文 | 藍媒匯,作者 | 葉二,編輯 | 魏曉
當用戶反復將默認瀏覽器改為國產軟件,卻總在系統更新后被強制跳轉回微軟 Edge;當設計師精心配置的圖片查看器關聯,被莫名重置導致創作流程中斷——這并非簡單的 " 系統 bug",而是微軟通過隱藏組件布下的 " 數據陷阱 "。
日前,微軟以 " 保護用戶選擇 " 為名,在 Windows 系統中植入的 " 隱形后門 " 正在持續發酵。
這不僅針對性威脅國內用戶的數據安全,更通過打壓 360 安全衛士等國產安全軟件掃清 " 障礙 ",一場關乎個人隱私、企業機密的安全危機,或許正悄然逼近。
隱秘且只針對中國用戶的 " 后門 "
英偉達 H20 風波還未遠去,微軟又被曝光其在華產品留有后門。
市場消息顯示,此前,微軟 UCPD 驅動在 Windows 系統上線。根據微軟介紹,UCPD 驅動全稱為 User Choice Protection Driver,即用戶選擇保護驅動,用于防止惡意軟件隨意更改默認瀏覽器或文件打開方式。
表面上這似乎是一個利用戶體驗、保護設置的小功能,但卻被國內的技術專家發現,微軟 UCPD 以安全為名,在用戶電腦中埋下了隱秘后門,以此在用戶并不知情的情況下," 掌控 " 了用戶設備。
通過技術追蹤顯示,從 Windows 11 的 UCPD.sys v4.4 版本來看,該組件通過深層注冊表寫入加密數據,限制非微軟簽名軟件的操作權限。
體現在用戶端,原本用戶設定通過特定瀏覽器打開下載鏈接以提升下載速度或管理下載任務,卻因 UCPD.sys 干擾,被強制跳轉至 Edge 瀏覽器,導致下載效率降低,甚至因瀏覽器不兼容某些下載協議,出現下載失敗的情況。當用戶手動修改默認瀏覽器、PDF 閱讀器等設置后,只要系統更新或重啟,配置就會被強制 " 復原 "。
此外據了解,在 UCPD 的代碼中,還發現了 doc、xls 等常用的文件格式,這意味著在未來有可能,用戶在使用日常辦公軟件上,會被強制性綁定 Office 軟件。
換句話說,它像木馬一樣,利用注冊表當作倉庫,在暗中釋放程序。這已經超出了 " 保護默認設置 " 的范疇,就是一個潛伏的后門。
微軟不僅通過技術手段壟斷國內用戶的 " 數據入口 ",強制性要求用戶使用微軟的瀏覽器,這涉嫌侵犯國內用戶選擇權。更令人震驚的是,微軟此舉僅針對中國用戶,涉嫌地域歧視。
UCPD.sys 代碼中明確包含 " 區域檢測邏輯 ":當系統檢測到用戶位于中國大陸、香港、澳門或臺灣地區時,會自動激活數據收集與上報機制;而歐盟用戶則完全不受該機制影響,甚至能依據《數字市場法》(DMA)自由卸載 Edge、禁用必應搜索,享受 " 公平模式 "。

這意味著,全世界的用戶用著同一個系統,但只有中國用戶的電腦被特別 " 關照 "。就像一棟大樓里,所有人家門口都裝了防盜鎖,唯獨中國用戶的門被偷偷留了一條縫,這讓數據泄露風險直線攀升。
定向狙殺中國安全軟件
同時要知道,微軟的 UCPD 是以官方系統自帶的身份,對國內用戶執行了高度隱蔽的后門式操作。大多數國內用戶不僅無法選擇,甚至是不知情的。
這直接加劇了信息泄露的風險,對國內用戶數據安全造成嚴重威脅。
對于個人用戶,這意味著你的應用使用習慣、文檔處理記錄、企業軟件選擇,可能早已被系統性采集。對于政企與科研機構而言,風險更加嚴峻。中國數以千萬計的終端運行在 Windows 平臺上,如果 UCPD.sys 這樣的組件被惡意利用,它可能成為境外攻擊者滲透關鍵信息基礎設施的突破口。
更讓人擔憂的是,除去隨時可被接管的用戶電腦,UCPD 還在偷偷狙殺中國安全軟件企業,踹開了用戶安全的最后一道門。
一個事實是,大多數的國產安全軟件,如 360 安全衛士等都具備阻止 UCPD.SYS 違背用戶意愿,篡改注冊表行的能力,是阻止微軟 " 后門操作 " 的關鍵屏障。
但微軟卻直接將這些國產安全企業列入 " 黑名單 ",通過 UCPD.sys 實施系統性打壓。
從曝光的代碼數據來看,微軟的 " 禁止名單 " 幾乎覆蓋了國內的主流安全軟件,像奇虎 360、金山等均被精準標記。只要這些安全軟件試圖修改系統默認設置或攔截可疑操作,UCPD.sys 就會彈出 " 拒絕訪問 " 提示,甚至通過 Windows Defender 阻止其安裝與運行。

這種 " 釜底抽薪 " 的操作,導致國內用戶陷入 " 雙重困境 ":一方面,微軟通過 " 后門 " 不斷滲透設備,收集瀏覽記錄、文檔內容、軟件使用習慣等數據;另一方面,本應守護安全的國產安全軟件被限制功能,用戶相當于失去了 " 數字防盜門 ",只能被動暴露在數據泄露風險中。
別讓 " 官方后門 " 掏空數據安全
事實上,微軟系統 " 留后門 " 并非首次,過往案例早已證明其對數據安全的巨大威脅,且攻擊目標多次直指中國關鍵領域。
2025 年哈爾濱亞冬會期間,美國 NSA(國家安全局)利用 Windows 系統后門,對我國能源、交通、通信等關鍵設施發起 27 萬次攻擊,若成功滲透,賽事信息系統乃至城市運行網絡都可能癱瘓;2024 年曝光的 "BITSLOTH" 后門,更是能偷偷記錄鍵盤輸入、截屏電腦屏幕,其代碼中包含的中文日志,直接暴露了 " 針對中國用戶 " 的意圖;2019 年的 "SockDetour" 后門,則在服務器中潛伏兩年半,通過劫持系統程序悄悄傳輸數據,成為境外勢力竊取商業機密的 " 隱形通道 "。

今年 8 月,國家互聯網信息辦公室就 英偉達 H20 算力芯片漏洞后門安全風險約談英偉達公司,要求其在指定期限內作出詳細說明并提交相關證明材料。
等等此類。當微軟等國外科技巨頭通過 " 后門 " 掌控用戶設備的數據入口后,個人的聊天記錄、企業的合同底價、科研機構的技術參數,都可能被實時截獲。尤其對國內用戶而言,UCPD.sys 的定向數據收集,相當于將 " 數據保險箱 " 的鑰匙主動交給了境外勢力,從個人隱私到國家核心信息,都面臨被 " 搬運 " 的風險。
這些案例多印證了一個事實:不能再單純把國際巨頭的產品視為 " 絕對安全 ",更需要獨立的驗證和監督機制。對于個人用戶,這關乎隱私安全;對于國家而言,這關系到信息主權與安全防線。