苹果供应链重要成员立讯精密(Luxshare)在去年12月遭遇重大数据泄露,黑客窃取的文件目前已在暗网上公开叫卖,看起来非常可信。
苹果供应链一向以高度安全著称,也是苹果能够存在和发展的核心命脉。正因如此,它成为黑客眼中的顶级猎物,供应链合作伙伴偶尔也会成为受害者。
据CyberNews报道,立讯精密遭遇了RansomHub勒索软件攻击。攻击发生在2025年12月15日,但立讯精密、苹果以及其他使用该代工厂的公司至今均未正式披露此事。
这与去年12月底报道的针对某未具名苹果组装合作伙伴的攻击事件高度吻合。当时外界推测,该攻击已泄露部分生产线相关信息。
RansomHub是极为活跃的勒索黑客组织,他们通过暗网论坛宣称对此次攻击负责。该组织声称从立讯精密窃取了大量不同类型且极为敏感的文件,其中包括直接来自苹果的数据。
“我们已经等了你们很久,但看来贵公司的IT部门决定隐瞒发生在贵公司的事件。”RansomHub在留言中嘲讽立讯精密,“我们强烈建议你们尽快联系我们,以防止贵公司的机密数据和项目文件被公开泄露。”
产品核心数据被一锅端
报道认为,从立讯精密窃取的数据涉及多个绝密项目,特别是与设备维修和出货相关的内容。这其中包括时间表、详细流程,以及自2019年以来参与特定项目的员工个人身份信息。
虽然勒索黑客声称获取了海量文件,涵盖从生产流程到设备维修的方方面面,但其中某些文件类型的影响力远超其他。如果黑客真的拿到了他们所宣称的内容,多个苹果产品的完整设计很可能全面曝光。
具体来说,RansomHub声称获得了以下类型文件:
- .prt(3D CAD文件)
- .x_t(Parasolid文件)
- dwg(2D CAD图)
- dxf(2D CAD图)
- 包含原理图的PDF文件
- Gerber文件及PCB设计数据
我们采访了熟悉苹果供应商生产与设计流程的相关人士,他们对产品原型阶段使用的文件类型提供了更深入的解读。据了解,在这些文件中,.prt文件无疑是最具价值、最危险的类型。
在产品开发阶段,苹果每一款产品的每一个硬件零部件都会使用Windows专属设计软件Siemens NX建模,并生成.prt文件。
苹果会为iPhone、iPad、Apple Vision Pro的每一个零件都创建.prt文件。换句话说,如果RansomHub真的拿到了这些.prt文件,就等于掌握了一台原型iPhone所需的所有螺丝、支架、垫片等每一个零件的精确尺寸和细节。
黑客还声称窃取了扩展名为.x_t的Parasolid文件。这也是一种3D CAD格式,但重要性远不及.prt文件。Parasolid文件通常用于特定零部件以及即将发布的iPhone机型的隐形保护壳设计。
RansomHub同时宣称获得了PDF格式的“工程图纸”(engineering drawings),也就是苹果内部对产品原理图的称呼。这类由Siemens NX生成的文档,通常包含单个零部件或整机产品的精确尺寸,有时还会标注所用材料信息。
Gerber文件(本质上是2D印刷电路板布局文件)据称也在被窃取之列。虽然普通消费者对此不感兴趣,但对苹果的竞争对手而言,这些文件极具价值,可帮助他们基于苹果已有设计优化自身产品。
不过仍有一些限制因素。立讯精密并非生产所有苹果产品,也不负责所有机型iPhone的组装。
攻击者还公开分享了部分据称来自立讯精密的文件链接。我们出于法律原因不会提供链接,但这些文件看起来真实可信。
作为合同制造商,立讯精密的文件覆盖多家客户。攻击者声称其中包括来自苹果、Nvidia、LG、Geeky、特斯拉等多家大公司的数据文件。
具体到苹果,立讯精密参与的项目包括:
- iPhone组装
- Apple Vision Pro组装
- Apple Watch制造
- AirPods组装
- MacBook外壳及连接线
此次攻击可能对苹果、立讯精密及其客户造成重大影响,包括数据落入竞争对手手中,被用于逆向工程、制造仿冒产品等。
对竞争对手而言,这也是一次难得的机会,可以深入研究苹果的设计手法,从而改进自家产品。
此外还存在安全隐患:泄露的数据可能让攻击者洞悉产品内部结构,发现新的弱点,甚至针对芯片或其他单个组件发起进一步攻击。
虽然此次攻击不会直接影响终端用户(因为受影响的是制造环节而非面向消费者的部分),但长远来看可能引发严重问题。除了未来可能出现新的攻击途径外,供应链也可能因此做出调整,进而影响未来苹果产品的生产进度与上市计划。