他们将发现的内核级漏洞分别命名为,软件是计算机硬件的

当务之急,抓紧替换XP操作系统,用自主可控、安全便捷的国产操作系统抢占军事软件技术制高点。

小心!你的电脑有“芯”脏病

图片 1

据报道,5年前,美国试图用一种计算机病毒来破坏朝鲜的核武器计划。但是这一行动事以愿违,胎死腹中。按照路透社的说法,是被朝鲜“通信系统完全保密、极端孤立”的状况,导致美国束手无策。这是因为,朝鲜采取与世隔绝自主可控的网络基础设施建设,将信息资源优先供军队使用。但是,美国对其他对手国家发动网络攻击战,却总是频频得手,这是为什么呢?

■张乃迁 许玥凡

5月12日,一个黑客坐在电脑前,轻轻敲下了回车键……

图片 2

图片 3

当晚,这种名为WannaCry的“勒索病毒”在全球较大范围内传播,感染了包括医院、教育、能源、通信、制造业以及政府部门在内的多个领域,造成了一定影响。

美国网络攻击为何注重“软刀子杀人不见血”

当我们专注于软件层面的病毒或恶意代码时,可曾想过大量隐藏在芯片中的“硬件木马”来袭?新年伊始,信息安全领域就被一个“重磅炸弹”引爆。1月初,全球着名芯片供应商英特尔公司被爆出处理器存在底层设计缺陷。此次爆发的芯片安全漏洞,被业界命名为“幽灵”和“熔断”,这些漏洞允许恶意程序窃取存储于其他正在运行的程序内存中的数据。由于牵扯到英特尔、ARM、AMD等几乎所有的芯片供应商和各类操作系统,或将成为继“千年虫”之后信息安全领域危害最大的安全漏洞。这进一步警醒我们:掌握芯片这一核心技术的“话语权”刻不容缓!否则,说不定什么时候,有人就会按下潜伏在计算机芯片中的“死亡按钮”。

尤其是现在临近期末,很多学生在电脑里存有毕业论文、答辩等重要资料,结果,电脑中招……

计算机由软件和硬件两部分组成,硬件是各种物理装置的总称,软件则是所有程序和数据的总和。硬件是计算机软件运行的舞台,软件是计算机硬件的“灵魂”,没有软件就没有计算机的存在。

“瞒天过海”

甚至多所医院被迫取消手术,出现了病人只能等待的场景……

二战以后,软件技术逐渐成为世界性技术,军事强国特别是美国在软件开发建设上投入越来越多、规模越来越大、种类越来越全、应用越来越广。如今,软件发展,已成为美国社会信息化的核心基础事业,并渗透到了各行各业,应用到整个军事领域,催生了网络中心战。

有意无意设计的“乌龙”

5月14日,北京市委网信办、公安局、经信委联合紧急发出《关于WannaCry勒索蠕虫出现变种及处置工作建议的通知》称,WannaCry出现了变种版本——WannaCry2.0,要求大家做好防范措施。更麻烦的是,此病毒还在升级,该变种的传播速度比之前更快了。

实践证明,充分开发利用软件系统,战场态势一目了然,作战指挥灵敏高效,兵力机动协调一致,目标打击精确无误,网络攻击先机制敌。海湾战争爆发前,美军利用伊拉克为其防空系统购买电脑的机会,派人秘密将载有病毒的芯片置入电脑,通过法国卖给伊拉克。战略空袭前,以无线遥控的方法将隐蔽的病毒激活,致使伊拉克的预警指挥通讯和火力控制系统陷入瘫痪,战争刚刚开始就蒙受了巨大损失,真可谓“软刀子杀人不见血”。

揭开此次英特尔芯片“漏洞门”大幕的,是谷歌公司旗下的“零项目”团队,他们将发现的内核级漏洞分别命名为“幽灵”与“熔断”。这两个漏洞主要涉及到处理器芯片的内核管理机制,就好比我们把贵重物品锁在保险柜中,但依旧有人能找到保险柜钥匙并从中窃取物品。

全世界都在为这一黑客事件烦恼不已,多家公司提供紧急预案,各大媒体出品深度报道,一位保密工作者为我们解读本次事件后,竟说要“感谢”它?

