通道。idrac、kvm远程接口全部禁用,网口物理隔离。他回滚系统至三天前的可信节点,清除所有近期新增的信任证书。
“现在只能本地操作。”他说,“任何需要权限提升的动作,必须通过硬钥签名。”
周婷从抽屉取出一支黑色u盾,插入专用端口。这是他们早年设计的物理密钥系统,从未联网,每次使用需配合动态口令生成器。输入六位数字后,系统终于允许进入核心模块。
“暂时稳住了。”她说。
陈帆却仍站在检测台前。他把那块主板放回托盘,目光落在芯片组之间的空隙。攻击者不需要让设备崩溃,只需要制造足够多的混乱,就能迫使团队在关键时刻做出错误判断。
“这不是要毁掉我们。”他说,“是要让我们怀疑自己。”
李航忽然出声:“系统刚关联了历史事件库,弹了个预警。”
屏幕上跳出一条红色提示:
相似固件植入案例共3起
时间点:重大交易窗口前48小时内
供应商:均为海外一级分销商xenonlink
结果:其中两起导致机构被迫平仓
“精准打击。”周婷低声说,“每次都选在我们最不能出错的时候。”
陈帆走到主控台前,调出所有设备采购记录。近半年内,共更换服务器12台,工作站8台,全部经由同一家代理公司入库。他逐条核对序列号与物流信息,发现其中有三台设备的出厂日期晚于报关单时间——意味着它们曾在途中滞留超过两周。
“足够时间做手脚。”李航看着数据,“而且没人检查过封条完整性。”
“从现在起,所有新设备先拆解检测。”陈帆下令,“主板、网卡、raid卡,每一个芯片都要做固件校验。”
“那接下来怎么办?”周婷问,“主系统还在运行,但备用节点已经被污染,一旦主服务器宕机,我们没有可靠接管方案。”
陈帆沉默片刻,转身走向角落的旧设备架。那里存放着几台淘汰下来的戴尔pc,配置落后,硬盘容量不足五百g,但最重要的是——它们从未接入外部供应链,是当年亲手组装的测试机。
“重建最小运行环境。”他说,“操作系统重装,驱动只加载必要模块,网络封闭,不启用任何远程管理功能。”
周婷明白了他的意思。这不是为了长期使用,而是建立一个“纯净签发