亞洲資本網(wǎng) > 資訊 > 民生 > 正文
從“黑掉衛(wèi)星”挑戰(zhàn)賽分析美太空安全攻擊手段
2023-08-23 15:47:56來源: 程序員客棧



(資料圖片僅供參考)



據(jù)美國“政治新聞網(wǎng)”報道,拉斯維加斯當?shù)貢r間11日舉行了一場網(wǎng)絡(luò)安全競賽,5支黑客團隊對美國衛(wèi)星發(fā)起了連串攻擊。美國空軍和太空軍希望通過這種競賽找出可能被中國或其他對手利用的安全漏洞,從而幫助美政府建立更安全的太空系統(tǒng)。這一事件隨后引發(fā)了所謂的“中國黑客對太空的安全威脅”的炒作。

此外,隨著中國在航空航天領(lǐng)域取得重大發(fā)展,美國媒體和一些政客不斷渲染中國“太空威脅”。去年11月,美國高級將領(lǐng)表示,中國軍事能力的快速發(fā)展對美國在外太空的霸權(quán)構(gòu)成了越來越大的風險。今年1月,美國國家航空航天局(NASA)局長聲稱,中美“正處于一場太空競賽”,并警告稱“我們最好小心,不要讓他們打著科學研究的幌子抵達月球上的某個地方”。

軍事專家宋忠平在今年2月接受《環(huán)球時報》記者采訪時表示,美國炒作中國改變太空秩序,實際上是為了增加太空領(lǐng)域的軍事投入,進一步爭奪“制天權(quán)”,維持在全球的霸權(quán)。

今天這篇文章旨在分析美國太空安全面臨的威脅和攻擊手段。梳理提煉出美軍方對太空信息安全防御的戰(zhàn)術(shù)和技術(shù)需求。




從“黑掉衛(wèi)星”挑戰(zhàn)賽分析美太空安全攻擊手段

文 |雷思磊,荊美倩,溫占偉(酒泉衛(wèi)星發(fā)射中心,甘肅 酒泉732750)


摘 要:

美國空軍與天軍自2020年開始,連續(xù)三年舉辦“黑掉衛(wèi)星”太空信息安全挑戰(zhàn)賽,通過對題目背景設(shè)置的分析,梳理提煉出美軍方對太空信息安全的關(guān)注點、對未來太空信息安全作戰(zhàn)樣式的想定,包括衛(wèi)星段的平臺數(shù)據(jù)劫持、惡意篡改代碼、狼群戰(zhàn)術(shù)、輻射攻擊、勒索軟件等;鏈路段的信號截獲分析、密碼攻擊;地面段的電磁嗅探、惡意數(shù)據(jù)擦除等,對我太空信息安全建設(shè)、防御具有一定的借鑒意義。



引言


國家太空安全是國家安全在空間領(lǐng)域的表現(xiàn)。隨著太空技術(shù)在政治、經(jīng)濟、軍事、文化等各個領(lǐng)域的應用不斷增加,太空已經(jīng)成為國家賴以生存與發(fā)展的命脈之一,凝聚著巨大的國家利益,太空安全的重要性日益凸顯[1]。而在信息化時代,太空安全與信息安全緊密地結(jié)合在一起。2020年9月4日,美國白宮發(fā)布了首份針對太空網(wǎng)絡(luò)空間安全的指令——《航天政策第5號令》,其為美國首個關(guān)于衛(wèi)星和相關(guān)系統(tǒng)網(wǎng)絡(luò)安全的綜合性政策,標志著美國對太空網(wǎng)絡(luò)安全的重視程度達到新的高度。在此背景下,美國自2020年起,連續(xù)三年舉辦太空信息安全大賽“黑掉衛(wèi)星(Hack-A-Sat)”,雖然是公開的黑客奪旗賽,但由于美國天軍和空軍作為聯(lián)合主辦方,因此通過題目背景設(shè)置可以窺見美軍方對太空信息安全的關(guān)注點、對未來太空信息安全作戰(zhàn)樣式的想定,本文通過分析連續(xù)三年“黑掉衛(wèi)星”挑戰(zhàn)賽的典型賽題,從中提煉出美未來可能的太空安全攻擊手段,對加強我太空信息安全防御具有一定的啟示作用。


