侧屏上的验证请求仍在闪烁,林晚盯着那行不断跳动的Ip地址,手指在控制台边缘停顿片刻,随即起身。她没有下令拦截,也没有继续分析数据包内容。这场博弈已经越过信息对抗的层面,真正决胜的地方,不在主控室的屏幕上,而在实验室深处那几台持续运转的测试机里。
她推开科研指挥区的门时,空气里弥漫着浓重的咖啡味和设备散热的微热。科研组长坐在主控位前,双眼布满血丝,面前三块屏幕分别显示着“影流x”的代码结构、硬件依赖模型和第七次模拟失败的日志。他没抬头,只是机械地刷新着参数比对结果。
林晚走到他身后,轻声问:“还能撑多久?”
科研组长终于抬手揉了把脸,“我们卡在同一个点上。它的加密机制会动态调整响应频率,每次重启都像面对一个新系统。而且……”他顿了顿,“刚才那次自毁协议触发,差点烧掉主板。”
林晚没接话,而是闭上眼,再次启动“心灵洞察之镜”。当她的视线重新落在科研组长身上时,她看到的不只是疲惫——那是更深的动摇。他在怀疑自己是否从一开始就错了方向,是否带着整个团队走向一条注定崩塌的死路。
她睁开眼,绕到他旁边坐下,调出上一章获取的提案文件,放大其中一行字:“本项目已具备原型机测试能力,仅需外部资源支持量产落地。”
“他们敢这么写,说明测试不是假的。”她说,“既然能测,就一定有运行环境。我们不用重建全部条件,只需要找出最可能承载这个系统的终端类型。”
科研组长猛地盯住她,“你是说……从供应链反推?”
“对。”林晚点头,“他们用壳公司掩盖资金流向,但实物生产逃不掉物流和代工记录。赤峰那家厂做了外壳和支架,说明整机体积不会太大,且需要定制化结构件。再结合‘低功耗边缘计算’的技术定位,目标终端大概率是工业巡检机器人或智能安防基站。”
科研组长迅速调取调查组此前整理的供应商清单,筛选出三家曾为同类设备提供核心模组的企业。十五分钟后,他们锁定了三款可能搭载“影流x”的现成终端型号。
“问题来了。”科研组长指着屏幕,“实验室只有一台高配测试机能模拟这类环境,每次完整运行要两个小时。而‘影流x’每次重启都会改变解密节奏,靠常规方式根本抓不住规律。”
林晚站起身,环视整个实验室。几名年轻研究员趴在桌上短暂休息,另一人正反复核对着一段异常延迟的数据记录。她走过去,看了眼对方屏幕。
“你之前提到电压波动?”她问。
那名研究员抬起头,“是。第三次模拟时,供电模块有过一次轻微震荡,系统响应慢了0.3秒,但之后就没再复现。”
林晚立刻回头,“能不能人为制造这种干扰?不是为了破坏,而是为了诱导它暴露弱点。”
“理论上可行。”科研组长皱眉,“但我们没有可调频电源模块,临时调配也来不及。”
“我去协调。”林晚转身就走。
十分钟后,后勤组送来两台备用电源调节器。林晚亲自协助安装,在测试回路中加入微幅震荡功能,设定电压在标准值上下浮动百分之三,模拟电网不稳定状态。
第一次干扰测试开始。
“影流x”在启动三十秒后进入加密验证阶段,系统监测到其核心响应频率出现轻微偏移,持续时间不到一秒,但被成功捕捉。
“有反应!”研究员立刻调出波形图,“它在特定电压下解密效率下降!”
第二次测试,他们将震荡频率锁定在上次捕获的区间。“影流x”再次出现延迟,这次达到0.47秒。
科研组长眼睛亮了起来,“这不是偶然。它对电力稳定性有隐性依赖!”
接下来的四次测试中,团队不断优化干扰参数,终于在第六次成功让“影流x”连续三次出现超过半秒的解密滞后。然而第七次测试刚进行到一半,“影流x”突然激活底层保护协议,强制切断所有外部通信,并尝试清除内存缓存。