以色列國防軍22日凌晨稱,以軍21日打擊了黎巴嫩真主黨武裝約300個目標。路透社稱,這是自去年10月7日新一輪巴以衝突爆發以來,以軍連續第二天對黎巴嫩發動“最猛烈空襲”。值得注意的是,以軍對真主黨武裝發動大規模空襲之前,黎巴嫩剛剛爆發了大規模通信設備連環爆炸事件,導致真主黨武裝的指揮鏈路嚴重失靈。不少西方媒體猜測,黎巴嫩的連環爆炸事件,正是意圖為以軍的大規模空襲鋪平道路。而這種全新的攻擊模式背後,隱藏着讓全球擔心不已的“供應鏈攻擊”。
真主黨的尋呼機如何被“攻破”
黎巴嫩多地17、18日接連發生尋呼機和對講機等通信設備同時爆炸事件,造成至少37人死亡、約3000人受傷。初步調查顯示,發生爆炸的尋呼機和對講機內部填裝有少量炸藥,通過特定指令遠程引爆。真主黨此前為防備以色列通過智能手機實施監控,要求其成員放棄手機,改用技術更原始、但相對保密程度更高的尋呼機和對講機作為聯絡工具。外界普遍認為,這次黎巴嫩的連環爆炸事件與以色列有關。美國《紐約時報》稱這次行動是“以色列製造的現代特洛伊木馬”。目前西方媒體普遍採信的説法認為,以色列從這些通信産品還在生産線時就高度介入,直接將軍用高性能炸藥裝到尋呼機和對講機等通信設備的電池中,待真主黨批量採購並分發使用之後,再擇機通過遠程遙控提高電池溫度的方式進行引爆。
外媒報道稱,爆炸涉及一款台灣地區生産的尋呼機。
《環球時報》記者從360高級威脅研究中心獲悉,通過對發生爆炸的台灣金阿波羅公司品牌的Rugged Pager AR924型尋呼機的全面分析,證明其軟硬體層面都存在可能被動手腳的安全弱點。在軟體層面,該尋呼機支持使用專門的軟體通過USB-C接口連接傳呼機,快速地配置和修改設備,所以在電腦上大規模修改此款傳呼機設備的軟體系統並不是難事。該系統“解鎖”使用默認密碼0000,USB軟體編程解鎖密碼為AC5678,解鎖後可以在硬體界面和官方軟體輔助下對尋呼機功能進行自定義編程配置。官方的編程接口可以詳細設置設備的各項參數,如接收頻率、報警設置、顯示語言、警報音量等,專業的黑客不難進一步針對尋呼機的系統固件和軟體進行全面破解,植入後門進行控制並非難事。
在硬體層面,該尋呼機有內置但可更換的電池,因此攻擊者在電池中放入爆炸性材料後進行替換是非常容易實施的。尋呼機電板背面有三個調節電位器電容以及編程觸點,這裡可能涉及設備的工作參數調節,一般這些觸點通常用於通過外部設備(如編程器或調試工具)對尋呼機進行硬體編程或調試。在某些特定情況下,如果電位器與電源部分相關聯,調整它可能會改變電源電壓或電流。因此如果攻擊者通過控制電流、電壓或變相控制電池溫度,理論上可以引爆電池中的敏感爆炸性材料。
“供應鏈攻擊”的“新”與“不新”
美國廣播公司的報道稱,黎巴嫩發生的通信設備連環爆炸屬於典型的“供應鏈攻擊”。簡單地説,“供應鏈攻擊”就是通過對産品的生産和流通環節進行干預或篡改以達到攻擊目的。接受《環球時報》採訪的專家&&,想要實施“供應鏈攻擊”,需要深度介入相關産業鏈。美國廣播公司稱,這次襲擊涉及空殼公司、多個層級的以色列情報官員以及一家作了身份掩護的生産尋呼機的合法公司,其中至少有一些參與者並不知道他們實際上是在為誰工作。報道稱,該行動的組織複雜度非常高,據稱預謀了至少15年。
但專家&&,單就利用常見民用設備實施大規模破壞行動的思路而言,“供應鏈攻擊”對於某些國家來説並不算新鮮。美國情報界消息人士告訴美國廣播公司,美國中情局早就考慮採用這種策略,遲遲沒有投入實用是因為“對無辜者來説風險太高”。