1、美“黑掉衛(wèi)星”太空信息安全挑戰(zhàn)賽基本情況


DEFCON極客大會是全球頂級的安全會議,誕生于1993年,被稱為極客界的“奧斯卡”,每年7月在美國的拉斯維加斯舉行,近萬名參會者除來自世界各地的極客、安全領(lǐng)域研究者、愛好者,還有全球許多大公司的代表以及美國國防部、聯(lián)邦調(diào)查局、國家安全局等政府機構(gòu)的官員。在2019年舉辦的DEFCON 27會議上,主辦方宣布要舉行太空信息安全挑戰(zhàn)賽,正式名稱是Hack-A-Sat(以下簡稱HAS)。比賽分為兩個階段,資格賽和決賽,采用積分制,資格賽中積分靠前的8支參賽隊將進入決賽。參賽團隊的規(guī)模可以不限,可以是獨立的團隊,也可以是由學術(shù)機構(gòu)或公司贊助的,由來自不同公司或大學的人組成,只要其中包括一名美國公民,而且不在美國財政部的“特別指定國民”名單上。

在2020年5月22日至24日,舉行了Hack-A-Sat 2020(以下簡稱HAS2020)資格賽,共34道賽題,有6298人參賽,組成2213支隊伍。這次比賽引起美國空軍的注意,所以2020年8月7日至8日HAS2020的決賽由美國空軍組織。

第二屆太空信息安全挑戰(zhàn)賽,即Hack-A-Sat 2021(以下簡稱HAS2021),則由美國空軍與美國天軍聯(lián)合組織,于2021年6月26日至27日舉行了資格賽,共24道賽題,有2962人參賽,組成了1088支隊伍,決賽于2021年12月11日至12日舉行。

第三屆太空信息安全挑戰(zhàn)賽,即Hack-A-Sat 2022(以下簡稱HAS2022),繼續(xù)由美國空軍與美國天軍聯(lián)合組織,于2022年5月21日至22日舉行了資格賽,共27道賽題,有2528人參賽,組成了803支隊伍,決賽于2022年10月22日至23日舉行。

HAS是結(jié)合了航天與信息安全兩個領(lǐng)域的比賽,在其題目設(shè)置上也體現(xiàn)了這一點,有別于傳統(tǒng)的信息安全奪旗賽。一般的衛(wèi)星運行都包括三部分:地面站、星地鏈路、衛(wèi)星。HAS的挑戰(zhàn)題也是圍繞這幾個部分進行的。在題目中除了傳統(tǒng)的密碼破解、逆向工程、信號截獲分析等信息安全知識,還結(jié)合了天體物理學、天文學的相關(guān)知識,體現(xiàn)太空信息安全的特殊性。涉及的技術(shù)也是相當廣泛,既有嵌入式操作系統(tǒng)相關(guān)的,也有處理器相關(guān)的,還有信號處理相關(guān)的,對參賽者提出了極高的要求。本文也是區(qū)分衛(wèi)星段、鏈路段、地面段三個方面,從“黑掉衛(wèi)星”的賽題提煉美軍未來典型太空攻擊手段。


