中国国安部7月21日突然发声:境外芯片、智能设备可能在出厂前就埋好“后门”,只要一条加密信号,你手机、电脑的摄像头、麦克风就能在别人手里悄悄上线,把办公室、卧室甚至实验室的现场直播到万里之外。一句话,这不是科幻,而是已经发生过的现实剧本。 把时间拨回2010年,伊朗纳坦兹铀浓缩工厂的上万台离心机突然发疯一样自转失衡,事后复盘发现,元凶是一段藏在芯片固件里的“震网”蠕虫,它通过U盘摆渡钻进西门子工控系统,神不知鬼不觉地改了转速参数,直接拖慢了伊朗的核计划。蠕虫作者用掉了四个当时微软和西门子都不知道的零日漏洞,等于在“锁芯”里提前配好了万能钥匙。 芯片级的暗门比软件漏洞更难被发现。2018年彭博社爆料,有米粒大小的恶意芯片被焊在超微主板上,混进亚马逊、苹果的数据中心,远程一喊就到,内存、网络流量随便翻。2024年曝光的iPhone“三角测量行动”更离谱,攻击者只用一条iMessage就能触发芯片里预设的硬件后门,直接拿到Root权限,相册、定位、录音一键打包带走,卡巴斯基工程师感叹:这种攻击链只有苹果和ARM自己才写得出来。 为什么厂商愿意留暗门?两个字:订单。美国国家安全局棱镜计划流出的PPT写得直白:思科、英特尔、高通都接过“任务清单”,把调试接口改写成远程控制通道,国安部此次点名提醒的H20芯片,也是在美国解禁对华销售后才被曝出风险。2023年中国集成电路进口额3493.8亿美元,平均每天烧掉近10亿美元,其中70%是14纳米以下先进制程,国产替代率不到20%,别人把“窃听器”埋在最底层,我们还得排队交钱。 更绝望的是,芯片制造绕不开荷兰ASML的光刻机、美国应用材料的刻蚀机,2024年ASML内部邮件证实,光刻机维护软件确实留有“远程诊断接口”,钥匙在美国商务部手里。换句话说,从设计图纸到生产机台,再到最后的软件更新,每一个环节都可能被“供应链投毒”。2022年360监测到某国外杀毒软件更新包里藏隐蔽通道,用量子通信加密回传用户文件哈希值,普通防火墙直接放行。 普通人能做什么?国安部给出最直白建议:重点涉密岗位禁用外国芯片,改用国产芯片和操作系统;已经采购的,通过补丁、日志审计、流量监控把风险降到最低。广州日报5月13日也补了一刀:智能手表、手环、眼镜统统禁止带入涉密场所,这些小家伙自带摄像头、麦克风、定位,一旦被“木马”接管,就能把会议室的谈话蓝牙跳传到手环,再飞到外面的手机里。 数字时代没有绝对安全,只有相对谨慎。下一条引爆舆论的“棱镜计划”,也许就藏在今晚你准备下单的新手机里。留言区说说,你会为了安全放弃性能,还是赌一把“也许不会轮到我”? 官媒信息来源: 国家安全部微信公众号 2025-07-21 《当心你身边的“隐形窃密通道”》 广州日报大洋网 2025-05-13 《国安部提醒:严禁在涉密场所使用智能穿戴设备》 观察者网 2025-07-21 《国安部提示:境外生产芯片可能故意留“后门”》