關鍵詞:武器系統 網絡攻擊 網絡安全
在大多數人的印象里,導彈是用來給對手致命一擊的大殺器,導彈的射程就是真理的范圍,但是萬萬沒想到,在面對一行行的惡意代碼時,即使是導彈也會露怯。在美俄等網絡強國精心打造的網絡武器面前,看起來無比強大的殺傷性武器系統也會成為惡意代碼的獵物。現代武器系統的計算機化和網絡化趨勢日益明顯,暴露給黑客的攻擊面也越來越大。
武器系統中嵌入的軟件和IT系統 圖片來源:GAO
01 武器系統面臨的主要網絡威脅
近年來武器系統的軟件化和網絡化趨勢不斷加強,但是對武器系統網絡安全的重視不夠,對武器系統網絡安全的加固起步較晚,世界各國在保護武器系統免受網絡威脅方面面臨巨大挑戰。美國政府問責局(GAO)近年多次發布報告,指出國防部武器系統存在網絡安全漏洞,且武器系統研發和后續運用期間未嵌入網絡安全測試,在面臨高級別網絡攻擊時十分脆弱。
2018年10月9日,美國政府問責局發布了題為《武器系統網絡安全---國防部開始解決大規模漏洞問題》的報告(該報告原文PDF及人工整理的機翻全文已上傳三正科技公司知識星球)。報告指出,測試人員對2012到2017年期間開發的武器系統進行了測試,發現幾乎所有被測武器系統都存在安全漏洞。僅僅需要一些簡單的工具和技巧,測試人員就可以獲取武器系統的控制權限,而且大多數情況下不會被發現。測試報告顯示,某武器系統使用了基于角色的訪問控制,但內部系統通信是不加密的。因為內部通信不加密,所以普通用戶也可以讀取管理員的用戶名和密碼,并使用管理員憑證來獲取對系統的訪問,并可以影響系統的機密性、完整性和可用性。
迄今為止,核武器政策制定者們對于核武器系統的網絡風險關注度也不夠。核武器系統如果遭受網絡攻擊造成的惡劣影響是不可估量的。數據黑客們可能會泄露設施布局、人員情況、規劃設計和操作實施等方面的敏感信息;網絡擾亂活動可能會破壞潛艇等運載平臺內的工業控制系統,導致它們發生故障;此外,還可能會出現一些針對信息或作戰指揮部門的隱蔽攻擊行動,這些情況一旦出現便會使被攻擊方陷入被動。
《武器系統網絡安全---國防部開始解決大規模漏洞問題》報告封面
02 針對武器系統的攻擊戰例
在針對傳統武器系統開展網絡攻擊方面,美國制造了很多典型戰例,俄羅斯也不甘落后。
(一)美國癱瘓伊拉克防空指揮中心主計算機
第一次海灣戰爭期間,伊拉克從法國購得一批網絡打印機,美國特工得知此事,將一塊固化病毒程序的芯片與某打印機中的芯片調了包,并且在空襲發起前,以遙控手段激活了病毒,使得伊拉克防空指揮中心主計算機系統癱瘓,最后伊軍只有挨打的份。這可能是最早的針對傳統武器系統開展網絡攻擊的戰例。
(二)美國利用震網病毒摧毀伊朗核設施
早在2005年,美國就開始尋找一種可以破壞伊朗核計劃的隱蔽性很強的非軍事手段。經過小布什和奧巴馬兩屆政府的努力,終于研發出了攻擊伊朗核工廠的計算機系統并癱瘓離心機的震網病毒。震網病毒首次露面是在2010年,感染了全球超過20萬臺電腦,摧毀了伊朗濃縮鈾工廠五分之一的離心機。與其他病毒不同,震網病毒只會感染Windows操作系統,然后在電腦上搜索一種西門子公司的PLC控制軟件。如果沒有找到這種PLC控制軟件,震網病毒就會潛伏下來,直到發現PLC控制軟件,并進一步感染PLC軟件。隨后,震網病毒會周期性的修改PLC工作頻率,造成PLC控制的離心機的旋轉速度突然升高和降低,導致高速旋轉的離心機發生異常震動和應力畸變,最終破壞離心機。震網病毒的目標是伊朗的核工廠,位于納坦茲的濃縮鈾工廠需要大量的離心機來分離鈾235和鈾238,因此也廣泛使用了西門子公司的PLC及控制軟件。在2009年11月到2010年1月之間,震網病毒摧毀了伊朗1000多臺離心機。到2010年,核工廠仍然因為技術問題多次停工,工廠的濃縮鈾分離能力比去年下降了30%。根據各國反病毒專家對震網病毒的研究,其幕后黑手指向美國和以色列。
(三)俄羅斯成功侵入烏克蘭炮兵武器系統