2、衛(wèi)星段攻擊手段


2.1 平臺數(shù)據(jù)劫持

數(shù)據(jù)劫持,指的是在訪問或者修改對象的某個屬性時,通過一段代碼攔截這個行為,進行額外的操作或者修改返回結(jié)果。在HAS2020中有一道名為filter的賽題,其中給出了一個在軌衛(wèi)星姿態(tài)控制環(huán)路的仿真代碼,根據(jù)仿真代碼可以畫出姿態(tài)控制環(huán)路的運行控制流程,如圖1所示。姿態(tài)控制環(huán)路在衛(wèi)星的X、Y、Z三個軸向上分別運行了一個卡爾曼濾波器,根據(jù)目標姿態(tài)值target.q_att和卡爾曼濾波器輸出的當前時刻最優(yōu)估計姿態(tài)值q_est之間的誤差err,control模塊會產(chǎn)生一個控制量u來控制每個軸向的角加速度,進而控制角速度和姿態(tài)角的變化。陀螺儀gyro模塊將當前測得的角速度q_rate和角加速度q_acc輸出給卡爾曼濾波器Kalman_step,星跟蹤器把測得的姿態(tài)角輸出給卡爾曼濾波器,卡爾曼濾波器運行濾波算法計算得到下一時刻最優(yōu)估計姿態(tài)值q_est。如此不斷循環(huán)往復,形成一個環(huán)路控制系統(tǒng)。攻擊者進入到了控制回路中,會得到每次迭代中星跟蹤器的實際姿態(tài)值,并可返回一個“假的”姿態(tài)值給星跟蹤器,從而導致卡爾曼濾波器產(chǎn)生一個不太準的估計值,進而增大err誤差值,并使控制器去調(diào)整實際姿態(tài)。經(jīng)過上千次“數(shù)據(jù)劫持”“欺騙”,最后會使得目標姿態(tài)與實際姿態(tài)相差越來越遠,衛(wèi)星姿態(tài)失控。

圖1 filter賽題的在軌衛(wèi)星姿態(tài)控制環(huán)路的運行控制流程


2.2 惡意篡改代碼

通過非法渠道篡改衛(wèi)星平臺代碼,一個很小的修改,往往會造成大的災難。在HAS2021中有一道名為mars的賽題,這道題來自1999年美國NASA的火星勘測98計劃的真實案例。按照計劃,1999年12月3日,火星極地著陸器到達火星附近,但在準備進入火星大氣前6min與地面失去聯(lián)系,隨后墜毀在火星表面。調(diào)查表明,著陸器在降落期間打開著陸架時發(fā)送了錯誤信號,導致著陸器下降速度過快而墜毀[2]。

本題目依據(jù)該計劃制作了火星極地著陸器的模擬器,要求參賽者找出控制程序中的問題,并進行緊急修復,以實現(xiàn)成功著陸。我們可以理解為著陸器被攻擊者惡意篡改了代碼,導致任務(wù)失敗。通過模擬器的反復模擬,可以發(fā)現(xiàn)還在下降過程中,著陸器的引擎提前關(guān)閉,因此著陸器最終撞向火星表面。對著陸器固件的二進制逆向分析,可以發(fā)現(xiàn)當前是通過A、B、C三個狀態(tài)判斷是否要關(guān)閉引擎,原代碼是只要有一個條件滿足,就會關(guān)閉引擎。

if (((prev_A && A) || (prev_B && B) || (prev_C && C)) && D) {eject_engine = 1;}

修改為只有三個條件都滿足,才關(guān)閉引擎,即可解決該問題,可見僅僅是一處簡單的代碼篡改,就會導致完全不一樣的結(jié)果。

if (prev_A && A && prev_B && B && prev_C && C && D) {eject_engine = 1;}


2.3 利用代碼編寫漏洞

各系統(tǒng)軟件編寫過程中,由于編寫者水平能力有差距、交付方軟件驗證不徹底,難免會產(chǎn)生設(shè)計缺陷,造成可以利用的漏洞。其中比較多的是緩沖區(qū)溢出漏洞。緩沖區(qū)溢出是一種常見的編程錯誤,也是一種牽扯到復雜因素的錯誤。開發(fā)人員經(jīng)常預先分配一定量的臨時內(nèi)存空間,稱為一個緩沖區(qū),用以保存特殊信息。如果代碼沒有仔細地把要存放的數(shù)據(jù)大小同應該保存它的空間大小進行對照檢查,那么靠近該分配空間的內(nèi)存就有被覆蓋的風險。熟練的攻擊者輸入仔細組織過的數(shù)據(jù)就能導致程序崩潰,更糟糕的話能執(zhí)行代碼。在HAS2020中有一道名為rfmagic的賽題,提供了一個MIPS處理器的模擬器vmips,作為衛(wèi)星載荷平臺處理器的模擬器,還提供了在模擬器上運行的二進制代碼challenge.rom,作為載荷程序。通過二進制逆向分析該載荷程序,發(fā)現(xiàn)該程序有一個典型的緩沖區(qū)溢出漏洞,就是內(nèi)存復制函數(shù)memcpy沒有檢查目的地址、源地址的空間大小,容易導致復制到目的地址的數(shù)據(jù)過多,造成內(nèi)存中有效數(shù)據(jù)被覆蓋,有可能執(zhí)行任意指令,通過精心編寫shellcode、payload既可以完全控制該衛(wèi)星載荷平臺。

