本文發表在《大眾科學》的前部落格網路中,反映了作者的觀點,不一定代表《大眾科學》的觀點
本週早些時候發現的一種新型高度複雜的惡意軟體為當今的網路戰戰場增添了又一塊拼圖。“火焰”(Flame)正如其名稱所示,是一個巨大的程式——20兆位元組,相當於一個影片檔案的大小,是2010年摧毀伊朗離心機的“震網”(Stuxnet)病毒的40倍。但“火焰”不僅僅是另一種網路武器,它可能會極大地擴充套件有能力發動網路攻擊的國家的範圍。
“火焰”與“震網”有許多相似之處。兩者都是高度先進的程式設計和在許多專業領域的詳細專業知識的樣本。這兩個程式都是由大型專家團隊花費數百小時進行開發和測試的產物。只有少數幾個國家擁有進行這種工作的技術能力。美國網路後果部門(一家安全諮詢公司)負責人斯科特·博格表示,這個名單包括美國、英國、德國、中國、俄羅斯、以色列和臺灣。
但“火焰”在許多重要方面與“震網”不同。“震網”是為特定目的而設計的——滲透和摧毀伊朗納坦茲核燃料濃縮設施中使用的離心機,而“火焰”似乎是一種通用的間諜工具。它具有從螢幕截圖或透過藍牙連線與其他裝置收集資料的廣泛能力。一旦“火焰”進入計算機,它就開始“嗅探網路流量、擷取螢幕截圖、錄製音訊對話、攔截鍵盤等等”,安全公司卡巴斯基於5月28日釋出的一份報告稱。它可以壓縮和加密捕獲的資訊,並將其保留到有可靠的網際網路連線時傳送出去。“火焰”顯然針對中東國家——它主要出現在伊朗,以色列、巴勒斯坦領土、蘇丹和敘利亞也有感染。
關於支援科學新聞報道
如果您喜歡這篇文章,請考慮透過 訂閱來支援我們屢獲殊榮的新聞報道。 透過購買訂閱,您正在幫助確保有關當今塑造我們世界的發現和想法的具有影響力的故事的未來。
也許最大的潛在問題是,設計“火焰”的程式設計師沒有試圖偽裝程式碼,使其難以進行逆向工程。這種做法被稱為“程式碼混淆”,在商業軟體開發人員中很常見,以此來防止競爭對手能夠了解軟體產品的設計方式。“火焰”的程式設計師顯然沒有采取這樣的措施,這意味著知識淵博的程式設計師不會有太多麻煩提取“火焰”的相關設計並加以利用。換句話說,“火焰”是一把迴旋鏢。
當然,這並不是說任何人都可以下載“火焰”並開始使用它。仍然需要專業知識才能理解該程式的工作原理。但博格表示,缺乏程式碼混淆會將有能力發動複雜網路攻擊的國家名單增加“數十個”。這很可能包括伊朗,他們的程式設計師幾乎肯定正在研究這種惡意軟體。未能保護“火焰”程式碼免受逆向工程可能會被證明是一個巨大的錯誤。
是誰設計了“火焰”尚不清楚。今天《紐約時報》上大衛·桑格的文章證實,“震網”是由美國編寫的。事實上,近年來美國進攻性網路戰的明確模式已經形成。去年12月,一位安全專家斷言,“Conficker”蠕蟲多年來滲透了數百萬臺普通電腦,可以作為“震網”的“開門器”——一個進入現場併為“震網”入侵做好準備的程式。目前,沒有足夠關於“火焰”的資訊來了解它的作者是誰。然而,可以肯定的是,網路戰場即將變得更加擁擠。
編者注: “震網”的程式碼也沒有受到保護,可以進行逆向工程,但這並不是一個大問題,因為它的用途狹窄,因此該程式設計作為武器的用途不如用途更廣泛的“火焰”。這篇文章已更正以反映這一點。