据报道,借助美国代号为“量子”的计划,华盛顿可以在暗中掌握对手的一举一动,有能力随时对它们发动网络奇袭,且对方因毫无预警而完全没有招架之力。

“幽灵”与“熔断”为黑客提供了保险柜存放位置的“蛛丝马迹”。一旦攻击者利用相关漏洞对处理器展开攻击,就可“越界”访问系统内存,从内存中查看到相关信息,导致用户的敏感信息遭到泄露。更令人不安的是,英特尔公司此次爆发的芯片漏洞,牵扯到自1995年以来所有的X86构架处理器,甚至连AMD、ARM等在内的众多厂商芯片都未能幸免。

这又是怎么一回事呢?

新加坡《联合早报》刊载社论《“量子”计划的潘多拉梦魇》文章指出,华盛顿已经发明了一套最新的网络技术,能够在对手的电脑没有连接互联网的条件下,神不知鬼不觉地对其保持监控能力、盗取其资料甚至对其发送恶意软件进行网络攻击。

其实,这已经不是英特尔公司的第一起芯片“丑闻”了。早在1994年就开始接连出现诸多漏洞与设计“乌龙”,此后的“安腾”处理器也存在着因设计缺陷而带来的时钟频率发生故障。就在2017年上半年,英特尔公司处理器中的主动管理技术、标准可管理性和小型企业技术相关固件都暴露出易遭受远程攻击的漏洞。然而,这些漏洞早在2010年就存在于英特尔公司的部分芯片当中,或许早就被黑客用于开展远程控制攻击。

开始今天的话题,我们先来了解让“见者伤心、闻者流泪”的WannaCry“勒索病毒”。

更惊人的是,这套技术早在2008年就开始使用,至今可能已入侵全球10万台电脑。这种神秘技术依靠电脑中的电路板或USB发出的无线电波,监视不联网的电脑,收发电波的中继站只有行李箱大小,机动性极强,收发距离远达8英里。

英特尔处理器芯片包含有管理引擎技术,主要基于迷你操作系统MINIX3研发,相当于处理器内部的一个小型“独立王国”。这个看似迷你的操作系统拥有一整套底层运行机制,英特尔公司还“热心”地为其预留了检查操作系统、管理员远程控制等诸多功能。这个漏洞一旦被攻击者利用,便可用来加载、执行任意代码,且整个攻击过程操作系统都是在用户毫不知情的情况下进行的,真可谓“瞒天过海”。

“勒索病毒”是一种可以在计算机操作系统上运行的有害程序。该病毒会加密计算机用户的文件,然后以解密为由试图向用户勒索钱财。本次事件中,病毒传播主要利用的是Windows操作系统445端口的漏洞。被感染的终端中的绝大多数文件会被病毒加密,并跳出窗口提示受害者,只有支付一定数量的“赎金”,才能获取解密密钥。

很多时候,体积微小的电波频率硬件是由国安局间谍、电脑制造商植入,或者由用户在不知情的状况下插入电脑。这无异于美国在网络战线的终极武器,虽然美国国安局宣称它是一种“积极防御”的手段,披露消息的《纽约时报》则形容它是“发动网络攻击的数码高速公路”。

“预留后门”

而且即使受害者“乖乖地”付了款,勒索者仍有可能选择“撕票”。

从全球军事战略的角度看,美国网络技术水平相当于美国在二战后期短暂地垄断了原子弹技术。这导致了严重的战略失衡,如果对手无法快速打破垄断局面,垄断者发动“第一击”的诱惑将与日俱增。

软的不行就来“硬”的

其实,“勒索病毒”并非什么新鲜事物,早在2014年,此类病毒就已在国外出现,2015年初进入我国。因病毒作者要求受害者支付比特币,所以当时大家称其为“比特币病毒”。

如今,连不联网的电脑都无法保障绝对的隐私安全。然而,潘多拉的盒子已经打开,人类别无选择,只能在这个更加让人感到无助的网络环境里,小心翼翼地寻求自保的办法。

从手机、U盘、计算机等普通产品,到飞机、导弹、卫星等军用装备,随着信息技术的快速发展,集成电路和处理器芯片正日益成为现代社会和国防军事领域的关键“核芯”。此次爆发的“漏洞门”事件,也折射出信息安全领域的巨大黑洞。