2.4 篡改運行配置文件

衛(wèi)星載荷任務(wù)調(diào)度就是將有限的資源按時間分配給不同活動的過程。根據(jù)衛(wèi)星任務(wù)調(diào)度的不同,有多種約束條件,包括時間窗口約束、存儲約束、電量約束等等。攻擊者可以非法篡改任務(wù)調(diào)度配置文件,從而打亂衛(wèi)星載荷任務(wù)調(diào)度規(guī)劃,甚至執(zhí)行計劃外任務(wù)。在HAS2020中有一道名為monroe的賽題,就是要攻擊者控制衛(wèi)星載荷任務(wù)調(diào)度。攻擊者被告知衛(wèi)星上應用到了OpenSatKit(簡稱OSK)。OSK提供了一個程序KIT_SCH。通過對KIT_SCH源代碼分析可以發(fā)現(xiàn)這是一個任務(wù)調(diào)度程序,這個程序一旦啟動就會不斷循環(huán),每次循環(huán)都會調(diào)用配置文件中規(guī)定的任務(wù)。攻擊者需要做的就是將希望執(zhí)行的任務(wù)插入到這個配置文件中,偽裝成合法任務(wù),就會被衛(wèi)星調(diào)度執(zhí)行。

2.5 狼群戰(zhàn)術(shù)

狼群戰(zhàn)術(shù)是第二次世界大戰(zhàn)中德軍對大西洋上的盟軍商船和美國對太平洋上的日本運輸船所使用的潛艇戰(zhàn)術(shù),戰(zhàn)術(shù)是以多艘潛艇集結(jié)攻擊,使得通商破壞戰(zhàn)的成果大幅提升。在HAS2021中有一道名為trash的賽題,題目背景是一團太空垃圾在你的星座軌道面上,需要用你衛(wèi)星上的太空激光消滅它,需要銷毀至少51件太空垃圾才能保證衛(wèi)星的安全,此外,還提供了激光的射程為100公里。這里不僅有攻還有防。攻就是狼群戰(zhàn)術(shù),利用大堆的太空垃圾?,F(xiàn)實中,這些太空垃圾可以是地面反衛(wèi)武器攻擊產(chǎn)生的,也可以是預置衛(wèi)星受控解體產(chǎn)生的,還可以是大量微納衛(wèi)星,甚至是多顆星鏈衛(wèi)星臨時變軌,自殺攻擊。防就是激光武器,可見美軍已經(jīng)有將激光武器用作太空平臺的計劃了。在HAS2022中也有一道名為Red Alert的題目,與trash的背景很像,但是在Red Alert中,武器升級了,trash的激光武器發(fā)射前需要根據(jù)目標調(diào)整姿態(tài)、瞄準,而Red Alert中的激光武器是雷達驅(qū)動的,雷達發(fā)現(xiàn)并定位目標,自動引導激光武器瞄準攻擊。

