伊朗遇袭期间,大量美国制造通信设备突然“失灵”,涉思科、飞塔和瞻博网络等品牌

来源:观察者网

2026-04-15 19:38

(文/汤普济 编辑/吕栋)

4月14日,据伊朗法尔斯通讯社报道,在美国对伊朗伊斯法罕省攻击期间,伊朗境内大量的美制通信设备同时脱机,或操作系统崩溃。

据悉,出故障的通信设备全部来自美国的思科、飞塔和瞻博网络等品牌,或基于MikroTik RouterOS操作系统。

伊朗认为,该现象更像一个预埋好的网络攻击。当时伊朗与国际互联网几乎完全阻断,但发生时间点又如此精确,显得“来自境外的普通网络攻击”猜测难以成立,更像是设备内部埋藏的深层破坏机制被触发。

法尔斯通讯社

伊朗网络安全专家对此提出了四种可能的技术解释:

第一,隐藏访问(Firmware Backdoor)。可能在设备的引导程序或固件层面存在“后门”,无需互联网即可通过定时触发或特定信号(例如卫星信号)激活,从而使设备失效。

第二,恶意数据包(Malicious Packets)。通过内部网络或特定信号源发送特殊数据包,引发系统崩溃和连锁重启。

第三,潜伏僵尸网络(Dormant Botnet)。向设备植入恶意程序,在特定条件(如断网或接收到特定代码)下自动激活并执行破坏。

第四,生产链污染(Supply Chain Attack)。设备在生产或运输阶段即被篡改,即使更换操作系统也无法解决问题,因为风险存在于硬件或存储中。

法尔斯通讯社认为,这一事件再次凸显,国家网络安全不能依赖于设计与源代码掌握在潜在对手手中的设备。

法尔斯通讯社强调,真正的网络安全必须建立在自主技术能力之上。如果一个国家无法自主研发路由器、交换机及其操作系统,在隐蔽的网络对抗中将始终处于被动地位。发展本土技术不再是口号,而是关乎生存的战略需求。

消息人士称,未来还将公布更多技术证据,以进一步说明该事件的背景与可能的设备制造商与美以之间存在的协同因素。

本文系观察者网独家稿件,未经授权,不得转载。

责任编辑:汤普济
观察者APP,更好阅读体验

一边增兵放狠话,一边画饼降油价,特朗普为选票拼了

砸100亿美元给东南亚,日本这样真能“遏制中国”?

欧洲谋划战后布局:邀请中印,排除美国

倒打一耙!美财长污蔑:中国才不可靠

中东战火下,“中国债市成全球避风港”