问题——移动设备成为“混合仓库”,高阶攻击从小众走向常态化 业内人士指出,智能手机早已汇集身份认证、支付资产、通信记录、工作文件和位置轨迹等关键数据——既是“入口”——也是“钥匙”。一旦遭遇定向入侵,攻击者不仅可能窃取隐私,还可能通过账号接管、社交关系链渗透等方式深入扩散影响。近年来,基于系统与浏览器漏洞的“零点击”攻击,以及面向特定人群投放的间谍软件工具链不断升级,使“装个安全软件、提高警惕”这类传统防护手段逐渐显得不够用。 原因——零日漏洞与供应链工具化,推动攻击门槛下降、危害上升 安全研究领域普遍认为,高级威胁扩散主要受三方面推动:其一,零日漏洞交易与武器化流程更成熟,远程代码执行、权限提升等高危能力更容易被打包集成;其二,攻击链条趋于模块化,钓鱼短信、恶意网页、配置文件诱导、公共网络劫持与物理取证设备等手段可组合使用,形成“多路径并行”的入侵策略;其三,移动端生态复杂,通信、浏览、蓝牙、Wi‑Fi、USB等接口一旦被利用,往往可能实现跨应用数据窃取与持久化控制。基于这个现实,部分厂商开始将“极端场景下的系统级降功能”纳入对抗定向攻击的可选方案。 影响——安全与体验之间重新权衡,终端防护进入“分级供给” 苹果上介绍,“锁定模式”属于系统原生能力,通过调用硬件安全机制,并在系统层面压缩可被利用的功能面,主要用于对抗资源充足、技术能力较强的定向攻击。公开信息显示,该模式自推出以来已在全球范围内被一定规模用户启用,并受到部分安全机构与实验室的测试关注。涉及的测试结论大多指向同一趋势:开启“锁定模式”后,许多依赖复杂解析、脚本执行和消息富媒体处理的攻击链难以继续推进,部分流程会因环境受限而中止。此外,代价也很明确——网页功能、消息内容展示与连接能力会明显收缩,日常使用便利性受到影响。这种“以体验换安全”的取舍,正在推动移动安全从“一刀切”走向“按风险分级供给”。 对策——以“收缩暴露面”为核心,新增多道防线并明确适用人群 据苹果披露,本轮强化主要围绕四类常见入口:一是浏览器与网页内容处理,对可能触发高危漏洞的机制进一步限制,并提高安全连接要求,降低恶意页面触发利用的概率;二是收紧网络连接策略,减少未知Wi‑Fi与未授权蓝牙配对带来的中间人攻击和设备劫持风险;三是在设备锁定状态下更严格限制物理接口,用于防范接触式入侵与取证类设备滥用;四是在尽量保证可用性的前提下优化性能与协同体验,减少不必要限制带来的使用摩擦。 从功能路径看,“锁定模式”的典型策略是对高风险环节“先限制、再放行”:通信层面减少富媒体内容与陌生邀请带来的攻击面;浏览层面压缩复杂脚本与动态加载能力;系统层面限制可能被滥用的管理与配置入口,并对账号与关键操作提高验证门槛;连接层面收紧无线与有线通道,减少可被利用的触点。业内建议,记者、调查人员、公共事务相关岗位人员、企业核心管理与财务技术人员,以及经常处理敏感数据或进行大额交易的用户,可将其作为常备选项;普通用户在出差使用公共网络、收到可疑链接或附件、设备短期离手或存在失窃风险等情况下,也可阶段性启用,以降低暴露面。 前景——系统级“高防模式”或成行业标配,协同治理仍是关键 多名安全专家认为,防护定向攻击不能依赖单一工具,而需要系统、应用、网络与用户习惯的组合治理。“高防模式”提供了可快速加固的路径,但并不意味着可以替代及时更新补丁、谨慎处理链接与附件、强化账号多重验证,以及对敏感数据进行分级管理。未来,终端厂商在提升抗利用能力的同时,仍需与安全研究机构、运营商及应用生态加强联动,完善漏洞响应与威胁情报共享机制;对用户而言,按自身风险选择防护等级,并在关键时期启用更高防护,将成为移动安全的重要做法。
在高度互联的数字社会,安全的关键在于识别风险、管理边界,并在成本与收益之间做出取舍。面对高级定向攻击,单靠“发现与清除”往往跟不上威胁演进;通过系统级收缩攻击面,在关键时刻主动“降功能保安全”,为个人与组织提供了更可行的防护路径。真正有效的安全,不是某个功能的“万能承诺”,而是技术能力、使用习惯与制度流程共同构建的长期韧性。