《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > “大杀器”在网络攻击面前变“弱鸡”

“大杀器”在网络攻击面前变“弱鸡”

2021-09-25
来源:祺印说信安
关键词: 大杀器 网络攻击

  关键词:武器系统 网络攻击 网络安全

  在大多数人的印象里,导弹是用来给对手致命一击的大杀器,导弹的射程就是真理的范围,但是万万没想到,在面对一行行的恶意代码时,即使是导弹也会露怯。在美俄等网络强国精心打造的网络武器面前,看起来无比强大的杀伤性武器系统也会成为恶意代码的猎物。现代武器系统的计算机化和网络化趋势日益明显,暴露给黑客的攻击面也越来越大。

  武器系统中嵌入的软件和IT系统  图片来源:GAO

  01 武器系统面临的主要网络威胁

  近年来武器系统的软件化和网络化趋势不断加强,但是对武器系统网络安全的重视不够,对武器系统网络安全的加固起步较晚,世界各国在保护武器系统免受网络威胁方面面临巨大挑战。美国政府问责局(GAO)近年多次发布报告,指出国防部武器系统存在网络安全漏洞,且武器系统研发和后续运用期间未嵌入网络安全测试,在面临高级别网络攻击时十分脆弱。

  2018年10月9日,美国政府问责局发布了题为《武器系统网络安全---国防部开始解决大规模漏洞问题》的报告(该报告原文PDF及人工整理的机翻全文已上传三正科技公司知识星球)。报告指出,测试人员对2012到2017年期间开发的武器系统进行了测试,发现几乎所有被测武器系统都存在安全漏洞。仅仅需要一些简单的工具和技巧,测试人员就可以获取武器系统的控制权限,而且大多数情况下不会被发现。测试报告显示,某武器系统使用了基于角色的访问控制,但内部系统通信是不加密的。因为内部通信不加密,所以普通用户也可以读取管理员的用户名和密码,并使用管理员凭证来获取对系统的访问,并可以影响系统的机密性、完整性和可用性。

  迄今为止,核武器政策制定者们对于核武器系统的网络风险关注度也不够。核武器系统如果遭受网络攻击造成的恶劣影响是不可估量的。数据黑客们可能会泄露设施布局、人员情况、规划设计和操作实施等方面的敏感信息;网络扰乱活动可能会破坏潜艇等运载平台内的工业控制系统,导致它们发生故障;此外,还可能会出现一些针对信息或作战指挥部门的隐蔽攻击行动,这些情况一旦出现便会使被攻击方陷入被动。

  《武器系统网络安全---国防部开始解决大规模漏洞问题》报告封面

  02 针对武器系统的攻击战例

  在针对传统武器系统开展网络攻击方面,美国制造了很多典型战例,俄罗斯也不甘落后。

  (一)美国瘫痪伊拉克防空指挥中心主计算机

  第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,最后伊军只有挨打的份。这可能是最早的针对传统武器系统开展网络攻击的战例。

  (二)美国利用震网病毒摧毁伊朗核设施

  早在2005年,美国就开始寻找一种可以破坏伊朗核计划的隐蔽性很强的非军事手段。经过小布什和奥巴马两届政府的努力,终于研发出了攻击伊朗核工厂的计算机系统并瘫痪离心机的震网病毒。震网病毒首次露面是在2010年,感染了全球超过20万台电脑,摧毁了伊朗浓缩铀工厂五分之一的离心机。与其他病毒不同,震网病毒只会感染Windows操作系统,然后在电脑上搜索一种西门子公司的PLC控制软件。如果没有找到这种PLC控制软件,震网病毒就会潜伏下来,直到发现PLC控制软件,并进一步感染PLC软件。随后,震网病毒会周期性的修改PLC工作频率,造成PLC控制的离心机的旋转速度突然升高和降低,导致高速旋转的离心机发生异常震动和应力畸变,最终破坏离心机。震网病毒的目标是伊朗的核工厂,位于纳坦兹的浓缩铀工厂需要大量的离心机来分离铀235和铀238,因此也广泛使用了西门子公司的PLC及控制软件。在2009年11月到2010年1月之间,震网病毒摧毁了伊朗1000多台离心机。到2010年,核工厂仍然因为技术问题多次停工,工厂的浓缩铀分离能力比去年下降了30%。根据各国反病毒专家对震网病毒的研究,其幕后黑手指向美国和以色列。