比特币因具有便捷、匿名的性质,可以实现快速的全球转账,为黑客们所“钟爱”

2014年4月8日,微软正式终结XP操作系统的生命,持续引发全球围绕操作系统和信息安全问题的争议。目前,全球操作系统市场被微软、苹果和谷歌三家垄断,我国国内企事业发展智能操作系统还未达到完全自主独立、支持完整产业链条,出现商业泄密事件在所难免。

早在2008年,英特尔公司就已经开始使用管理引擎技术。对于这个拥有极高权限的漏洞及其潜伏已久的安全隐患,英特尔公司不可能毫不知情。若不是此次漏洞事件被媒体曝光,存在巨大隐患的“漏洞门”极有可能被再次“大事化小”。硅谷的信息安全专家指出,生产商在发往某些地区的处理器芯片中或许故意留下后门,以便可以轻易监视计算机用户的一举一动。事实上,在海湾战争期间,美国特工就通过固化病毒程序芯片对网络打印机上演了“狸猫换太子”的好戏,致使战争爆发后伊拉克防空指挥系统全面瘫痪。

由于该病毒主要是通过高强度加密算法把用户的文件进行加密,所以,对于那些被感染的文件,也没有什么更好的解决办法,毕竟,暴力破解几乎是不可能的——在不知道算法、参数和密钥的情况下,到死也未必能破解出来。

近年来,我国网站受到的威胁主要包括网页篡改、网站“后门”、软件漏洞、类型攻击、模拟仿冒等类型。军事领域同样如此,发生许多意想不到的军事泄密事件都与操作系统有关。究其原因,关键是不能实现操作系统的自主可控,存在安全隐患。

近年来,随着人们对计算机系统和软件安全防范意识的提高,在硬件设备中预留后门或植入病毒,成为开展网络攻击的有效办法。早在1998年就曾出现过专门破坏电脑硬件的CIH病毒,近年来寄生在二手主板上的“谍影”病毒也“现身江湖”,同样可实现黑客的远程控制。在2007年“果园行动”中,以色列空军悄无声息地突破叙利亚防空系统,对叙境内纵深地带实施精确轰炸,而确保以军安全返回的“功臣”,竟是芯片制造商提前在叙利亚的军用雷达处理器中加入的远程控制“开关”,致使叙防空雷达在以军到来时临时关闭。

目前,网上只给出了一些防范方法,如:养成数据备份的习惯、及时给系统打补丁、关闭135-139及445端口、别乱点不明邮件和链接、到正规网站下载软件、安装防病毒软件、及时更新并开启实时监控功能等……

“棱镜门”事件曝光后,促使我军开始反思关键核心设备依赖美国公司的严重后果,进一步印证了国家、军队信息化建设依赖国外核心技术和装备是极其危险的,洋技术虽然先进却不可靠,还是自家东西好用、安全可靠。当务之急,抓紧替换XP操作系统,用自主可控、安全便捷的国产操作系统抢占军事软件技术制高点。

目前,在芯片中植入“硬件木马”开展网络攻击,早已成为公开的秘密。一旦“硬件木马”被远程“唤醒”,就将造成芯片报废,干扰系统正常运行,或“悄无声息”地开展数据窃密,将使信息网络系统无密可保。信息领域的安全黑洞,也将因此成为“无底洞”。

说到这,“保密观”想到,我们保密工作者通常会把“上网不涉密,涉密不上网”当成口头禅。其实,除了涉密信息外,对于一些重要、敏感的数据,“保密观”也建议大家尽量在不联网的电脑上处理。如果实在是没有条件,就先断网,后处理:先将数据存储至移动硬盘或U盘里,尔后再联网操作。

自制系统是在官方系统的基础上,通过硬件漏洞使主机启动时,用户改写的代码获取系统权限,去除官方的部分功能限制后再引导官方系统的破解方式,是一种从根源上破解主机的方式。

“刮骨疗毒”

提醒:千万不要将重要数据进行云备份,因为这样就是将珍贵的数据信息轻易拱手相送。

据统计,在受“间谍软件”攻击的国家中,中国是最大的受害国之一。2012年下半年,全球平均每天约有6.4万台计算机受到恶意程序影响,其中有26%在中国,这一比例高于其他任何国家。

