问题:商业间谍软件威胁上升,定向入侵更隐蔽更昂贵 近年来,面向特定人群的商业间谍软件持续活跃;此类工具往往由专业公司研发,具备远程控制、隐蔽取证、长期潜伏等能力,常以高价向特定客户出售,被用于对记者、政要、律师、人权活动者以及掌握敏感信息的企业管理者、科研人员等实施监控。与传统网络犯罪不同,商业间谍软件更强调“少量目标、深度渗透”,并频繁利用系统和应用中的高危入口进行“零点击”等定向攻击,使受害者不知情情况下被入侵,治理难度显著上升。 原因:从“补漏洞”转向“减入口”,用系统级限制降低攻击成功率 苹果上强调,“锁定模式”面向的并非普通风险场景,而是高度复杂、资源充足的定向攻击。其设计逻辑并非依赖单一补丁来追赶漏洞暴露的速度,而是通过系统级策略主动减少潜入口,把攻击面压缩到最低,从而提高攻击成本、降低利用链条可行性。 这个思路的核心在于“以减换防”:在不改变设备基本可用性的前提下,尽可能关闭或限制那些在现实攻击中被反复利用、且普通用户并非必需的功能模块。安全部门同时表示,有关规则会随着新型攻击手法出现而调整,保持策略的动态更新,以避免防护机制固化后被对手研究绕过。 影响:四年“未被攻破”记录提振信心,也提示安全与便利的长期博弈 苹果公司于2026年3月27日披露,截至目前尚未收到“启用锁定模式的设备被商业间谍软件成功攻击”的报告。多家国际数字权利与安全研究机构亦公开认为,自该模式上线以来,未见雇佣式间谍软件对开启该模式的设备形成有效突破。业内人士指出,在商业间谍软件屡次利用信息服务、浏览器脚本引擎、配置文件与外设接口等环节构建攻击链的背景下,锁定模式的系统化约束,为高风险人群提供了更接近“默认拒绝”的安全基线。 但同时,锁定模式以牺牲部分体验为代价:通信组件、网页功能与部分系统交互受到限制,可能影响日常效率。安全与便利的权衡因此更为凸显——对普通用户而言,过度防护可能带来使用成本;对高风险人群而言,在威胁不确定、攻击隐蔽的现实下,适度降低便利性换取更高确定性的安全边界,往往更可取。 对策:明确适用边界,形成“分层防护+持续更新”的个人与组织安全方案 从公开信息看,锁定模式主要在三上提高门槛:一是通信入口收紧,对陌生邀请、富媒体内容、附件与预览等进行更严格限制,以减少“零点击”攻击常用路径;二是网页能力降级,限制部分高风险脚本与复杂执行机制,减少浏览器成为入侵跳板的可能;三是系统与接口管控,锁屏时限制有线连接、阻止非必要配置写入,并提升应用审查强度,降低通过配置与外设触达系统核心的机会。 使用建议上,苹果提示该模式属于“极端保护”,仅建议在认为自身可能成为高强度目标时启用。面向更广泛用户,业内普遍建议采取更具普适性基础措施:保持系统与应用及时更新;启用双重认证与强口令;谨慎处理不明链接、附件与配置请求;对涉及敏感资料的个人与机构,建立分级设备、分级账号与最小权限的管理制度,并定期开展安全检查与应急演练。 对机构用户来说,除了终端侧防护,还应通过安全培训、访问控制、日志审计与数据加密等手段构建闭环,避免“只强化设备、不治理流程”的短板。 前景:极端防护或成高风险人群标配,移动安全走向“可切换的强防模式” 业内认为,商业间谍软件仍可能在供应链、基带、云端账号与社会工程等环节寻找新突破口,移动终端安全将进入“强对抗、快迭代”的新阶段。锁定模式的实践表明,在面对高烈度定向威胁时,单纯依靠补丁与提示难以形成稳定防线,“可切换的强防模式”可能成为更多平台探索的方向:一上为高风险人群提供一键式的强防配置,另一方面推动系统架构减少不必要的高风险默认能力。 同时,这也对行业提出更高要求:如何在提升安全基线的同时,保障关键通信、新闻采集、跨境协作等工作场景的可用性;如何在隐私保护与合规治理之间实现平衡;如何通过透明披露、第三方评估与漏洞赏金机制持续提升可信度,都是未来需要回答的课题。
在数字化生存成为常态的今天,苹果锁定模式的实践揭示了一个现实:当商业间谍软件成为某些国家的监控工具时,科技企业必须承担起保护数字人权的责任。这道“数字防火墙”的意义已超越技术本身,既是科技向善的体现,也是对全球网络军备竞赛的回应。未来十年,如何在安全与便利之间找到平衡点,将成为网络安全领域的核心议题。