本文發表於《大眾科學》的前部落格網路,反映了作者的觀點,不一定代表《大眾科學》的觀點
在“來自作者的案頭”系列中,我將描述我作為一名作家的職業以及我為提升寫作技巧的想法。
今天我有一篇關於一場可能已經進行了多年的秘密戰爭的報道,這場戰爭發生在構成我們國家和企業基礎設施骨幹的裝置中的嵌入式計算機中。這個故事還有很多內容,遠超於最終發表的內容,我將在這裡談論。
作為背景,哥倫比亞大學的科學家早些時候表明,他們可以相當容易地入侵這些嵌入式計算機,並將其用作後門來滲透個人計算機——例如,印表機很容易被受感染的文件檔案攻陷。
關於支援科學新聞報道
如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道: 訂閱。透過購買訂閱,您正在幫助確保有關塑造我們今天世界的發現和思想的有影響力的故事的未來。
這種威脅可能非常巨大——至少五分之一的線上訪問嵌入式計算機仍然使用其出廠預設密碼,這意味著幾乎任何人都可以輕易進入並攻陷它們。現在,哥倫比亞大學的研究人員開發了一種名為“共生體”的軟體,該軟體可能不僅能夠檢測和阻止對嵌入式計算機的線上攻擊,還有助於揭示這些攻擊可能在我們眼皮子底下持續了多久。(您可以在此處閱讀線上報道,在此處閱讀印刷版報道。)
所以這是一個非常有趣的故事。一個鮮為人知的威脅,潛在的極高風險,一個潛在的問題解決方案,以及對未知歷史的暗示。新聞報道——或者至少在我看來,負責任的新聞報道——是關於你能證明什麼,而不是關於你可能知道或認為你可能知道的一切。因此,有很多與這項研究相關的軼事和推測,我認為不適合放在我的報道中,但我認為在我的部落格上非正式地討論和推測一下是可以的。
首先,有一個很棒的軼事,關於研究員昂·崔如何會見了一個軍事基地,並告訴他們他們的線上漏洞。他們大約在一個月後檢查了一下,但漏洞仍然存在。當昂問他們是否知道漏洞仍然存在時,他問的那位軍官只是挑了挑眉毛。
是的,漏洞仍然存在。它們顯然充當了駭客行話中所謂的蜜罐——設定用來記錄敵人攻擊以瞭解更多關於入侵者戰術的系統。
祝你好運,試圖確認基地的身份,或者漏洞被留作駭客誘餌的事實。因此,未經證實的軼事只是傳聞,這就是我沒有將其放入報道的原因。
當我反覆思考這個故事時,出現了一個有趣的、令人不安的推測方向,那就是為什麼某些國家仍然如此容易受到這種攻擊。例如,韓國是地球上網路最發達的國家之一,但尚未修補許多這些漏洞。考慮到他們北方有一個直接的死敵,人們會認為他們可能會將其列入待辦事項清單,或者像美國這樣的盟友可能會悄悄地告訴他們他們的“褲子拉鍊沒拉上”(fly was essentially open),特別是考慮到對韓國的攻擊可能會無意或有意地損害美國。
如果某些漏洞被故意開放作為巨大的蜜罐呢?防禦者希望收集儘可能多的關於可能攻擊的資料,因此蜜罐為此目的非常有用。儘管如此,如果如此多的基礎設施被故意留有漏洞只是為了收集情報,似乎會引起公眾的強烈抗議,這讓人想起了關於考文垂閃電戰的流行觀點,聲稱丘吉爾在二戰期間讓考文垂被炸燬,以保護關於恩尼格瑪密碼機的情報。
我不確定哪個可能性更糟糕——國家是故意留下漏洞以瞭解更多關於入侵者的資訊,還是國家是無意中由於純粹的無知而留下漏洞。
您可以透過電子郵件向我傳送關於“來自作者的案頭”的郵件,郵箱地址是toohardforscience@gmail.com。