128 备用服务器的致命缺陷 (第2/3页)
色U盾,插入专用端口。这是他们早年设计的物理密钥系统,从未联网,每次使用需配合动态口令生成器。输入六位数字后,系统终于允许进入核心模块。
“暂时稳住了。”她说。
陈帆却仍站在检测台前。他把那块主板放回托盘,目光落在芯片组之间的空隙。攻击者不需要让设备崩溃,只需要制造足够多的混乱,就能迫使团队在关键时刻做出错误判断。
“这不是要毁掉我们。”他说,“是要让我们怀疑自己。”
李航忽然出声:“系统刚关联了历史事件库,弹了个预警。”
屏幕上跳出一条红色提示:
【相似固件植入案例共3起】
【时间点:重大交易窗口前48小时内】
【供应商:均为海外一级分销商XenonLink】
【结果:其中两起导致机构被迫平仓】
“精准打击。”周婷低声说,“每次都选在我们最不能出错的时候。”
陈帆走到主控台前,调出所有设备采购记录。近半年内,共更换服务器12台,工作站8台,全部经由同一家代理公司入库。他逐条核对序列号与物流信息,发现其中有三台设备的出厂日期晚于报关单时间——意味着它们曾在途中滞留超过两周。
“足够时间做手脚。”李航看着数据,“而且没人检查过封条完整性。”
“从现在起,所有新设备先拆解检测。”陈帆下令,“主板、网卡、RAID卡,每一个芯片都要做固件校验。”
“那接下来怎么办?”周婷问,“主系统还在运行,但备用节点已经被污染,一旦主服务器宕机,我们没有可靠接管方案。”
陈帆沉默片刻,转身走向角落的旧设备架。那里存放着几台淘汰下来的戴尔PC,配置落后,硬盘容量不足五百G,但最重要的是——它们从未接入外部供应链,是当年亲手组装的测试机。
“重建最小运行环境。”他说,“操作系统重装,驱动只加载必要模块,网络封闭,不启用任何远程管理功能。”
周婷明白了他的意思。这不是为了长期使用,而是建立一个“纯净签发环”——所有关键指令先在这类绝对可控的机器上生成签名,再手动传输到主系统执行。
“相当于把决策和执行分开。”她说。
“对。”陈帆点头,“宁可慢,也不能错。”
李航开始搬运设备。一台主机被搬到主控台旁,接上显示器和键盘。周婷从保险箱取出一张未写入数据的光盘,放入光驱,启动安装程序。整个过程避开自动更新和联网校验,所有组件来源标注清楚。
“这台机器以后就叫‘哨兵’。”她说。
系统安装进行到一半时,警报
(本章未完,请点击下一页继续阅读)