近年来,立讯精密因其与苹果合作深度而闻名。然而,这也意味着立讯面临了严重的网络安全挑战。在去年12月15日,立讯遭到勒索软件攻击,大量包含苹果在内多家科技企业的敏感资料被窃并被黑客在暗网兜售。相关文件已经被安全行业人士评估为高度可信,这一事件不仅让全球供应链面临网络安全上的脆弱,也抛了阴影于苹果未来产品规划、知识产权保护以及潜在安全风险上。
攻击发生在2025年12月15日,目前立讯精密、苹果以及其他相关客户尚未就此事发布正式公告,但勒索组织RansomHub已在暗网公开“认领”此次行动,并声称掌握了大量来自立讯系统的内部资料,其中包括部分直接来源于苹果的数据。该攻击与去年12月底一度被披露、但未点名厂商的“苹果装配合作伙伴遭供应链攻击”事件高度吻合。
RansomHub在暗网发布的信息中指责立讯的信息技术部门试图隐瞒事故,并威胁称如果对方不与其接触谈判,将公开泄露机密资料和项目文件。该组织声称,其掌握的档案不仅涉及内部项目流程文件、时间表和详细操作规范,还包括自2019年以来参与特定项目人员的个人身份信息,严重触及隐私与合规红线。
更为敏感的是,泄露内容中包含用于产品结构与电路设计的Gerber文件和.dwg文件,以及大批与工程设计相关的档案。攻击者宣称,他们获取了包括以下类别在内的大量技术数据:机密3D CAD模型及工程数据、高精度几何数据、2D元件与机械结构图纸、工程图PDF文档、电子设计文档、电气与布局架构数据以及印刷电路板(PCB)制造资料等。这一系列内容构成了硬件产品从方案设计到量产落地的关键技术基础,一旦外泄将为竞争对手和黑灰产业链提供极具价值的“蓝图”。
目前掌握的情况表明,立讯作为代工厂商,其被窃取的数据横跨多家客户。黑客声称,所掌握的档案中不仅有苹果,还包括英伟达(NVIDIA)、LG、Geeky、特斯拉以及其他多家大型企业的相关文件。在这些数字中,有些部分是已公开的信息,而一些是新料,其中涉及的项目和资料可能还未被披露。
作为苹果近年来愈发重要的供应链及组装合作伙伴,立讯负责的业务范围涵盖iPhone组装、Apple Vision Pro组装、Apple Watch制造、AirPods组装,以及MacBook外壳和线缆等零部件生产。这意味着,如果黑客手中确有与苹果相关的完整设计和制造数据,可能涉及多个现售和未来产品线的结构设计、工艺细节乃至部分未公开项目。
此次攻击对苹果、立讯以及其他客户都可能带来多重后果。大量高精度设计数据一旦流入竞争对手或灰色制造方之手,或将被用于逆向工程,加速仿制乃至大规模生产高仿或假冒产品,这将进一步冲击正规品牌的市场和声誉。竞争厂商若获得这些资料,也可能借此拆解苹果等公司的设计思路,在产品结构、散热、电源管理等方面“对标优化”,缩短自身研发周期。
安全风险同样不容忽视。工程和架构层面的详细数据,可能为攻击者提供深入了解硬件运作细节的窗口,帮助其发掘新的芯片漏洞或外围元件的薄弱点。在软硬件日益高度耦合的今天,这类底层信息一旦被恶意利用,可能演变成更隐蔽、更难预防的新型攻击路径,增加后续安全防护的难度和成本。
目前来看,这起事件对普通终端用户的直接影响相对有限,因为攻击目标主要集中在苹果等公司的制造及供应链环节,而非消费者账号或面向公众的在线服务。不过,从中长期看,若苹果和相关企业因此调整供应链布局或生产排期,未来产品的开发节奏、出货时间甚至部分机型的生产策略都可能发生调整。
攻击发生在2025年12月15日,目前立讯精密、苹果以及其他相关客户尚未就此事发布正式公告,但勒索组织RansomHub已在暗网公开“认领”此次行动,并声称掌握了大量来自立讯系统的内部资料,其中包括部分直接来源于苹果的数据。该攻击与去年12月底一度被披露、但未点名厂商的“苹果装配合作伙伴遭供应链攻击”事件高度吻合。
RansomHub在暗网发布的信息中指责立讯的信息技术部门试图隐瞒事故,并威胁称如果对方不与其接触谈判,将公开泄露机密资料和项目文件。该组织声称,其掌握的档案不仅涉及内部项目流程文件、时间表和详细操作规范,还包括自2019年以来参与特定项目人员的个人身份信息,严重触及隐私与合规红线。
更为敏感的是,泄露内容中包含用于产品结构与电路设计的Gerber文件和.dwg文件,以及大批与工程设计相关的档案。攻击者宣称,他们获取了包括以下类别在内的大量技术数据:机密3D CAD模型及工程数据、高精度几何数据、2D元件与机械结构图纸、工程图PDF文档、电子设计文档、电气与布局架构数据以及印刷电路板(PCB)制造资料等。这一系列内容构成了硬件产品从方案设计到量产落地的关键技术基础,一旦外泄将为竞争对手和黑灰产业链提供极具价值的“蓝图”。
目前掌握的情况表明,立讯作为代工厂商,其被窃取的数据横跨多家客户。黑客声称,所掌握的档案中不仅有苹果,还包括英伟达(NVIDIA)、LG、Geeky、特斯拉以及其他多家大型企业的相关文件。在这些数字中,有些部分是已公开的信息,而一些是新料,其中涉及的项目和资料可能还未被披露。
作为苹果近年来愈发重要的供应链及组装合作伙伴,立讯负责的业务范围涵盖iPhone组装、Apple Vision Pro组装、Apple Watch制造、AirPods组装,以及MacBook外壳和线缆等零部件生产。这意味着,如果黑客手中确有与苹果相关的完整设计和制造数据,可能涉及多个现售和未来产品线的结构设计、工艺细节乃至部分未公开项目。
此次攻击对苹果、立讯以及其他客户都可能带来多重后果。大量高精度设计数据一旦流入竞争对手或灰色制造方之手,或将被用于逆向工程,加速仿制乃至大规模生产高仿或假冒产品,这将进一步冲击正规品牌的市场和声誉。竞争厂商若获得这些资料,也可能借此拆解苹果等公司的设计思路,在产品结构、散热、电源管理等方面“对标优化”,缩短自身研发周期。
安全风险同样不容忽视。工程和架构层面的详细数据,可能为攻击者提供深入了解硬件运作细节的窗口,帮助其发掘新的芯片漏洞或外围元件的薄弱点。在软硬件日益高度耦合的今天,这类底层信息一旦被恶意利用,可能演变成更隐蔽、更难预防的新型攻击路径,增加后续安全防护的难度和成本。
目前来看,这起事件对普通终端用户的直接影响相对有限,因为攻击目标主要集中在苹果等公司的制造及供应链环节,而非消费者账号或面向公众的在线服务。不过,从中长期看,若苹果和相关企业因此调整供应链布局或生产排期,未来产品的开发节奏、出货时间甚至部分机型的生产策略都可能发生调整。