然而,绝对安全的系统并不存在。在一个“一切皆由网络控制”的信息时代,震网病毒、“棱镜门”风波、勒索病毒等一系列事件告诉我们,网络安全“零日威胁”近在咫尺,仅仅在刚刚过去的 7 月,就有以下几起涉及国家和政府的网络攻击事件发生:
2022 年 7 月,一名黑客声称从上海警方的数据库中获取了 10 亿中国人的记录,并将这些数据发布到网上出售。同时暗网也确实出现了这样的数据售卖。
2022 年 7 月,黑客针对伊朗伊斯兰文化和传播组织 (ICCO)。这次攻击至少关闭了 6 个网站,在另外 15 个网站上放置了伊朗抵抗运动领导人的图像,擦除了数据库和计算机,并允许黑客访问敏感的 ICCO 数据。
2022 年 7 月,黑客攻击了英国皇家军队拥有的社交媒体账户。这次袭击接管了英国陆军的 Twitter 和 YouTube 帐户。
2022 年 7 月,黑客入侵一家乌克兰媒体公司,在多个广播电台播出乌克兰总统泽连斯基情况危急的息。泽连斯基将袭击归咎于俄罗斯。
正在发生的乌俄战争中,类似上述的网络攻击如家常便饭,但是已经出现了通过网络攻击来控制武器设备的影子,俄罗斯军方声称可以侵入并精确定位 HIMARS 火箭发射器,虽然这一消息最终没有得到证实,但是也没有得到否认。
几乎所有现代武器,除了小型武器和供机组人员使用的武器(如机枪)外,都包括内置计算机系统。这些计算机增加了功能,包括火控(针对远处或快速移动的目标校正和调整目标)、导航(接收 GPS 信号)和通信(语音和数据传输)。它们通常连接到大型的、有时跨越全球的网络来发布命令、收集数据、报告敌人的目击事件,甚至协调地理上不同的部队之间的攻击或防御。
从理论上,这些武器和使用的通讯网络,都有极大可能遭受攻击。这些网络攻击之一可能是什么样的?在 2015 年的科技惊悚片《幽灵舰队》中,美军同时与俄罗斯和中国开战。这场战争包括对夏威夷的突然袭击,包括全面的黑客攻击以禁用美国最强大的武器。军舰、F-35 战斗机和其他系统在没有开一枪的情况下被击退。
军用武器因为保密和复杂等原因,子组件和固件信息难以获得,导致没办法跟踪可利用漏洞,全部严格测试又成本太高,因此无法识别对手可利用的所有漏洞。而且由于部门和项目之间的信息隔阂和保密要求,又难以实现跨项目和跨部门的服务漏洞信息和经验教训,导致检测武器安全更加困难。
我们的 Reactor Engine, 提取固件中文件内容的指纹信息,通过指纹对比,确定固件中可执行文件版本和关联漏洞,解决武器设备中版本和子版本碎片化,严格保密导致无法追踪的问题。通过自主研发的 BinQL 可定制漏洞挖掘方案,结合武器设备的系统特性,查找可能存在的不同特性的漏洞。通过固件关联度分析和可执行文件文件修改指令级别抽取,建立固件关联网络,自动化追踪固件供应链。为国防政务安全提供底层能力。
#踪固件供应链。为国防政务安全提供底层能力。