第280章 技术博弈:工业互联网平台(1/2)
我刚把芯片塞进证物袋,手机就响了。是老王打来的。他声音发抖,话不成句:“李哲,出事了!那台机床……它自己动起来了,程序全乱了,生产线报废了一半!”
我没回他是不是操作失误,直接问他有没有保存日志。他说有,已经上传平台。我立刻打开平板,调出那条设备记录。最后一次指令不是从工厂本地发出的,而是一个加密包,通过工业互联网平台远程推送。时间戳显示在凌晨三点十七分,正是系统自动巡检时段。
这不对劲。正常更新不会修改加工路径,更不会让机械臂反向运转。我盯着屏幕,手指划过数据流图谱,发现这个包伪装成了系统补丁,但签名密钥被替换了。真正的授权文件我一眼就能认出来,这个是假的。
飞机还在下降,舷窗外云层厚重。我没等落地就联系数据中心,让他们把老王工厂的接入模块隔离。同时让后台拉出所有最近三天内接入平台的企业名单。结果让我后背一凉——除了老王,还有六家工厂报告了类似异常,有的是参数漂移,有的是停机重启,程度不同,但都发生在深夜。
这不是偶然故障,是有人在测试攻击范围。
落地后我直奔总部地下机房。技术人员已经在等我。我让他们把问题代码段提取出来,单独跑沙盒环境。三小时后,真相出来了:这段逻辑藏在底层驱动里,表面看是性能优化模块,实际是一段自毁程序。触发条件很精准——连续运行72小时,并接收到特定频率的数据心跳包。
“这不是普通黑客能写出来的。”我说,“得对我们系统的架构非常熟,甚至知道哪些模块不会被日常审计覆盖。”
没人接话。整个房间只有服务器风扇的声音。
我让他们继续追踪加密包的来源。IP地址经过四层跳转,最后落在一个注册信息为“华东理工大学物联网实验室”的节点上。这个实验室我听说过,搞智能制造前沿研究的,跟我们有过一次技术交流会,但从没深入合作过。
我打电话给校方对接人,说要联合审查平台接口安全。对方很客气,说理解企业担忧,但实验室目前承担国家重点项目,不便对外开放访问权限。
挂了电话,我知道这条路走不通。
第二天上午,我安排了一个记者朋友以实习生身份混进学校。他下午发来一条消息:拍到了实验室白板照片。
我点开图片,心猛地沉了一下。
白板上画着我们的平台API结构图,标注了几个关键漏洞点。而在右下角,居然手绘了一张建筑平面图——是我家祖宅。门口标着“朝南”,院墙角落写着“监控盲区”,二楼卧室位置还打了红圈。
这已经不是冲着业务来的。这是冲着我本人。
我盯着那张图看了很久,然后拨通潜伏记者的电话:“今晚你别露面,我自己进去。”
晚上十一点,我换了套后勤制服,拿着伪造的设备维护单进了实验楼。大楼刷脸进出,但我提前拿到了值班员的临时通行证。顺利通过一楼闸机后,我直奔三楼东侧实验室。
门禁卡刷了两次才开。进去后我没开灯,靠应急出口的微光查看四周。实验台上有几台正在运行的终端,屏幕显示着数据模拟界面。我快速翻查桌上的笔记本,大多是关于边缘计算和协议转换的研究记录。
然后我在角落看到了那个烟灰缸。
本章未完,点击下一页继续阅读。