在刚刚过去的9月15日,一则关于网络安全的重磅消息震动国际社会:美网络攻击中国大型商用密码产品提供商详情披露。据网络安全机构监测,某国际知名安全公司发现,至少三家中国头部商用密码产品的核心技术系统遭到来自境外的定向网络渗透。
此次攻击事件被披露后迅速登上多国网络热搜。路透社、彭博社等媒体同步报道显示,黑客通过供应链漏洞植入恶意代码,针对密码算法更新模块发起攻击,试图窃取加密密钥并干扰核心组件运行。攻击特征与美国某军方背景黑客组织的历史攻击手法高度吻合。
中国网络安全行业资深人士李明(化名)指出:“攻击者使用了高度定制化的‘水坑攻击’,先渗透到密码产品的在线更新服务器,再通过合法授权的软件升级通道植入后门程序。这种手法隐蔽性强,若未及时发现可能引发大规模数据泄露。”值得关注的是,被攻击对象均为国家重要基础设施的密码安全供应商,涉及金融、能源、交通等多个关键领域。
事件发酵过程中,国际互联网协会(ISOC)罕见发布警告称:“类似攻击已造成全球至少12%的加密通信系统出现异常波动,建议各国立即检查关键基础设施的加密链完整性。”某不愿具名的美国网络安全专家则表示,不排除攻击行动可能与近期中美在芯片出口管制领域的争端有关联。
国内已展开多部门联合调查。工业和信息化部网络安全管理局发表声明,责令受波及企业立即启动“红警”预案,要求三大密码产品商在48小时内下架存在隐患的设备,并配合公安部门进行全流量追溯。某匿名安全工程师透露,攻击者在部分设备中预留了“逻辑炸弹”,若被远程激活将导致加密协议失效。
公众对此事反响强烈。微博话题#美网络攻击密码系统#阅读量突破5.2亿次,许多网友质疑:“核心密码系统为何会有可被入侵的漏洞?”“是否应将密码算法标准化进程提上日程?”对此,中国密码学会副秘书长回应:“本次事件暴露了全球密码产业链的脆弱性,建议建立跨国协同响应机制,推动标准化安全架构共建。”
国际舆论场上,也有声音呼吁冷静。《南华早报》评论文章指出,虽然攻击特征指向美国情报机构,但网络空间的匿名性让溯源存在困难,若因此升级科技对抗将损害各方利益。值得关注的是,北约网络安全中心随即发布技术指南,称这一事件“正在重塑全球网络安全博弈规则,对2024年国际通信协议的制定产生深远影响”。
在技术细节层面,遭到攻击的密码模块主要涉及SM2/SM9国密算法的实现层。专家分析认为,攻击者可能试图通过逆向工程获取未公开的算法底层参数,进而破解依托这些算法运行的电子政务系统、金融交易等核心场景。更令人担忧的是,部分攻击代码被发现带有“对抗性AI特征”,能够自动适应不同防火墙的防御规则。
事件进展中,受影响的某密码产品商CEO在内部紧急会议上承认:“我们承认存在供应链环节漏洞,但强调所有用户数据均未被证实泄露。目前正与以色列某反病毒公司合作,进行量子加密技术升级,预计三周内推出硬件级防护方案。”
随着调查深入,事件的蝴蝶效应开始显现。欧盟已启动《网络与信息安全指令》应急条款,要求成员国评估所有来自中国的密码产品;日本软银集团则宣布将原计划采购的50万台密码机订单延迟到2024财务年度。“这不再是单纯的商业事故”,牛津大学网络安全教授艾米丽·布朗分析,“它标志着关键信息基础设施的安全标准正在成为国家间博弈的新战场”。
多位中美网络安全专家私下表达了对事态恶化的担忧。有知情人士透露,美国网络安全与基础设施安全局(CISA)已私下向中方提议成立联合工作组,但中方明确要求美国政府首先对事件做出正式表态。在9月16日的外交部例行记者会上,发言人指出:“网络攻击溯源复杂,但我们坚决反对任何破坏全球网络安全的行为,呼吁通过对话解决技术分歧。”
此次事件的最终影响仍在持续发酵。中国密码学会最新报告显示,受攻击余震影响,国内商用密码产品出货量在事发后三天内暴跌68%,多家A股密码板块上市公司出现集体跳水。专家预测,全球加密技术市场可能因此进入为期6-12个月的供应链重塑周期,零信任架构和模块化密码框架将加速普及。
面对这场迟到的全球网络安全意识觉醒,前NSA黑客欧内斯特·麦金太尔接受《连线》采访时坦言:“五眼联盟的情报机构已将‘密码系统渗透’列为优先任务,但这不意味应该毫无底线地进攻关键基础设施。当商业级加密防护沦为大国角力工具时,我们或许正在逼近第三次世界大战的门槛。”