
圖︰伊朗伊斯法罕一處工業區3月14日遭空襲,現場升起滾滾濃煙。\法新社
伊朗媒體14日報道,伊朗中部伊斯法罕省遭遇美國空襲期間,境內大量美國製造的通信設備突然失靈,操作系統崩潰,涉及思科、飛塔、朱尼珀等品牌。分析指,故障發生時伊朗境內並沒有國際互聯網接入,時機十分「可疑」,且設備存在「深層破壞」跡象,懷疑美國產品裏面藏有「後門」。伊朗媒體評論稱,該事件表明網絡安全依賴外國設備所帶來的國家安全風險。\大公報記者郭嘉綜合報道
伊朗法爾斯通訊社「科學與進步」欄目14日報道說,伊斯法罕省遇襲期間,伊朗境內通信基礎設施發生「詭異而驚悚」的事件。
現場監測顯示,大量思科(Cisco)、飛塔(Fortinet)和朱尼珀(Juniper Networks)等品牌的產品,以及基於拉脫維亞網絡設備公司MikroTik操作系統的設備,突然同步離線,操作系統集體「崩潰」。
報道並未具體說明是哪一次襲擊,但報道附帶了一張美軍飛機殘骸的照片。本月初,美軍一架F-15戰機在伊朗境內被擊落,兩名飛行員彈射逃生,墜機地點發生在伊斯法罕南部的三省交界區域。美方隨後派出飛機和特種兵進入當地展開營救。
斷網狀態下 系統仍集體崩潰
據悉,涉事設備發生故障的時間,與伊斯法罕省遭遇美軍空襲的時間窗口完全重合,時機非常「可疑」。更關鍵的是,這些設備失靈、系統集體崩潰時,伊朗當時無法訪問國際互聯網,基本排除了「境外網絡攻擊」的可能性。這表明設備內部存在「深層蓄意破壞」跡象。
知情人士透露,伊朗網絡實驗室將在不久後公布更多技術資料和證據,證明涉事設備製造商與美國和以色列政府存在直接或間接的「勾結」。
報道援引網絡安全專家分析認為,此次設備「失靈」可能源自四種精心策劃的惡意攻擊:一是隱藏訪問:相關產品中包含即使沒有互聯網連接也能激活的「後門」,能夠破壞設備;二是惡意數據包:從網絡內部發送特殊數據,致使系統瞬間癱瘓;三是潛伏式「殭屍網絡」:潛伏多年的惡意軟件,在特定事件發生時被激活;四是生產鏈污染:硬件和軟件在進入該國前已被篡改,即使更換操作系統也無法解決問題。
美震網病毒破壞伊核計劃
伊朗的設備並非第一次遭遇美國的「黑手」。2010年,伊朗納坦茲核設施電腦網絡遭遇名為「震網」的超級蠕蟲病毒攻擊,1000台鈾濃縮離心機癱瘓。美媒後來披露,這種網絡病毒由美國和以色列開發,專門用於破壞伊朗核計劃。
法爾斯通訊社評論稱,最新事件表明,「一個國家的網絡安全支柱絕不能依賴外國設備」,「這些大牌廠商表面提供技術服務,可一到危機時刻,就會變成基礎設施的戰略短板和致命軟肋。」報道指出,真正的安全始於自主擁有和生產本土技術,發展國產設備不再是一句口號,而是在網絡戰中生存的必要條件。
伊朗過去在通信設備等領域對西方產品存在一定依賴性。該國三大電信運營商的核心網絡中,諾基亞、愛立信、西門子設備一度佔比超80%。全國骨幹網交換機與基站普遍採用歐美標準,維護權限甚至長期由歐洲承包商掌控。另一方面,受美國長期制裁影響,美國公司無法直接合法向伊朗出售產品,流入伊朗市場的設備多經複雜第三方渠道,其供應鏈存在被篡改或漏洞利用的風險。伊朗方面近年已明確呼籲發展「國產設備」以提升自主性。
作為主要的路由設備生廠商,思科、飛塔和朱尼珀等設備在全球廣泛使用,但安全漏洞不斷。近年來,思科設備頻繁被曝出多個高危漏洞,飛塔的核心產品FortiOS及防火牆同樣屢現嚴重漏洞,引發大規模勒索軟件攻擊與數據洩露。朱尼珀設備則早在2015年就曝出過重大的「後門」事件。