自主可控是“治本”之举

其次,在使用操作系统时,我们应注意随时将那些不用的服务和软件关停,特别是和网络有关的服务、软件。因为开启的服务和应用越多,暴露的端口也就越多,出现漏洞及被攻击的可能性也就越大。如果咱们自己不太懂,可以选择一些知名的系统优化类软件。

由此可见,信息网络环境给软件发展带来了全新的挑战,硬件、软件、网络看似独立的技术范畴,却将共同经历一个从量变到质变、从独立到统一的发展历程,特别是云计算、物联网、大数据等高新技术突破,将使信息存在形式和运用方式发生历史性巨变。自从2009年5月19日我国发生网络瘫痪案开始,此后连续几个月内都出现了互联网断网或网站受攻击等现象,广东电信全省断网3小时,江苏电信宽带堵塞两小时,等等,给国家和人民财产造成巨大损失。

尽管目前英特尔、微软、苹果等处理器芯片、操作系统和终端厂商都针对“漏洞门”纷纷给出“打补丁”指南,但依旧不是“釜底抽薪”的长久之计,黑客只需很简单的手段就可攻击用户的存储系统。更何况,英特尔公司针对“管理引擎”漏洞给出的解决方案,竟然也是把管理引擎技术限制在只读模式中,想关闭处理器中的“操作系统”愈发不可能。可见,一个在信息领域长期无“芯”的国家,只能默默吞下芯片“后门”带来的苦果。

特别要注意的是,当我们不用计算机时,尽量关机或断网,不要让计算机一直处于开机联网或锁屏状态,因为这样会增加黑客扫描到你终端的概率。

自主可控网络需要软件支撑

如今,“网络军火”的泛滥已成为悬在信息领域上空的“达摩克利斯之剑”。2017年爆发的勒索病毒,在短短24小时内就导致全球150多个国家的数10万台电脑遭受厄运,涉及金融、医疗、电信、能源、交通、政府等诸多部门。美国早就提出“网络数字大炮”概念,据报道目前已研制出可长期潜伏的数千种病毒武器,都是威力巨大的“定时炸弹”。据悉,在国防部高级研究计划局“半导体先进技术研发网络”项目资助下,美国研究人员正开展处理器后门植入技术研究,以进一步获取可攻击芯片系统的能力,或将打造出新一代“硬件木马”。

以上是“保密观”给大家提的一些小小建议,点开微信的朋友们一定还在疑惑:受到网络黑客的攻击,遭到经济损失,为啥保密工作者还要“感谢”他们?

软件的改变,可谓日新月异,而且越来越复杂,以致远远超出其技术本身的驾驭能力。网络的不安全会带来难以估计的损失,而一旦外国通过网络控制联网的客户端机器,将是一件很可怕的事。

面对信息安全领域的巨大风险挑战,即便是技术实力雄厚的国家也难逃被“黑”的命运。对此,俄罗斯开展了“厄尔布鲁士”“贝加尔湖-T1”等国产芯片研究,其自主可控的操作系统也于2018年开始列装俄军自动化军事指挥系统和办公电脑。这启示我们:必须加快信息基础设施领域自主可控产品的研发与应用,对电脑“芯”病进行“刮骨疗毒”!

这就要聊到这些年备受关注的网络安全了。网络安全无小事,我们堵住了这次病毒利用的系统漏洞,并不意味着我们就不会受到其他的攻击,因为我在明、敌在暗,我们可能永远都不会知道黑客是否还掌握其他网络武器或系统漏洞。

对于中国来说,在多达3亿网民所使用的电脑中,芯片、操作系统、浏览器目前大多都掌握在国外公司手中,应用系统、数据库、防火墙、聊天工具、搜索引擎等国外软件产品的大量涌进使中国互联网的脆弱性更为显着。黑客往往利用网络的漏洞实施攻击,其惯用的攻击手段主要包括“后门程序”“炸弹攻击”“僵尸网络”,等等。

如果把此次事件比作一次故意杀人,系统漏洞和“勒索病毒”无非只是一个工具、一种手段罢了,我们真正应该关注的不应是一把刀或一把枪,而应是凶手本身。虽然发动攻击的是一些意图敲诈的黑客,但真正的“凶手”应该是美国国家安全局,因为此次网络攻击所用的黑客工具“永恒之蓝”,就来源于美国国家安全局的网络武器库。

