國家安全部:境外生產(chǎn)芯片、智能設備和軟件可能存在技術(shù)后門
關鍵詞: 技術(shù)后門 國家安全 滲透路徑 防范措施 國產(chǎn)替代
在數(shù)字化與全球化交織的新變局下,技術(shù)后門已成為國家安全的新戰(zhàn)場。從芯片設計到設備使用,從個人防護到國家戰(zhàn)略,唯有構(gòu)建自主可控的技術(shù)體系與全民參與的防御網(wǎng)絡,方能筑牢“隱形戰(zhàn)線”的防火墻。
7月21日,國家安全部通過官方渠道發(fā)布警示,披露部分境外生產(chǎn)的芯片、智能設備及軟件可能存在預埋“技術(shù)后門”的重大安全隱患。這些后門可通過特定信號遠程激活,實現(xiàn)攝像頭/麥克風竊聽、數(shù)據(jù)回傳等功能,直接威脅公民隱私、企業(yè)機密乃至國家安全。
技術(shù)后門的三重滲透路徑
根據(jù)國家安全部披露,境外技術(shù)后門主要通過三種方式侵入設備:
惡意預埋(設備“內(nèi)鬼”)部分境外廠商在芯片或設備設計制造階段即植入后門,可通過遠程指令直接操控設備。例如,某品牌智能手機曾被檢測出芯片級后門,可在用戶不知情時開啟攝像頭并上傳影像數(shù)據(jù)。
后期破解(服務“漏洞”)個別廠商為方便維修設置遠程訪問接口,但因管理不善或被第三方破解,導致后門淪為竊密工具。2024年某跨國企業(yè)服務器遭入侵事件中,黑客即利用設備維護端口長期竊取用戶數(shù)據(jù)。
供應鏈投毒(代碼“污染”)不法分子通過污染開源代碼庫、篡改軟件更新包或在供應鏈環(huán)節(jié)植入惡意代碼,在設備使用過程中暗中激活后門。2025年初,某國產(chǎn)智能電視品牌因使用被篡改的第三方組件,導致數(shù)百萬臺設備面臨數(shù)據(jù)泄露風險。
涉密領域成重點防范對象
國家安全部強調(diào),政府、軍工、金融、通信等涉密崗位需優(yōu)先采用自主可控的國產(chǎn)芯片和操作系統(tǒng)。某央企技術(shù)負責人透露,其單位已全面替換進口路由器,改用國產(chǎn)信創(chuàng)設備,并部署AI驅(qū)動的異常流量監(jiān)測系統(tǒng),成功攔截多起境外IP的非法訪問嘗試。
對于普通用戶,官方建議采取以下措施降低風險:
定期更新系統(tǒng):及時安裝官方補丁,修復已知漏洞。
監(jiān)控設備行為:通過日志分析工具檢測異常數(shù)據(jù)傳輸或硬件激活記錄。
限制敏感權(quán)限:關閉非必要應用的攝像頭、麥克風及位置訪問權(quán)限。
選擇可信渠道:優(yōu)先選購通過國家安全認證的智能設備。
全民參與,筑牢國家安全防線
國家安全部呼吁,公民如發(fā)現(xiàn)設備異常發(fā)熱、流量激增或未知進程運行,應立即通過12339熱線、國家安全部官網(wǎng)(http://www.12339.gov.cn)或微信公眾號舉報。某網(wǎng)絡安全企業(yè)數(shù)據(jù)顯示,2025年上半年其平臺接收的疑似后門舉報量同比激增180%,反映出公眾安全意識顯著提升。
此次披露再次凸顯全球科技產(chǎn)業(yè)鏈的信任危機。事件發(fā)酵后,A股芯片板塊21日逆勢上漲,龍芯中科、兆易創(chuàng)新等國產(chǎn)芯片企業(yè)股價拉升。業(yè)內(nèi)人士分析,此次警示或?qū)⑼苿雨P鍵領域加速“去美化”,國產(chǎn)替代進程有望提速。