專家提醒説,這次黎巴嫩連環爆炸的重要特徵之一,還包括將網絡攻擊轉化為實體破壞。此前以色列情報機構曾使用“震網”病毒破壞了伊朗用於鈾濃縮的高速離心機,但這樣的破壞模式僅限於少數工業化部門。以前也出現過使用電子設備和筆記本電腦作為武器,例如1996年以色列暗殺哈馬斯炸彈製造者葉海亞·阿亞什時,就用了遙控手機爆炸的手法。但這些案例只是針對具體對象使用的電子産品進行的小規模改裝,像黎巴嫩這次大規模改裝民用設備為爆炸裝置的案例此前還從未發生,而且針對的是日常生活中關係密切的電子産品,由此産生的社會影響非常深遠,同時也開啟了一種全新的攻擊模式。
特別是隨着數字化時代的到來,各類設備如智能手機、智能家居等均可通過互聯網連接至雲端服務器獲取服務與支持,它們通常具備開放接口以便用戶接入各類應用和服務,也因此增加了遭受外界非法侵入的可能性。專家舉例稱,攻擊者通過網絡攻擊,理論上可以讓各種電子設備超負荷運轉,即便它們沒有安裝炸藥不會發生黎巴嫩這樣的劇烈爆炸,仍有可能導致設備過熱自燃。考慮到智能設備的全球聯網總數高達數十億計,哪怕是其中極少比例會自燃,所引起的火災威脅仍令人憂慮。
360集團創始人周鴻祎&&,黎巴嫩連環爆炸事件展示了一種新型的網絡攻擊手段,即不再局限於信息竊取、系統癱瘓、攻擊智能設備,還能通過控制物理設備直接引發物理傷害和人員傷亡。“隨着無人駕駛汽車的普及,只要入侵車企的網絡就能遠程讓你的車在公路上停下,或在停車場裏啟動,橫衝直撞不聽指揮。”周鴻祎認為,隨着AI的發展,智能終端越來越多,被植入和滲透的風險加大,所有系統都可能成為攻擊目標。網絡安全防禦壓力增大,輕則被竊聽或數據被竊取,重則産生爆炸等物理破壞。這樣的擔憂並非空穴來風。車臣領導人卡德羅夫在社交&&發文稱,他的特斯拉卡車被馬斯克遠程禁用。
警惕“無差別攻擊”
專家認為,這次黎巴嫩連環爆炸事件另一個令人憂慮的特點是“無差別攻擊”。儘管外界認為,該事件針對的目標是真主黨成員,但實際受害者大部分都是無辜平民甚至是孩子。“供應鏈攻擊”自身特性就決定了它的攻擊缺乏針對性,誰也不能保證這些被動了手腳的電子設備會不會流向無辜民眾甚至第三國。美國人權律師胡瓦伊達·阿拉伕&&,黎巴嫩的這些爆炸在發生之前沒有任何預警,且發生在公共場合,“事實上符合對國家恐怖主義”的定義。總部位於華盛頓的人權組織“現在為阿拉伯世界民主”主任惠特森&&,“你不應該在平民可能撿起和使用的物品上設置陷阱”,“這正是我們在黎巴嫩看到如此慘烈災難的原因”。惠特森&&,大量人員的傷亡表明,這些襲擊“本質上是無差別的”。
外界普遍擔憂的是,“無差別攻擊”模式一旦擴散,無疑是打開了“潘多拉盒子”,將威脅全球所有人。美國Axios新聞網評論稱,“從尋呼機、對講機到太陽能系統爆炸的報道,都預示着未來戰爭的戰線可能無限延伸,甚至連基本的日用品也不可信。”周鴻祎&&,“我們現在每個終端産品都依賴全球供應鏈,由大量的供應商來完成。如何確保生産、運輸、倉儲過程中每個環節都可控,安全尤為重要,尤其是對關乎國家安全的設備和技術,應該加速自主研發和生産,確保設備的可信性和安全性,避免被外部力量動手腳”,“所以加強供應鏈的安全管理勢在必行”。
據中國常駐聯合國代表團網站9月20日報道,中國常駐聯合國代表傅聰大使在安理會緊急審議黎以局勢時發言&&,中方對黎巴嫩境內數千台尋呼機、對講機等通訊設備被遠程操縱同時發生爆炸,造成數千民眾傷亡深感震驚、深表關切。在街頭玩耍的孩子失去眼睛,在超市購物的母親手腳致殘,在上班途中的醫生身負重傷,這種慘狀讓人不忍想象。通過遠程操縱通訊工具,發動無差別襲擊,造成大規模平民傷亡,製造社會恐慌,這樣的事情在歷史上聞所未聞。這種行為無疑是對一國主權和安全的嚴重侵犯,是對國際法特別是國際人道法的公然違反,是對生命的漠視和踐踏。襲擊事件手段之殘忍、性質之惡劣令人髮指,必須予以最強烈的譴責。