2.6 輻射攻擊

2011年,俄羅斯的“福布斯——土壤”號火星探測器在升空數(shù)小時后入軌失敗,最終和搭乘的中國首個火星探測器“螢火一號”一起墜毀,經(jīng)查,事故有可能是星載計算機受宇宙輻射干擾失靈所致。充斥外太空的宇宙射線會引起航天器的計算機芯片發(fā)生位翻轉(zhuǎn)現(xiàn)象(bit-flipping),造成內(nèi)存丟失,代碼混亂和存儲器報錯[3]。在HAS2021中有一道名為bitflipper的賽題,背景是攻擊者擁有一項能力,就是可以通過電磁輻射修改衛(wèi)星內(nèi)存區(qū)域?,F(xiàn)在有一顆衛(wèi)星是攻擊者的攻擊目標,這顆衛(wèi)星的熱防護系統(tǒng)在檢測到溫度低于15度的時候,會打開加熱器,溫度大于35度的時候,會關(guān)閉加熱器,以保持衛(wèi)星溫度在合適的區(qū)間?,F(xiàn)在要求攻擊者通過電磁輻射翻轉(zhuǎn)熱防護系統(tǒng)內(nèi)存的3bit,使得熱防護系統(tǒng)工作紊亂,最終使衛(wèi)星溫度超出0-70度這個范圍。當然,航天器上內(nèi)存一般都是有校驗保護的,這里也一樣,為更加真實的模擬實際環(huán)境,題目中給內(nèi)存設(shè)計了SECDED校驗,此處SECDED指的是單bit錯誤糾正(SEC:Single Error Correction)、雙bit錯誤發(fā)現(xiàn)(DED:Double Error Detect)。因此,攻擊者既要使用電磁輻射翻轉(zhuǎn)3bit內(nèi)存,還要通過SECDED校驗。

2.7 勒索軟件

勒索軟件是一種流行的木馬,通過騷擾、恐嚇甚至采用綁架用戶文件等方式,使用戶數(shù)據(jù)資產(chǎn)或計算資源無法正常使用,并以此為條件向用戶勒索錢財。在HAS2021中有兩道分別名為king、king2的賽題,就與勒索軟件有關(guān)。題目背景都是衛(wèi)星系統(tǒng)感染了勒索病毒,導致其中的敏感信息被加密了,要求恢復出敏感信息。


3、鏈路段攻擊手段


3.1 信號截獲分析

衛(wèi)星與地面之間的通信鏈路是無線的,容易被截獲,進而分析破解,在“黑掉衛(wèi)星”挑戰(zhàn)賽中,每一屆都有與此相關(guān)的賽題。在HAS2020中有一道名為phasor的賽題,給攻擊者一段截獲的通信信號記錄文件,要求從中恢復出有用信息。這道題涉及到通信信號的調(diào)制調(diào)解??梢酝ㄟ^GNU Radio構(gòu)造不同的解調(diào)電路,解調(diào)出有用的信號,也可以采用特殊軟件,比如Universal Radio Hacker(URH)直接分析,圖2是采用URH分析的結(jié)果。在HAS2021中有名為noise、errcorr的賽題,此時截獲的信號中有噪聲、誤碼。在HAS2022中有名為Doppler的賽題,此時又要考慮多普勒頻移,難度進一步增加。

圖2 URH分析phasor賽題截獲的信號文件


3.2 密碼攻擊

關(guān)鍵信息通常都是加密的,解密的秘鑰只有必要人員才知道。密碼攻擊是在不知道秘鑰的情況下,恢復出明文。這也是在“黑掉衛(wèi)星”挑戰(zhàn)賽中很常見的類型。在HAS2020中有一道名為leaky的賽題,就涉及到了對AES(Advanced Encryption Standard;高級加密標準)的攻擊破解。有一顆衛(wèi)星在通信過程中,會對每個消息使用AES算法進行加密。攻擊者由于不知道密鑰,無法正常加密,那么當攻擊者向衛(wèi)星發(fā)送消息后,衛(wèi)星就會發(fā)現(xiàn)消息不對,從而丟棄該偽造消息。攻擊者已經(jīng)截獲了一段密文,需要破解出對應的明文,并且已知如下一些信息:

知道密鑰的前6個字節(jié)。

知道截獲密文對應明文的前幾個字節(jié)是“flag{ksjkglhwsjd”。

提供了100000行歷史加密情況,每行包括兩部分:明文、加密該明文花費的時間。


從上述可知,這是已知加解密算法、部分明文、全部密文,并且有大量明文及其加密時間的數(shù)據(jù),要求得出加密密鑰的問題。攻擊者可以運用AES緩存碰撞時間攻擊法破解得到秘鑰,最終解密得到明文。


4、地面段攻擊手段


4.1 電磁嗅探

在太空攻擊研究與戰(zhàn)術(shù)分析模型(SPARTA:Space Attack Research & Tactic Analysis)中,將太空攻擊分為9步,分別是:偵查(Reconnaissance)、資源開發(fā)(Resource Development)、初始訪問(Initial Access)、執(zhí)行(Execution)、持久化(Persistence)、防御規(guī)避(Defense Evasion)、橫向運動(Lateral Movement)、滲出(Exfiltration)、影響(Impact)[4]。其中第一步偵查,要獲取多方面的信息,包括:飛行器設(shè)計信息、飛行控制軟件信息、供應鏈信息、通信鏈路信息、發(fā)射信息等等。在HAS2020中有一道名為rbs_m2的賽題,就是偵查階段要做的事情。在rbs_m2中,攻擊者已經(jīng)通過電磁嗅探等技術(shù)截獲了對方3座衛(wèi)星地面站控制天線舵機的電纜發(fā)出的無線電信號記錄。每座地面站的天線的方位角和仰角舵機的控制方式是使用占空比在5%~35%變化的PWM(Pulse Width Modulation:脈沖寬度調(diào)制)信號將方位角或仰角從0°移動到180°。參賽者需要使用截獲的這3個無線電信號記錄文件來確定每座天線指向的位置,從而推斷其跟蹤的衛(wèi)星。

4.2 利用協(xié)議設(shè)計漏洞

由于一些協(xié)議在設(shè)計的時候沒有考慮安全問題,或者設(shè)計的時候考慮不周,會暴露出一些可以被惡意攻擊者利用的漏洞,比如WinNuke攻擊、Smurf攻擊、Land攻擊、SYN Flood攻擊、Fraggle攻擊等。在HAS2020中有一道名為modem的賽題,就是需要攻擊者利用modem的協(xié)議設(shè)計漏洞。這道題背景是攻擊者已經(jīng)成功地切斷了對方地面站的互聯(lián)網(wǎng)連接。不幸的是,在這種情況下,對方地面站仍然將撥號上網(wǎng)作為最后手段進行互聯(lián)網(wǎng)訪問。要求參賽者使用舊式撥號上網(wǎng)用的調(diào)制解調(diào)器,撥入地面站的網(wǎng)絡(luò)使其不能進行互聯(lián)網(wǎng)訪問。此處應用到了海斯命令集,也稱為AT命令,原本是為了海斯調(diào)制解調(diào)器所開發(fā)的一種命令語言。該命令集是由許多短的字串組成的長的命令,用于代表撥號、掛號及改變通信參數(shù)的動作。大部分的調(diào)制解調(diào)器都遵循海斯命令集所制定的規(guī)則。海斯命令集有兩個特殊的命令:

+++:從數(shù)據(jù)模式切換到命令模式

ATH0:掛機

調(diào)制解調(diào)器有數(shù)據(jù)模式、命令模式,從數(shù)據(jù)模式切換到命令模式,需要發(fā)出3個加號的轉(zhuǎn)義序列字符串(“+++”)并跟隨1s的暫停。轉(zhuǎn)義序列結(jié)束后的1s時間間隔保護是必須的,如果3個加號接收后的1s內(nèi)接收到任何其他數(shù)據(jù),調(diào)制解調(diào)器就不認為是從數(shù)據(jù)模式切換到命令模式,而保持數(shù)據(jù)模式。