当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而“后门”则是一个模块的秘密入口。在软件研制完成后,部分“后门”仍然没有被“关掉”,那么就可能被黑客用特殊软件和工具搜索发现并加以利用。通过“后门”,黑客可以在对方毫无察觉的情况下侵入计算机,窃取有价值的情报。

还好此次黑客的攻击动机只是为利,追求的无非就是敲诈点钱。如果这些网络武器没有外泄,黑客也没有利用它发动勒索行动,全世界人民是不是还被美国蒙在鼓里?再进一步想,一旦美国和某个国家发生冲突,将这些不为人知的网络武器投入使用,将会造成怎样的结果?真是细思极恐啊!

有数据显示,我国集成电路芯片的自给率不足10%。要做到网络安全,首先就是硬件安全,而芯片安全是硬件安全核心内容之一。微软的各版本操作系统在中国市场的占有率达到98%。软件安全是网络安全的另一个核心内容,最基本的操作系统不是自己编写的,同样留有安全隐患。如果对手要刻意安插进特殊用途的东西,必然是经过伪装,很难逐一检验。打网络战,核心软件、核心硬件都掌握在对手那边,就会面临着很大困难。

互联网普及的时代,国际争斗中最常用、最危险的手段,不是军事武力,而是网络渗透和控制。国际经济竞争、综合国力竞争,越来越聚焦在信息网络领域。一些国家凭借网络技术优势,发动网络病毒攻击掌握其他国家的政治、经济和军事绝密情报,瘫痪其通信网络、金融信息系统和军事指挥系统,实现不战而屈人之兵。

发展自主可控网络需要网络专才

在操作系统受制于人的情况下,信息网络战的攻击力,事实上远大于传统战争。试想倘若战争来临或冲突发生,美国使用这些武器,可能植入你计算机的就不会仅仅是勒索软件了。他们可以控制所有联网终端,让所有与互联网有关的行业和系统瘫痪,甚至造成恐慌和混乱,比如,在网络上制造谣言,发布虚假信息;又比如,破坏电力、银行、医疗、媒体、公安、通信等公共服务系统;还比如,窃取、篡改和破坏你的重要、敏感数据,以及发动各式各样直接的或间接的网络攻击;再比如,利用智能终端进行监听、监视……如此一来,这后果恐怕就不是钱能够解决的了。所以,从这个角度讲,我们还要“感谢”此次发动勒索行动的黑客,因为是他们再一次警醒我们要加强对网络攻击的防范。

由于网络战士需求越来越大,以色列军方不仅从国内挑选,还要从国外搜寻网络人才,从民间黑客中招募。

这对于国家来说,就是要尽早着手,做好顶层设计,大力推进事关国家经济、政治、民生等重要安全领域的自主操作系统建设,尽早在核心领域推行国产操作系统,加速操作系统和芯片的国产化,从根本层面摆脱我国重点领域对外国操作系统和芯片的依赖,实现真正的安全保密、自主可控。

1998年2月,以色列黑客埃胡德·特南鲍姆成功侵入美国国防部以及海空军的内部网络系统,引起了美国军方的极大恐慌。美国后来试图将其引渡到国内加以审判,但这名年轻的跨国黑客领袖,被以色列军队如获至宝地征召入伍,成为世界上第一名从民间公开应征入伍的黑客。

最后,预祝我们的软件全面中国心,硬件早日中国芯!

据媒体报道,台湾大同工学院毕业生陈盈豪编写的CIH病毒,曾给全球约6000万台计算机造成极大的破坏,他同样也被征召进入台军网络战部队——“老虎部队”。

本文作者:李佳君

俄军网络战部队以各种形式征召黑客和地方网络专家入伍,或对其进行资助,建立合作或雇佣关系。俄联邦安全局等部门以免除牢狱之灾为条件,劝诱一些因网络犯罪被捕的黑客为其效力,还以签订商业合同的方式,让网络攻防技能出色的小企业和个人参与军队短期项目,从而将民间网络力量特别是青年电脑奇才纳入军队网络人才队伍。

You may also like...

发表评论

电子邮件地址不会被公开。 必填项已用*标注

相关文章

网站地图xml地图