程。
毕竟谁也不想再经历一次这种“叫天天不应,叫地地不灵”的通信瘫痪了。
这件事也告诉我们,科技自立自强从来都不是一句空话,而是实实在在的国家安全问题。
你花大价钱买的设备,说不定就是别人用来对付你的武器,这种亏,一次就够了。
