今年4月,美国与朝鲜之间的紧张关系急剧升温。后者在敏感时间节点先后3次发射导弹,但均以失败告终。
有外媒称, 发射失败的原因是“美国的网络士兵”成功入侵了朝鲜的火箭控制系统,激活“硬件木马”发动了网络袭击。 但该消息并未引起应有的关注,因为“硬件木马”袭击的概念超越了“网络攻防主要针对电脑软件”的基本认知。
那么,“硬件木马”是幻想还是现实?它究竟是如何发动袭击的?
所谓“硬件木马”,是指在集成电路或电子系统中蓄意注入的特殊或者缺陷电路模块,经特殊条件触发,可被利用实现定向攻击。一般而言,集成电路包含一系列功能模块,每个功能模块执行一项特定任务,模块间数据经系统总线传送。假设某一模块是“木马”模块,一旦被触发,该模块便会随即开展攻击。所谓攻击,是指“木马”模块可按照指令,使完好的集成电路功能改变或失效。
软件层面的病毒或恶意代码是当前人们关注的重点,但大量隐藏在底层硬件中的未知威胁,同样会带来灾难性的影响,尤其是对一个国家的国防、金融、交通、通讯等关键基础设施和系统会构成严重威胁。
早在2003年6月,美国国会报告中就明确指出了“硬件木马”对国家安全的威胁,引起白宫的极大关注。其后,美国国防部称,F-35联合攻击战斗机可能使用了数个“危险的芯片”。意识到潜在风险后,美国国防部高级研究计划局启动了一个为期3年的“集成电路可信工程计划”,该计划的研究可以给军方和生产敏感微电子设备的国防承包商提供确保其微电子系统“可信”的方法。
目前,“硬件木马”已成为某些国家打击对手的重要手段之一。1991年的海湾战争中,美军通过激活设置在打印机芯片中的“木马”,侵入伊拉克防空指挥系统,导致其在开战伊始就陷入瘫痪,丧失制空权。2007年,为扼杀叙利亚核计划,以色列进行“果园行动”空袭,非隐身战机深入战略纵深地带摧毁预定目标并全身而退。整个行动中,叙军先进的防空系统没有做出任何反应。有外媒报道称,根据美国国防部供应商匿名提供的情况,一个“欧洲芯片制造商”在叙军防空武器系统的微处理器中加入了可以远程访问的“毁灭开关”。
硬件木马来袭,极大拓展了网络安全的防御战场。面对日益复杂的网络环境,必须更新网络安全理念,加强战略规划和统筹,加快推进关键核心硬件自主可控,锻造“设计、评估、识别与检测”等方面的硬功夫,才有机会打赢这场“硬碰硬”的网络战争。
(来源:解放军报)