美國網絡安全公司CrowdStrike報告稱,俄羅斯黑客組織奇幻熊(又稱APT28)成功利用安卓系統惡意程序入侵了烏克蘭炮兵部隊的武器系統。報告稱,2014至2016年,奇幻熊黑客組織利用感染了X-Agent木馬的安卓系統惡意程序,對烏克蘭的蘇制D-30榴彈炮等武器進行追蹤,將大量烏克蘭火炮武器的位置信息等機密軍事情報輸送給俄羅斯軍方,并被用于向烏克蘭東部親俄勢力提供支持。被感染惡意軟件的應用原本由烏克蘭炮兵軍官 Yaroslav Sherstuk 開發,能將火炮武器瞄準時間從數分鐘縮短到 15 秒以內,奇幻熊黑客組織將木馬植入該軟件后,上傳至烏克蘭的軍事論壇,誘惑烏克蘭炮兵部隊軍官下載,至少感染了9000臺安卓設備,并借此成功入侵烏克蘭炮兵部隊的武器系統。
(四)不成功的攻擊戰例
據英國媒體2015年報道,美國五年前曾嘗試用震網病毒攻擊朝鮮的核武項目,但以失敗告終。據稱,此項行動與廣為人知的震網病毒攻擊伊朗核項目差不多同步。美國情報領域消息人士稱,震網開發者制造了一種關聯病毒,只要在受影響的機器上遇有朝鮮語設置,病毒就會啟動。但另一名消息人士透露,美國特工無法企及運行朝鮮核武項目的核心機器。這位官員稱,美國國家安全局牽頭的此次網絡攻擊行動以失敗告終。另一名曾在美國情報部門工作的消息人士說,曾聽說過相關攻擊失敗,但不了解細節。
2017年4月,朝鮮試射導彈失敗,英國前外交大臣表示這次試射失敗可能是美國網絡攻擊的結果。但質疑者則認為,技術和人為等因素也會導致導彈發射失敗,而且在此前朝鮮已經多次成功發射了火箭,朝鮮領導人金正恩也已經宣稱朝鮮洲際導彈測試進入了收尾階段,這足以證明網絡攻擊并無效果。
《紐約時報》通過采訪任職于奧巴馬政府和特朗普政府的官員以及查閱公開記錄,對五角大樓的網絡攻擊行動進行了評估,結論是美國尚無能力有效阻止朝鮮的核武器和導彈計劃。
03 美國應對武器系統網絡空間安全威脅的部分措施
美國是世界上較早關注武器系統安全問題的國家,從政策法規、供應鏈安全、武器系統網絡彈性建設等方面采取了相應的防御手段和措施。早在多年前,美國問責局就告誡美國防部要重視其中的網絡風險,認為自動化和互聯性是國防部現代軍事能力的基礎,但這也使武器系統更易受到網絡攻擊。美國問責局從2017年7月開始對美國一些武器系統進行了安全測試,發現了許多安全問題并提出對策建議。
武器系統連接的網絡可能連接了其他更多的網絡 圖片來源:GAO
據外媒2020年報道,美國國防部國防創新單元(DIU)與ForAllSecure公司簽署總價4500萬美元的合同,國防創新單元利用Mayhem自動網絡安全平臺對國防部武器系統進行網絡安全測試。該平臺可安裝于武器系統中并自動化完成相關安全測試,未來將成為提升武器系統網絡安全的常規措施。2016年,ForAllSecure公司研發的“Mayhem”機器人程序參加DARPA“網絡挑戰賽”并獲得冠軍;此后三年多時間,該公司一直與美軍相關機構合作解決“Mayhem”安裝使用中遇到的問題,完成10次迭代開發并不斷完善平臺功能,包括為平臺添加網絡安全教程等。參與原型研發的美軍機構包括美空軍第96網絡空間測試大隊、第90網絡空間作戰中隊、海軍海上系統司令部和陸軍C5ISR中心。ForAllSecure公司的旗艦產品---Mayhem for Code提供了下一代模糊測試解決方案,幫助用戶能夠以機器的速度和規模測試軟件。Mayhem for Code的分析準確而精確,誤報率很低。
04 對我啟示
近年來,我國武器裝備現代化取得長足進步,目前正處于機械化基本完成,信息化大力發展的階段。但同時我們也應該看到,由于我國信息化起步相對較晚,網絡空間安全防護能力和整體水平較發達國家相比還有一定差距。除了要面對上文所述的網絡空間安全威脅之外,我們在武器系統現代化建設的過程中,還有一些基于我國國情而產生的問題和困難需要加快解決。例如安全可控不足依然是武器系統現代化的重要安全問題;安全評估缺乏則增大了武器系統現代化過程中的安全風險;新舊武器系統交叉使用導致面臨更大網絡威脅;網絡安全整體保障能力仍有一定差距。
針對上述問題,有專家指出應采取措施加快提升我應對武器系統網絡威脅的能力:研究出臺總體安全框架,將網絡安全技術和管理要求貫穿于武器系統全生命周期;以軍用高端芯片為重點,持續加大武器裝備核心技術的突破和自主生產;針對新舊武器系統,分類別分步驟地提升其應對網絡空間威脅的能力;開展武器系統的網絡空間“無限近”實戰對抗演訓,構建演訓知識庫,高壓下持續改進并提升安全能力;建立面向全域作戰的協同化驗證式生產模式,開展網絡安全檢測驗證評估試點。