
图︰伊朗伊斯法罕一处工业区3月14日遭空袭,现场升起滚滚浓烟。\法新社
伊朗媒体14日报道,伊朗中部伊斯法罕省遭遇美国空袭期间,境内大量美国制造的通信设备突然失灵,操作系统崩溃,涉及思科、飞塔、朱尼珀等品牌。分析指,故障发生时伊朗境内并没有国际互联网接入,时机十分“可疑”,且设备存在“深层破坏”迹象,怀疑美国产品里面藏有“后门”。伊朗媒体评论称,该事件表明网络安全依赖外国设备所带来的国家安全风险。\大公报记者郭嘉综合报道
伊朗法尔斯通讯社“科学与进步”栏目14日报道说,伊斯法罕省遇袭期间,伊朗境内通信基础设施发生“诡异而惊悚”的事件。
现场监测显示,大量思科(Cisco)、飞塔(Fortinet)和朱尼珀(Juniper Networks)等品牌的产品,以及基于拉脱维亚网络设备公司MikroTik操作系统的设备,突然同步离线,操作系统集体“崩溃”。
报道并未具体说明是哪一次袭击,但报道附带了一张美军飞机残骸的照片。本月初,美军一架F-15战机在伊朗境内被击落,两名飞行员弹射逃生,坠机地点发生在伊斯法罕南部的三省交界区域。美方随后派出飞机和特种兵进入当地展开营救。
断网状态下 系统仍集体崩溃
据悉,涉事设备发生故障的时间,与伊斯法罕省遭遇美军空袭的时间窗口完全重合,时机非常“可疑”。更关键的是,这些设备失灵、系统集体崩溃时,伊朗当时无法访问国际互联网,基本排除了“境外网络攻击”的可能性。这表明设备内部存在“深层蓄意破坏”迹象。
知情人士透露,伊朗网络实验室将在不久后公布更多技术资料和证据,证明涉事设备制造商与美国和以色列政府存在直接或间接的“勾结”。
报道援引网络安全专家分析认为,此次设备“失灵”可能源自四种精心策划的恶意攻击:一是隐藏访问:相关产品中包含即使没有互联网连接也能激活的“后门”,能够破坏设备;二是恶意数据包:从网络内部发送特殊数据,致使系统瞬间瘫痪;三是潜伏式“僵尸网络”:潜伏多年的恶意软件,在特定事件发生时被激活;四是生产链污染:硬件和软件在进入该国前已被篡改,即使更换操作系统也无法解决问题。
美震网病毒破坏伊核计划
伊朗的设备并非第一次遭遇美国的“黑手”。2010年,伊朗纳坦兹核设施电脑网络遭遇名为“震网”的超级蠕虫病毒攻击,1000台铀浓缩离心机瘫痪。美媒后来披露,这种网络病毒由美国和以色列开发,专门用于破坏伊朗核计划。
法尔斯通讯社评论称,最新事件表明,“一个国家的网络安全支柱绝不能依赖外国设备”,“这些大牌厂商表面提供技术服务,可一到危机时刻,就会变成基础设施的战略短板和致命软肋。”报道指出,真正的安全始于自主拥有和生产本土技术,发展国产设备不再是一句口号,而是在网络战中生存的必要条件。
伊朗过去在通信设备等领域对西方产品存在一定依赖性。该国三大电信运营商的核心网络中,诺基亚、爱立信、西门子设备一度占比超80%。全国骨干网交换机与基站普遍采用欧美标准,维护权限甚至长期由欧洲承包商掌控。另一方面,受美国长期制裁影响,美国公司无法直接合法向伊朗出售产品,流入伊朗市场的设备多经复杂第三方渠道,其供应链存在被篡改或漏洞利用的风险。伊朗方面近年已明确呼吁发展“国产设备”以提升自主性。
作为主要的路由设备生厂商,思科、飞塔和朱尼珀等设备在全球广泛使用,但安全漏洞不断。近年来,思科设备频繁被曝出多个高危漏洞,飞塔的核心产品FortiOS及防火墙同样屡现严重漏洞,引发大规模勒索软件攻击与数据洩露。朱尼珀设备则早在2015年就曝出过重大的“后门”事件。