蘋(píng)果供應(yīng)鏈合作伙伴富士康近日證實(shí),其位于美國(guó)威斯康星州芒特普萊森特(Mount Pleasant)的工廠遭遇嚴(yán)重網(wǎng)絡(luò)攻擊,大量?jī)?nèi)部數(shù)據(jù)被勒索軟件組織竊取,但目前跡象顯示,蘋(píng)果相關(guān)技術(shù)資料尚未受到直接影響。
![]()
據(jù)攻擊方“ Nitrogen ”勒索軟件團(tuán)伙聲稱,他們從富士康網(wǎng)絡(luò)中竊取了約 8TB 數(shù)據(jù),涉及超過(guò) 1100 萬(wàn)個(gè)文件,其中包括來(lái)自英特爾、Google、戴爾、英偉達(dá)等公司的機(jī)密說(shuō)明、項(xiàng)目文檔和設(shè)計(jì)圖紙等資料,并點(diǎn)名提及蘋(píng)果等多家大型科技企業(yè)。該組織已在暗網(wǎng)公布部分樣本文件,以證明攻擊屬實(shí)。
從已公開(kāi)的樣本來(lái)看,被盜內(nèi)容包括與富士康位于美國(guó)得克薩斯州休斯敦設(shè)施相關(guān)的財(cái)務(wù)文件,以及富士康自有溫度傳感器、集成電路、板卡布局等技術(shù)文檔。同時(shí),還包含與 AMD、英特爾和Google相關(guān)項(xiàng)目的網(wǎng)絡(luò)拓?fù)湮臋n,其中涉及服務(wù)器處理器、插槽及其他數(shù)據(jù)中心關(guān)鍵組件,被認(rèn)為可能暴露全球數(shù)據(jù)中心基礎(chǔ)設(shè)施的安全弱點(diǎn)。
目前尚無(wú)法確認(rèn)這些數(shù)據(jù)中是否包含現(xiàn)有或未來(lái)蘋(píng)果產(chǎn)品的直接資料。不過(guò),由于此次確認(rèn)受影響的威斯康星工廠主要生產(chǎn)電視和數(shù)據(jù)服務(wù)器,而非蘋(píng)果設(shè)備,再加上樣本中尚未發(fā)現(xiàn)蘋(píng)果硬件設(shè)計(jì)圖、蘋(píng)果項(xiàng)目團(tuán)隊(duì)文檔或蘋(píng)果質(zhì)量控制數(shù)據(jù),業(yè)內(nèi)普遍認(rèn)為蘋(píng)果暫時(shí)面臨的直接風(fēng)險(xiǎn)有限。
公開(kāi)信息顯示,富士康在中國(guó)、印度等地的工廠通常通過(guò)內(nèi)部 VPN 保護(hù)生產(chǎn)網(wǎng)絡(luò),現(xiàn)場(chǎng)電腦接入封閉的廠內(nèi)網(wǎng)絡(luò),但不同工廠之間以及與蘋(píng)果之間仍通過(guò)電子郵件等方式進(jìn)行溝通。鑒于本次樣本已包含與休斯敦工廠相關(guān)的文件,不排除攻擊范圍超出威斯康星單一工廠,有可能通過(guò)郵件或文件共享服務(wù)器獲取到其他地區(qū)工廠甚至涉及蘋(píng)果項(xiàng)目的數(shù)據(jù)。
威斯康星當(dāng)?shù)孛襟w TMJ4 報(bào)道稱,該廠在 2026 年 5 月初經(jīng)歷網(wǎng)絡(luò)中斷,生產(chǎn)一度被迫停擺約一周,目前已恢復(fù)正常。安全社區(qū)網(wǎng)站 The Cybersec Guru 披露,該工廠網(wǎng)絡(luò)在 5 月 1 日早上開(kāi)始出現(xiàn)異常,當(dāng)?shù)貢r(shí)間 7 點(diǎn) Wi?Fi 首先中斷,11 點(diǎn)左右核心生產(chǎn)基礎(chǔ)設(shè)施受到影響,制造業(yè)務(wù)一直到 5 月 12 日才陸續(xù)恢復(fù)。有匿名員工表示,當(dāng)時(shí)被要求立即關(guān)機(jī)并禁止重新登錄,考勤終端癱瘓,只能通過(guò)紙質(zhì)表格記錄工時(shí)。
網(wǎng)絡(luò)安全分析師 Mark Henderson 指出,攻擊中涉及的Google與英特爾“拓?fù)湟?guī)格”才是“真正令人擔(dān)憂之處”,因?yàn)檫@些文件實(shí)質(zhì)上是數(shù)據(jù)中心“活躍基礎(chǔ)設(shè)施的結(jié)構(gòu)地圖”,可能幫助攻擊者定位全球數(shù)據(jù)中心中的潛在漏洞。
資料顯示,實(shí)施此次攻擊的 Nitrogen 勒索軟件組織自 2023 年起開(kāi)始活躍,被認(rèn)為與 BlackHat/ALPHV 勒索軟件有一定關(guān)聯(lián),并采用“加密數(shù)據(jù) + 公開(kāi)泄露”雙重勒索模式:先對(duì)受害者數(shù)據(jù)進(jìn)行加密,再以泄露敏感信息相威脅索要贖金。但根據(jù)安全公司 Coveware 的分析,Nitrogen 在針對(duì) ESXi 環(huán)境的加密器中存在關(guān)鍵缺陷,會(huì)在加密過(guò)程中破壞文件公鑰,從而導(dǎo)致受害者即便支付贖金也難以順利解密取回?cái)?shù)據(jù)。
盡管外界尚無(wú)法全面評(píng)估此次事件的具體損失和泄露范圍,但從目前曝光樣本及工廠生產(chǎn)恢復(fù)情況來(lái)看,蘋(píng)果產(chǎn)品設(shè)計(jì)資料被直接泄露的可能性較低。不過(guò),鑒于攻擊涉及的供應(yīng)鏈伙伴和數(shù)據(jù)中心項(xiàng)目范圍廣泛,相關(guān)企業(yè)未來(lái)仍可能面臨持續(xù)的安全審查與加固壓力。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.