當前位置: 華文星空 > 心靈

「供應鏈攻擊」讓全球擔心不已

2024-09-23心靈
圖片說明: 外媒報道稱,爆炸涉及一款台灣地區生產的尋呼機。
本報特約記者 晨 陽
以色列國防軍22日淩晨稱,以軍21日打擊了黎巴嫩真主黨武裝約300個目標。路透社稱,這是自去年10月7日新一輪巴以沖突爆發以來,以軍連續第二天對黎巴嫩發動「最猛烈空襲」。值得註意的是,以軍對真主黨武裝發動大規模空襲之前,黎巴嫩剛剛爆發了大規模通訊裝置連環爆炸事件,導致真主黨武裝的指揮鏈路嚴重失靈。不少西方媒體猜測,黎巴嫩的連環爆炸事件,正是意圖為以軍的大規模空襲鋪平道路。而這種全新的攻擊模式背後,隱藏著讓全球擔心不已的「供應鏈攻擊」。
真主黨的尋呼機如何被「攻破」
黎巴嫩多地17、18日接連發生尋呼機和對講機等通訊裝置同時爆炸事件,造成至少37人死亡、約3000人受傷。初步調查顯示,發生爆炸的尋呼機和對講機內部填裝有少量炸藥,透過特定指令遠端引爆。真主黨此前為防備以色列透過智慧型手機實施監控,要求其成員放棄手機,改用技術更原始、但相對保密程度更高的尋呼機和對講機作為聯絡工具。外界普遍認為,這次黎巴嫩的連環爆炸事件與以色列有關。美國【紐約時報】稱這次行動是「以色列制造的現代特洛伊木馬」。目前西方媒體普遍采信的說法認為,以色列從這些通訊產品還在生產線時就高度介入,直接將軍用高效能炸藥裝到尋呼機和對講機等通訊裝置的電池中,待真主黨批次采購並分發使用之後,再擇機透過遠端遙控提高電池溫度的方式進行引爆。
【環球時報】記者從360高級威脅研究中心獲悉,透過對發生爆炸的台灣金阿波羅公司品牌的Rugged Pager AR924型尋呼機的全面分析,證明其軟硬體層面都存在可能被動手腳的安全弱點。在軟體層面,該尋呼機支持使用專門的軟體透過USB-C介面連線傳呼機,快速地配置和修改裝置,所以在電腦上大規模修改此款傳呼機裝置的軟體系統並不是難事。該系統「解鎖」使用預設密碼0000,USB軟體編程解鎖密碼為AC5678,解鎖後可以在硬體界面和官方軟體輔助下對尋呼機功能進行自訂編程配置。官方的編程介面可以詳細設定裝置的各項參數,如接收頻率、報警設定、顯示語言、警報音量等,專業的黑客不難進一步針對尋呼機的系統固件和軟體進行全面破解,植入後門進行控制並非難事。
在硬體層面,該尋呼機有內建但可更換的電池,因此攻擊者在電池中放入爆炸性材料後進行替換是非常容易實施的。尋呼機電板背面有三個調節電位器電容以及編程觸點,這裏可能涉及裝置的工作參數調節,一般這些觸點通常用於透過外部裝置(如編程器或偵錯工具)對尋呼機進行硬體編程或偵錯。在某些特定情況下,如果電位器與電源部份相關聯,調整它可能會改變電源電壓或電流。因此如果攻擊者透過控制電流、電壓或變相控制電池溫度,理論上可以引爆電池中的敏感爆炸性材料。
「供應鏈攻擊」的「新」與「不新」
美國廣播公司的報道稱,黎巴嫩發生的通訊裝置連環爆炸屬於典型的「供應鏈攻擊」。簡單地說,「供應鏈攻擊」就是透過對產品的生產和流通環節進行幹預或篡改以達到攻擊目的。接受【環球時報】采訪的專家表示,想要實施「供應鏈攻擊」,需要深度介入相關產業鏈。美國廣播公司稱,這次襲擊涉及空殼公司、多個層級的以色列情報官員以及一家作了身份掩護的生產尋呼機的合法公司,其中至少有一些參與者並不知道他們實際上是在為誰工作。報道稱,該行動的組織復雜度非常高,據稱預謀了至少15年。
但專家表示,單就利用常見民用裝置實施大規模破壞行動的思路而言,「供應鏈攻擊」對於某些國家來說並不算新鮮。美國情報界訊息人士告訴美國廣播公司,美國中情局早就考慮采用這種策略,遲遲沒有投入實用是因為「對無辜者來說風險太高」。
