欢迎访问深圳市中小企业公共服务平台电子信息窗口

国家安全部:境外生产芯片、智能设备和软件可能存在技术后门

2025-07-22 来源:电子工程专辑 原创文章
201

关键词: 技术后门 国家安全 渗透路径 防范措施 国产替代

在数字化与全球化交织的新变局下,技术后门已成为国家安全的新战场。从芯片设计到设备使用,从个人防护到国家战略,唯有构建自主可控的技术体系与全民参与的防御网络,方能筑牢“隐形战线”的防火墙。

7月21日,国家安全部通过官方渠道发布警示,披露部分境外生产的芯片、智能设备及软件可能存在预埋“技术后门”的重大安全隐患。这些后门可通过特定信号远程激活,实现摄像头/麦克风窃听、数据回传等功能,直接威胁公民隐私、企业机密乃至国家安全。

技术后门的三重渗透路径

根据国家安全部披露,境外技术后门主要通过三种方式侵入设备:

  1. 恶意预埋(设备“内鬼”)部分境外厂商在芯片或设备设计制造阶段即植入后门,可通过远程指令直接操控设备。例如,某品牌智能手机曾被检测出芯片级后门,可在用户不知情时开启摄像头并上传影像数据。

  2. 后期破解(服务“漏洞”)个别厂商为方便维修设置远程访问接口,但因管理不善或被第三方破解,导致后门沦为窃密工具。2024年某跨国企业服务器遭入侵事件中,黑客即利用设备维护端口长期窃取用户数据。

  3. 供应链投毒(代码“污染”)不法分子通过污染开源代码库、篡改软件更新包或在供应链环节植入恶意代码,在设备使用过程中暗中激活后门。2025年初,某国产智能电视品牌因使用被篡改的第三方组件,导致数百万台设备面临数据泄露风险。

涉密领域成重点防范对象

国家安全部强调,政府、军工、金融、通信等涉密岗位需优先采用自主可控的国产芯片和操作系统。某央企技术负责人透露,其单位已全面替换进口路由器,改用国产信创设备,并部署AI驱动的异常流量监测系统,成功拦截多起境外IP的非法访问尝试。

对于普通用户,官方建议采取以下措施降低风险:

  • 定期更新系统:及时安装官方补丁,修复已知漏洞。

  • 监控设备行为:通过日志分析工具检测异常数据传输或硬件激活记录。

  • 限制敏感权限:关闭非必要应用的摄像头、麦克风及位置访问权限。

  • 选择可信渠道:优先选购通过国家安全认证的智能设备。

全民参与筑牢国家安全防线

国家安全部呼吁,公民如发现设备异常发热、流量激增或未知进程运行,应立即通过12339热线、国家安全部官网(http://www.12339.gov.cn)或微信公众号举报。某网络安全企业数据显示,2025年上半年其平台接收的疑似后门举报量同比激增180%,反映出公众安全意识显著提升。

此次披露再次凸显全球科技产业链的信任危机。事件发酵后,A股芯片板块21日逆势上涨,龙芯中科、兆易创新等国产芯片企业股价拉升。业内人士分析,此次警示或将推动关键领域加速“去美化”,国产替代进程有望提速。