我國遭受27萬次網絡攻擊背後,ARM架構被爆致命缺陷_風聞
于见专栏-1小时前
編輯 | 虞爾湖
出品 | 潮起網「於見專欄」
近期中美貿易戰激戰正酣,殊不知不久前兩國已經進行了一場“信息暗戰”。且據新華社消息稱,哈爾濱市公安局已對三名涉嫌策劃/實施網絡攻擊的美國特工發佈通緝令。
此情此景下,又回想過往種種,不由讓人感慨,所謂國外的月亮也從來都不是圓的。

這場“信息戰”的主戰場就是2025年亞冬會,其共計遭受境外網絡攻擊27萬餘次,黑龍江省能源、交通、水利、通信等關鍵基礎設施也遭受攻擊。經過溯源,這次網絡襲擊已經確認是美國國家安全局組織,“核心操盤手”就是被通緝的三名“美國特工”。
此外,這次還發現了美方向中國的Windows發加密字節,疑似在喚醒激活預留後門,更是暴露了其妄圖長期滲透的野心。
主流架構已亮“安全紅燈”,幾乎波及所有設備
當“自由世界”的虛偽面具被撕碎,技術安全議題已被推向風口浪尖,尤其在全球信息戰陰影下,主流技術架構的安全性更是備受拷問。作為全球應用最廣的架構之一,被譽為“移動架構之王”的ARM,近期就被存在嚴重的安全漏洞,包括PacMan攻擊漏洞及Mali GPU驅動漏洞。

PacMan攻擊漏洞:攻擊者可通過PacMan攻擊結合推測執行和側信道攻擊,繞過內存保護機制,實現任意代碼執行。此漏洞利用硬件層缺陷,無法通過軟件更新修復;
Mali GPU驅動漏洞:其中有CVE-2024-4610漏洞,該漏洞已於2022年通過驅動更新(r41p0及以上版本)修復,但部分老舊設備可能無法升級,可導致數據泄露,或系統崩潰。以及存在歷史漏洞關聯,如CVE-2023-4211和CVE-2024-0090(Nvidia GPU漏洞),與ARM GPU驅動漏洞類似,存在代碼執行和信息泄露風險。


此次曝光的硬件級漏洞影響深遠,影響範圍相當之廣。由於ARM架構主導移動和嵌入式市場,硬件漏洞可能波及數十億設備,包括移動設備(如手機、平板)、部分PC(如搭載蘋果M1芯片的Mac,尤其是老舊機型,因為這些設備更新較為滯後,稍有不慎就會成為黑客們的掘金聖地。
國產廠商遭遇ARM困局,如何做出應對之策?
而且到目前,ARM官方、蘋果、高通等廠商都沒有拿出解決此類安全問題的方案,但後續芯片設計可能規避此類缺陷;對於中國廠商而言,ARM漏洞危機疊加技術封鎖,讓國內的ARM生態形成了“兩頭堵”的困局:
一是底層修復無門,受ARM授權協議限制,國產廠商無權修改芯片底層架構修復漏洞,否則構成侵權。
二是版本升級受阻,因ARM銷售禁令,國產企業被禁止採購ARM V9架構,無法獲取新版安全技術,而現有漏洞多集中於ARM V8版本,導致安全升級陷入停滯。

如今的事實是,蘋果、高通尚能憑藉技術主導權快速迭代芯片,而中國廠商卻需要在夾縫中求得生存。更為嚴重的是,當前正值國產替代的加速期,此時國產ARM口碑受到ARM牽連,如不妥善解決,各大國產ARM廠商恐將遭遇史無前例的信譽危機。
歷史已經反覆證明,妥協換不來平等,核心技術更是求不來的,面對當前危機,我們需要從多維度考量進行破局:
加速硬件自主迭代:優先在關鍵領域淘汰老舊ARM設備,轉向支持最新安全更新的國產芯片,同時加強側信道攻擊防禦等安全設計;
推動技術路線多元化:降低各行業對ARM的依賴,構建自主可控的技術標準;
強化協同防禦機制:建立國家級漏洞響應平台,推動廠商、安全機構與政府聯動,縮短漏洞修復週期;
突破技術封鎖:加大半導體基礎研發投入,突破芯片設計、製造等關鍵環節,從根本上擺脱“授權斷供”威脅。
這場沒有硝煙的戰爭早已超越單純的技術博弈,更是國家之間主權與生存權的較量,唯有手握核心技術、築牢安全防線,才能在這場無聲的戰爭中立於不敗之地,我們的未來,不在他人的施捨中,而是始終在自主創新的星辰大海里。