專家提醒說,這次黎巴嫩連環爆炸的重要特征之一,還包括將網路攻擊轉化為實體破壞。此前以色列情報機構曾使用「震網」病毒破壞了伊朗用於鈾濃縮的高速離心機,但這樣的破壞模式僅限於少數工業化部門。以前也出現過使用電子裝置和膝上型電腦作為武器,例如1996年以色列暗殺哈馬斯炸彈制造者葉海亞·阿亞什時,就用了遙控手機爆炸的手法。但這些案例只是針對具體物件使用的電子產品進行的小規模改裝,像黎巴嫩這次大規模改裝民用裝置為爆炸裝置的案例此前還從未發生,而且針對的是日常生活中關系密切的電子產品,由此產生的社會影響非常深遠,同時也開啟了一種全新的攻擊模式。
特別是隨著數位化時代的到來,各類裝置如智慧型手機、智慧家居等均可透過互聯網連線至雲端伺服器獲取服務與支持,它們通常具備開放介面以便使用者接入各類套用和服務,也因此增加了遭受外界非法侵入的可能性。專家舉例稱,攻擊者透過網路攻擊,理論上可以讓各種電子裝置超負荷運轉,即便它們沒有安裝炸藥不會發生黎巴嫩這樣的劇烈爆炸,仍有可能導致裝置過熱自燃。考慮到智慧裝置的全球聯網總數高達數十億計,哪怕是其中極少比例會自燃,所引起的火災威脅仍令人憂慮。
360集團創始人周鴻祎表示,黎巴嫩連環爆炸事件展示了一種新型的網路攻擊手段,即不再局限於資訊竊取、系統癱瘓、攻擊智慧裝置,還能透過控制物理裝置直接引發物理傷害和人員傷亡。「隨著無人駕駛汽車的普及,只要入侵車企的網路就能遠端讓你的車在公路上停下,或在停車場裏啟動,橫沖直撞不聽指揮。」周鴻祎認為,隨著AI的發展,智慧終端越來越多,被植入和滲透的風險加大,所有系統都可能成為攻擊目標。網路安全防禦壓力增大,輕則被竊聽或數據被竊取,重則產生爆炸等物理破壞。這樣的擔憂並非電洞來風。車臣領導人卡德羅夫在社交平台發文稱,他的特斯拉卡車被馬斯克遠端禁用。
警惕「無差別攻擊」
專家認為,這次黎巴嫩連環爆炸事件另一個令人憂慮的特點是「無差別攻擊」。盡管外界認為,該事件針對的目標是真主黨成員,但實際受害者大部份都是無辜平民甚至是孩子。「供應鏈攻擊」自身特性就決定了它的攻擊缺乏針對性,誰也不能保證這些被動了手腳的電子裝置會不會流向無辜民眾甚至第三國。美國人權律師胡瓦伊達·阿拉夫表示,黎巴嫩的這些爆炸在發生之前沒有任何預警,且發生在公共場合,「事實上符合對國家恐怖主義」的定義。總部位於華盛頓的人權組織「現在為阿拉伯世界民主」主任惠特森表示,「你不應該在平民可能撿起和使用的物品上設定陷阱」,「這正是我們在黎巴嫩看到如此慘烈災難的原因」。惠特森表示,大量人員的傷亡表明,這些襲擊「本質上是無差別的」。
外界普遍擔憂的是,「無差別攻擊」模式一旦擴散,無疑是開啟了「潘朵拉盒子」,將威脅全球所有人。美國Axios新聞網評論稱,「從尋呼機、對講機到太陽能系統爆炸的報道,都預示著未來戰爭的戰線可能無限延伸,甚至連基本的日用品也不可信。」周鴻祎表示,「我們現在每個終端產品都依賴全球供應鏈,由大量的供應商來完成。如何確保生產、運輸、倉儲過程中每個環節都可控,安全尤為重要,尤其是對關乎國家安全的裝置和技術,應該加速自主研發和生產,確保裝置的可信性和安全性,避免被外部力量動手腳」,「所以加強供應鏈的安全管理勢在必行」。
據中國常駐聯合國代表團網站9月20日報道,中國常駐聯合國代表傅聰大使在安理會緊急審議黎以局勢時發言表示,中方對黎巴嫩境內數千台尋呼機、對講機等通訊裝置被遠端操縱同時發生爆炸,造成數千民眾傷亡深感震驚、深表關切。在街頭玩耍的孩子失去眼睛,在超市購物的母親手腳致殘,在上班途中的醫生身負重傷,這種慘狀讓人不忍想象。透過遠端操縱通訊工具,發動無差別襲擊,造成大規模平民傷亡,制造社會恐慌,這樣的事情在歷史上聞所未聞。這種行為無疑是對一國主權和安全的嚴重侵犯,是對國際法特別是國際人道法的公然違反,是對生命的漠視和踐踏。襲擊事件手段之殘忍、性質之惡劣令人發指,必須予以最強烈的譴責。▲#百家快評#