| 伊朗遇袭期间,大量美国制造通信设备突然“失灵”,涉思科、飞塔和瞻博网络等品牌 zt |
| 送交者: 2026年04月17日03:18:24 于 [世界军事论坛] 发送悄悄话 |
|
|
伊朗遇袭期间,大量美国制造通信设备突然“失灵”,涉思科、飞塔和瞻博网络等品牌2026-04-15 19:38:40来源:观察者网阅读 169539 最后更新: 2026-04-15 19:54:19 (文/汤普济 编辑/吕栋) 4月14日,据伊朗法尔斯通讯社报道,在美国对伊朗伊斯法罕省攻击期间,伊朗境内大量的美制通信设备同时脱机,或操作系统崩溃。 据悉,出故障的通信设备全部来自美国的思科、飞塔和瞻博网络等品牌,或基于MikroTik RouterOS操作系统。 伊朗认为,该现象更像一个预埋好的网络攻击。当时伊朗与国际互联网几乎完全阻断,但发生时间点又如此精确,显得“来自境外的普通网络攻击”猜测难以成立,更像是设备内部埋藏的深层破坏机制被触发。
法尔斯通讯社 伊朗网络安全专家对此提出了四种可能的技术解释: 第一,隐藏访问(Firmware Backdoor)。可能在设备的引导程序或固件层面存在“后门”,无需互联网即可通过定时触发或特定信号(例如卫星信号)激活,从而使设备失效。 第二,恶意数据包(Malicious Packets)。通过内部网络或特定信号源发送特殊数据包,引发系统崩溃和连锁重启。 第三,潜伏僵尸网络(Dormant Botnet)。向设备植入恶意程序,在特定条件(如断网或接收到特定代码)下自动激活并执行破坏。 第四,生产链污染(Supply Chain Attack)。设备在生产或运输阶段即被篡改,即使更换操作系统也无法解决问题,因为风险存在于硬件或存储中。 法尔斯通讯社认为,这一事件再次凸显,国家网络安全不能依赖于设计与源代码掌握在潜在对手手中的设备。 法尔斯通讯社强调,真正的网络安全必须建立在自主技术能力之上。如果一个国家无法自主研发路由器、交换机及其操作系统,在隐蔽的网络对抗中将始终处于被动地位。发展本土技术不再是口号,而是关乎生存的战略需求。 消息人士称,未来还将公布更多技术证据,以进一步说明该事件的背景与可能的设备制造商与美以之间存在的协同因素。 |
|
|
![]() |
![]() |
| 实用资讯 | |
|
|
| 一周点击热帖 | 更多>> |
| 一周回复热帖 |
| 历史上的今天:回复热帖 |
| 2025: | 诺奖得主:用关税谈判孤立中国行不通 z | |
| 2025: | 有专家说:东亚人智商最高,进化程度也 | |
| 2024: | 今天在路上,被出租车司机要了电话 zt | |
| 2024: | 缅甸大清洗,中国布局稳了! | |
| 2023: | 和湾湾一样的迷之自信,哪来的? | |
| 2023: | 2021 美媒:美军最高将领曾因担心特朗普 | |
| 2022: | 上海最新通报 目前有16重症病人 | |
| 2022: | 美国赖账怎么办,十万亿美元抵押或许不 | |
| 2021: | 韩正同美国总统气候问题特使克里举行视 | |
| 2021: | 全球疫情确诊破1亿4000万 美国3230万 全 | |



