网络安全专家担忧卫星和空间系统

随着民族国家和恶意行为者对关键基础设施的探查越来越频繁,政策和技术专家担心卫星和太空系统将成为他们的首要目标。

从卫星获取的信息为今天的技术提供了强大的支持,从民族国家进行的情报收集,到用于车辆导航的全球定位系统,再到为 “智能” 武器瞄准目标。

因此网络安全和政策专家担心卫星系统的相对不安全性会让这些设施受到攻击。非盈利智库组织英国皇家国际事务研究所(又称查塔姆研究所)的高级研究员 Beyza Unal 在其发表的一篇文章中警告道,依赖太空系统和民用卫星基础设施意味着在动荡时期更容易受到攻击,在和平时期则会助长间谍活动。

在战争期间,最大的风险是失去作战远见,无法依赖来自太空的数据。收到错误或虚假的信息可能会有利于对手。

这些警告是在越来越多的国家加强太空行动的背景下提出的。曾经只是美国和俄罗斯之间比赛现在已经发生了变化。今年1月,中国将一艘月球车送上月球,并于 2016 年将一颗量子卫星送入轨道。欧洲航天局已向火星发射探测器,并将一个引力波探测器送入太空。日本发射了一枚探测器,成功降落在一颗近地小行星上,并打算带回一些样本。

现在有十几个国家已经具备了一定程度的太空能力,并向太空发射了卫星。例如美国军方依靠卫星为导弹和炸弹提供导引。查塔姆研究所报告称在 2003 年,英国在伊拉克的军事行动中,68% 的军火都是通过卫星或卫星提供的情报进行的导航。

卫星的重要性使其成为每个国家基础设施的重要组成部分,而很多国家需要考虑其卫星可能会被攻击的问题。虽然攻击可能是物理上的,但网络攻击成本更低。

安全公司 IOActive 战略服务副总裁John Sheehy表示,最具成本效益的攻击类型是网络攻击,不幸的是如果你能通过网络干扰卫星,那将大大扩大那些有能力干扰卫星的恶意行为者的行动范围。

查塔姆研究所的报告指出,中国和俄罗斯都把网络攻击作为军事和战略方针的一部分。北约在军事演习期间曾遭遇 GPS 干扰和其他针对卫星系统的网络攻击,报告援引了北约官员的言论,他们将这些攻击归咎于俄罗斯。

从历史上看,卫星系统在过去十年中只是偶尔受到攻击。例如,美中经济与安全审查委员会在 2011 年提交给国会的报告中就提出:近年来,两颗美国政府卫星受到的干扰明显与其控制设施受到的网络攻击相一致。

报告称,2007 年 10 月至 2008 年 10 月期间,两颗分别被确认为 Landsat-7 和 Terra EOS AM-1 的卫星都经历了两次干扰,持续时间共计 35 分钟。这些干扰与对其卫星陆基系统的攻击是一致的,但当时没有发现确凿的证据。

然而,自那份报告发布以来,人们已经成功利用和攻击了卫星。俄罗斯一个名为 Turla 的网络间谍组织——以及至少两个其他组织——利用未加密的卫星链接为他们的行动提供指挥和控制以及渗透通道。在去年 Black Hat 会议上,一名安全研究人员利用卫星设备的漏洞从地面侵入飞机的飞行通信设备。

最终,俄罗斯会经常性中断全球导航卫星系统 (GNSS) 至少三年,来防止无人机袭击,并在军事行动期间(例如入侵克里米亚的时候),也会进行同样的操作。根据今年年初发布的研究结果,此类事件至少发生了 9883 次。

美国外交关系委员会(Council on Foreign Relations)网络安全高级助理David Fidler表示:

不断有人尝试挑战极限,因为这是一次网络行动,我们还不太清楚界限在哪里。各国对此持谨慎态度,但他们在这方面投入的精力越来越多。

在查塔姆研究所发布的报告中,Unal 指出虽然北约拥有一些地面设施和部件,但是他们没有自己的卫星,而是从成员国的卫星上获取信息。针对此类基础设施的典型攻击包括 “五个D”——破坏 (Disrupt)、否认 (Deny)、降级 (Degrade)、欺骗 (Deceive)和摧毁 (Destory)。

报告指出除了网络攻击外,卫星存在的漏洞还可能破坏成员国对北约提供的情报的信心,对行动的根本理由产生质疑,并可能会破坏成员国之间的关系。

Unal 表示,防范此类攻击需要技术和政策的支持。

基本方法是专注于降低风险框架,并将其应用于供应链、命令、控制和通信系统。值得注意的是北约使用了层层安全措施来保护这些系统。因此即使攻击者能够攻破系统中的某个节点,他们也不一定能够渗透到关键节点。

此外,Unal 表示北约和他们技术依赖的政府需要关注其供应链。

各国已经在试图避开某些类型的攻击。2016 年,中国发射了 “墨子号” 卫星,预计实现量子保密通信。

另一方面,IOActive 的 Sheeh 表示当人们通过技术来抵御攻击时,其他人则在为最坏的情况做准备,寻找在技术失败时能发挥作用的方法。例如,军事院校还在教授学员使用六分仪进行导航。

在某种程度上,总会存在一些担忧。他们正在寻找能够使运营商在信息流减少时保持运转的方法。

上一篇:五大建议安全部署TLS证书

下一篇:勒索软件中间商:在受害者与勒索者之间赚差价