Luxshare遭黑客攻陷!苹果未来多款重磅产品蓝图恐全面曝光

文章配图

苹果供应链重要成员立讯精密(Luxshare)在去年12月遭遇重大数据泄露,黑客窃取的文件目前已在暗网上公开叫卖,看起来非常可信。

苹果供应链一向以高度安全著称,也是苹果能够存在和发展的核心命脉。正因如此,它成为黑客眼中的顶级猎物,供应链合作伙伴偶尔也会成为受害者。

据CyberNews报道,立讯精密遭遇了RansomHub勒索软件攻击。攻击发生在2025年12月15日,但立讯精密、苹果以及其他使用该代工厂的公司至今均未正式披露此事。

这与去年12月底报道的针对某未具名苹果组装合作伙伴的攻击事件高度吻合。当时外界推测,该攻击已泄露部分生产线相关信息。

RansomHub是极为活跃的勒索黑客组织,他们通过暗网论坛宣称对此次攻击负责。该组织声称从立讯精密窃取了大量不同类型且极为敏感的文件,其中包括直接来自苹果的数据。

“我们已经等了你们很久,但看来贵公司的IT部门决定隐瞒发生在贵公司的事件。”RansomHub在留言中嘲讽立讯精密,“我们强烈建议你们尽快联系我们,以防止贵公司的机密数据和项目文件被公开泄露。”

产品核心数据被一锅端

报道认为,从立讯精密窃取的数据涉及多个绝密项目,特别是与设备维修和出货相关的内容。这其中包括时间表、详细流程,以及自2019年以来参与特定项目的员工个人身份信息。

虽然勒索黑客声称获取了海量文件,涵盖从生产流程到设备维修的方方面面,但其中某些文件类型的影响力远超其他。如果黑客真的拿到了他们所宣称的内容,多个苹果产品的完整设计很可能全面曝光。

具体来说,RansomHub声称获得了以下类型文件:

  • .prt(3D CAD文件)
  • .x_t(Parasolid文件)
  • dwg(2D CAD图)
  • dxf(2D CAD图)
  • 包含原理图的PDF文件
  • Gerber文件及PCB设计数据

我们采访了熟悉苹果供应商生产与设计流程的相关人士,他们对产品原型阶段使用的文件类型提供了更深入的解读。据了解,在这些文件中,.prt文件无疑是最具价值、最危险的类型。

在产品开发阶段,苹果每一款产品的每一个硬件零部件都会使用Windows专属设计软件Siemens NX建模,并生成.prt文件。

苹果会为iPhone、iPad、Apple Vision Pro的每一个零件都创建.prt文件。换句话说,如果RansomHub真的拿到了这些.prt文件,就等于掌握了一台原型iPhone所需的所有螺丝、支架、垫片等每一个零件的精确尺寸和细节。

黑客还声称窃取了扩展名为.x_t的Parasolid文件。这也是一种3D CAD格式,但重要性远不及.prt文件。Parasolid文件通常用于特定零部件以及即将发布的iPhone机型的隐形保护壳设计。

RansomHub同时宣称获得了PDF格式的“工程图纸”(engineering drawings),也就是苹果内部对产品原理图的称呼。这类由Siemens NX生成的文档,通常包含单个零部件或整机产品的精确尺寸,有时还会标注所用材料信息。

Gerber文件(本质上是2D印刷电路板布局文件)据称也在被窃取之列。虽然普通消费者对此不感兴趣,但对苹果的竞争对手而言,这些文件极具价值,可帮助他们基于苹果已有设计优化自身产品。

不过仍有一些限制因素。立讯精密并非生产所有苹果产品,也不负责所有机型iPhone的组装。

攻击者还公开分享了部分据称来自立讯精密的文件链接。我们出于法律原因不会提供链接,但这些文件看起来真实可信。

作为合同制造商,立讯精密的文件覆盖多家客户。攻击者声称其中包括来自苹果、Nvidia、LG、Geeky、特斯拉等多家大公司的数据文件。

具体到苹果,立讯精密参与的项目包括:

  • iPhone组装
  • Apple Vision Pro组装
  • Apple Watch制造
  • AirPods组装
  • MacBook外壳及连接线

此次攻击可能对苹果、立讯精密及其客户造成重大影响,包括数据落入竞争对手手中,被用于逆向工程、制造仿冒产品等。

对竞争对手而言,这也是一次难得的机会,可以深入研究苹果的设计手法,从而改进自家产品。

此外还存在安全隐患:泄露的数据可能让攻击者洞悉产品内部结构,发现新的弱点,甚至针对芯片或其他单个组件发起进一步攻击。

虽然此次攻击不会直接影响终端用户(因为受影响的是制造环节而非面向消费者的部分),但长远来看可能引发严重问题。除了未来可能出现新的攻击途径外,供应链也可能因此做出调整,进而影响未来苹果产品的生产进度与上市计划。

Related Posts

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注