然而為了避開海斯的專利授權(quán),一些廠商生產(chǎn)的調(diào)制解調(diào)器中,轉(zhuǎn)義序列沒有時間間隔保護。這樣就帶來了一個安全問題,它會導致計算機在數(shù)據(jù)模式中發(fā)送字節(jié)序列“+++ATH0”時,使調(diào)制解調(diào)器掛斷連接?!?++ATH0”其實是“+++”和“ATH0”兩個命令的組合,“+++”是將調(diào)制解調(diào)器從數(shù)據(jù)模式切換到命令模式命令,“ATH0”是掛機命令。當主機A在收到遠端主機B發(fā)來的攜帶“+++ATH0”序列的ping包時,調(diào)制解調(diào)器會將其攜帶的“+++ATH0”序列解釋為海斯命令而立即斷開連接。因此,攻擊者需要使用攜帶“+++ATH0”序列的“死亡之ping”攻擊,即可實現(xiàn)目的。

4.3 惡意數(shù)據(jù)擦除

同前文已述的對衛(wèi)星平臺的惡意篡改代碼一樣,惡意數(shù)據(jù)擦除后果也是很嚴重的。2022年2月24日俄烏沖突爆發(fā)時,覆蓋烏克蘭地區(qū)的美國衛(wèi)星運營商Viasat遭遇網(wǎng)絡(luò)攻擊,導致數(shù)千烏克蘭用戶、數(shù)萬名歐洲其他地區(qū)用戶斷網(wǎng),事后調(diào)查,發(fā)現(xiàn)攻擊者利用錯誤配置的VPN設(shè)備入侵衛(wèi)星網(wǎng)管理后臺,向數(shù)萬用戶側(cè)Modem下發(fā)管理指令覆蓋掉了設(shè)備閃存,由此關(guān)閉客戶家中的調(diào)制解調(diào)器并導致其無法接入網(wǎng)絡(luò),造成斷網(wǎng)。這就是惡意數(shù)據(jù)擦除的典型事件。在HAS2022中有一道名為djikstar的賽題,就是以惡意數(shù)據(jù)擦除為背景的。在該題中,用戶乘坐的船在太平洋中部拋錨,幸好用戶可以連接全球Starlunk網(wǎng)絡(luò)(虛構(gòu)的一個衛(wèi)星網(wǎng)絡(luò))進行對外聯(lián)系,用戶有一個Starlunk終端,這個終端可以根據(jù)所在坐標,計算如何通過最短路徑(也就是經(jīng)過最少的Starlunk網(wǎng)絡(luò)中的衛(wèi)星中轉(zhuǎn))到達最近的地面網(wǎng)關(guān)站。不幸的是,攻擊者已經(jīng)破壞擦除了用戶Starlunk終端中計算最短路徑的代碼,要求用戶自行計算到達最近的地面網(wǎng)關(guān)站的最短路徑。


5、結(jié)語


美軍方舉辦的“黑掉衛(wèi)星”太空信息安全挑戰(zhàn)賽,從另一個角度展示了美軍方當前的能力、未來的能力、設(shè)想的戰(zhàn)法,對我們加強太空信息安全建設(shè)具有十分有益的促進作用。我們務(wù)必保持太空大安全觀,從供應鏈開始,到設(shè)計、研發(fā)、組裝集成、運輸、發(fā)射、運營、終端開發(fā)等各個環(huán)節(jié)都要有安全意識,做實安全工作,同時,保留必要手段,以備極端情況下能應急處置,恢復最低限度功能。


+ +

參考文獻:

[1]盧瀟.信息化與國家太空安全問題初探[J].中國管理信息化,2011(23):50-51.

[2]陳求發(fā)主編.《世界航天器大全》:中國宇航出版社,2012

[3]佚名.俄公布火星探測器事故原因:機載計算機遭輻射[J].航天返回與遙感, 2012, 33(1):1.

[4]SPARTA. SPARTA Tactics[EB/OL]. https://sparta.aerospace.org, 2022-12-07.


>End >>> 本文系“太空與網(wǎng)絡(luò)”公眾號原創(chuàng),轉(zhuǎn)載全文及引用核心觀點至微信公眾號或其它新媒體平臺、及網(wǎng)站,請注明出處、公眾號ID及作者。感謝支持有態(tài)度的媒體! 未按照規(guī)范轉(zhuǎn)載及引用者,我們保留追究相應責任的權(quán)利 部分圖片難以找到原始出處,故文中未加以標注,如若侵犯了您的權(quán)益,請第一時間聯(lián)系我們。
HISTORY/往期推薦



迪斯尼傳播快樂,美麗星球點亮夢想



商業(yè)運載火箭為什么那么難?