  (三)俄罗斯成功侵入乌克兰炮兵武器系统

  美国网络安全公司CrowdStrike报告称,俄罗斯黑客组织奇幻熊(又称APT28)成功利用安卓系统恶意程序入侵了乌克兰炮兵部队的武器系统。报告称,2014至2016年,奇幻熊黑客组织利用感染了X-Agent木马的安卓系统恶意程序,对乌克兰的苏制D-30榴弹炮等武器进行追踪,将大量乌克兰火炮武器的位置信息等机密军事情报输送给俄罗斯军方,并被用于向乌克兰东部亲俄势力提供支持。被感染恶意软件的应用原本由乌克兰炮兵军官 Yaroslav Sherstuk 开发,能将火炮武器瞄准时间从数分钟缩短到 15 秒以内,奇幻熊黑客组织将木马植入该软件后,上传至乌克兰的军事论坛,诱惑乌克兰炮兵部队军官下载,至少感染了9000台安卓设备,并借此成功入侵乌克兰炮兵部队的武器系统。

  (四)不成功的攻击战例

  据英国媒体2015年报道,美国五年前曾尝试用震网病毒攻击朝鲜的核武项目,但以失败告终。据称,此项行动与广为人知的震网病毒攻击伊朗核项目差不多同步。美国情报领域消息人士称,震网开发者制造了一种关联病毒,只要在受影响的机器上遇有朝鲜语设置,病毒就会启动。但另一名消息人士透露,美国特工无法企及运行朝鲜核武项目的核心机器。这位官员称,美国国家安全局牵头的此次网络攻击行动以失败告终。另一名曾在美国情报部门工作的消息人士说,曾听说过相关攻击失败,但不了解细节。

  2017年4月,朝鲜试射导弹失败,英国前外交大臣表示这次试射失败可能是美国网络攻击的结果。但质疑者则认为,技术和人为等因素也会导致导弹发射失败,而且在此前朝鲜已经多次成功发射了火箭,朝鲜领导人金正恩也已经宣称朝鲜洲际导弹测试进入了收尾阶段,这足以证明网络攻击并无效果。

  《纽约时报》通过采访任职于奥巴马政府和特朗普政府的官员以及查阅公开记录,对五角大楼的网络攻击行动进行了评估,结论是美国尚无能力有效阻止朝鲜的核武器和导弹计划。

  03 美国应对武器系统网络空间安全威胁的部分措施

  美国是世界上较早关注武器系统安全问题的国家,从政策法规、供应链安全、武器系统网络弹性建设等方面采取了相应的防御手段和措施。早在多年前,美国问责局就告诫美国防部要重视其中的网络风险,认为自动化和互联性是国防部现代军事能力的基础,但这也使武器系统更易受到网络攻击。美国问责局从2017年7月开始对美国一些武器系统进行了安全测试,发现了许多安全问题并提出对策建议。

  武器系统连接的网络可能连接了其他更多的网络 图片来源:GAO

  据外媒2020年报道,美国国防部国防创新单元(DIU)与ForAllSecure公司签署总价4500万美元的合同,国防创新单元利用Mayhem自动网络安全平台对国防部武器系统进行网络安全测试。该平台可安装于武器系统中并自动化完成相关安全测试,未来将成为提升武器系统网络安全的常规措施。2016年,ForAllSecure公司研发的“Mayhem”机器人程序参加DARPA“网络挑战赛”并获得冠军;此后三年多时间,该公司一直与美军相关机构合作解决“Mayhem”安装使用中遇到的问题,完成10次迭代开发并不断完善平台功能,包括为平台添加网络安全教程等。参与原型研发的美军机构包括美空军第96网络空间测试大队、第90网络空间作战中队、海军海上系统司令部和陆军C5ISR中心。ForAllSecure公司的旗舰产品---Mayhem for Code提供了下一代模糊测试解决方案,帮助用户能够以机器的速度和规模测试软件。Mayhem for Code的分析准确而精确,误报率很低。

  04 对我启示

  近年来,我国武器装备现代化取得长足进步,目前正处于机械化基本完成,信息化大力发展的阶段。但同时我们也应该看到,由于我国信息化起步相对较晚,网络空间安全防护能力和整体水平较发达国家相比还有一定差距。除了要面对上文所述的网络空间安全威胁之外,我们在武器系统现代化建设的过程中,还有一些基于我国国情而产生的问题和困难需要加快解决。例如安全可控不足依然是武器系统现代化的重要安全问题;安全评估缺乏则增大了武器系统现代化过程中的安全风险;新旧武器系统交叉使用导致面临更大网络威胁;网络安全整体保障能力仍有一定差距。

  针对上述问题,有专家指出应采取措施加快提升我应对武器系统网络威胁的能力:研究出台总体安全框架,将网络安全技术和管理要求贯穿于武器系统全生命周期;以军用高端芯片为重点,持续加大武器装备核心技术的突破和自主生产;针对新旧武器系统,分类别分步骤地提升其应对网络空间威胁的能力;开展武器系统的网络空间“无限近”实战对抗演训,构建演训知识库,高压下持续改进并提升安全能力;建立面向全域作战的协同化验证式生产模式,开展网络安全检测验证评估试点。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。