混合所有制模式:新型舉國體制在商業(yè)航天發(fā)展中的邏輯演進和實踐路徑(之一)



混合所有制模式:商業(yè)航天領(lǐng)域推進新型舉國體制的重要途徑



>>>

充滿激情的新時代,

充滿挑戰(zhàn)的新疆域,

與踔厲奮發(fā)的引領(lǐng)者,

卓爾不群的企業(yè)家,

一起開拓,

一起體驗,

一起感悟,

共同打造更真品質(zhì),

共同實現(xiàn)更高價值,

共同見證商業(yè)航天更大的跨越!

——《衛(wèi)星與網(wǎng)絡(luò)》,觀察,記錄,傳播,引領(lǐng)。


>>>

·《衛(wèi)星與網(wǎng)絡(luò)》特別顧問:王兆耀

·《衛(wèi)星與網(wǎng)絡(luò)》編輯委員會

高級顧問:王國玉、劉程、童旭東、相振華、王志義、楊烈

·《衛(wèi)星與網(wǎng)絡(luò)》創(chuàng)始人:劉雨菲

·《衛(wèi)星與網(wǎng)絡(luò)》副社長:袁鴻翼,王俊峰,周磊

·微信公眾號(ID:satnetdy)團隊 編輯:艷玲、哈玫,周泳 主筆記者:李剛、魏興、張雪松、霍劍、樂瑜、刀子、趙棟 策劃部:楊艷 視覺總監(jiān):董濘 專業(yè)攝影:馮小京、宋偉 設(shè)計部:顧錳、潘希峎、楊小明 行政部:姜河、林紫 業(yè)務(wù)部:王錦熙、瑾怡 原創(chuàng)文章轉(zhuǎn)載授權(quán)、轉(zhuǎn)載文章侵權(quán)、投稿等事宜,請加微信:18600881613 商務(wù)合作;展覽展廳設(shè)計、企業(yè)VI/CI及室內(nèi)設(shè)計、企業(yè)文化建設(shè)及品牌推廣;企業(yè)口碑傳播及整體營銷傳播等,請加微信:13811260603 雜志訂閱,請加微信:wangxiaoyu9960
·衛(wèi)星與網(wǎng)絡(luò)各分部: 成都分部負責人:沈淮 長沙分部負責人:賓鴻浦 西安分部負責人:郭朝暉 青島分部負責人:江偉 ·衛(wèi)星與網(wǎng)絡(luò)總部負責人:農(nóng)燕 ·會議活動部負責人:喬顥益 · 投融資及戰(zhàn)略層面合作:劉雨菲 ·本平臺簽約設(shè)計公司:一畫開天(北京)文化創(chuàng)意設(shè)計有限公司 ·航天加(深圳)股權(quán)投資基金管理負責人:楊艷

關(guān)鍵詞:

專題新聞
  • 三花智控:上半年凈利增39.03%至13.95億元 擬10派0.5元
  • 湖南樂善社會工作發(fā)展中心開展“兒童驛站,守護成長”暑期夏令營活動
  • 中信證券:鋰電資本開支增速放緩,行業(yè)有望加速出清
  • 《裝甲核心6》超寬屏版發(fā)售:8月25日
  • 中國籃協(xié)分享李凱爾探親視頻 李凱爾:感謝籃協(xié)同事們的點滴記錄
  • 云南省紅河哈尼族彝族自治州金平苗族瑤族傣族自治縣2023-08-23 02:23發(fā)布雷電黃色預警
最近更新

京ICP備2021034106號-51

Copyright © 2011-2020  亞洲資本網(wǎng)   All Rights Reserved. 聯(lián)系網(wǎng)站:55 16 53 8 @qq.com