超级大反派降临:当黑客可以摧毁人造卫星
“天凉了,该让王氏集团破产了。”
在YY小说中,让一整个企业甚至一整个国家弹指间灰飞烟灭一定是最能触动人们爽点的情节。但到了科幻作品中,这种爽点被无限扩大。与主角们殊死搏斗的反派,可能动动手指就能毁灭整个星球。
当然在现实世界中,超级大反派们暂时还做不到动动手指毁灭一颗行星。但动动手指毁灭一颗人造卫星,却正在逐渐实现。
在美国网络安全创投机构AllegisCyber出具的2019年信息安全趋势预测中,特地提出了人造卫星的问题,呼吁业界对于人造卫星的安全投入更多关注。
而这种黑客一次点击毁灭一颗卫星的科幻情节,究竟是如何幻想成真的?
从卫星到生活,到底有多远?
其实如果换做太空中茫茫行星中的一颗,反倒不会引起黑客的关注。毕竟上面只有冰冷的石头,既没有攻击途径,也没有攻击的意义。
但天空中飞行的人造卫星就很不一样了。这种围绕行星轨道运转的无人航天器通常有三类用途,有搭载着望远镜、光谱仪等等仪器围绕着行星运转的科学卫星,主要用作于对高压大气、地球辐射带等等进行数据观测和记录。还有专门用作实验性质,测试卫星、宇宙工程应用技术的实验卫星。
而安全隐患最大的是第三种——应用卫星。
对于我们这些普通人来说,人造卫星与生活的关联程度可能远超我们的想象。
最重要的,人造卫星承担着大量无线电信号中继功能。
没有基站的群岛与海洋、飞机所处的高空、以及更常见的国际通信、军事通信等等,都需要通过人造卫星上的信号接收与转换工具才能进行传递。马斯克们心心念念的卫星互联网,也要依靠人造卫星才能实现。
我们更熟悉的,还是人造卫星的导航定位功能。
通过测地卫星和导航卫星的合作,预先确定空间位置、到地距离和运行速度,帮助设备确定自己的位置。美国的GPS、中国的北斗系统,都因为有天空中的人造卫星才能发挥作用。
剩下的还有对地观测卫星,收集陆地、海洋、大气等等数据,我们经常看到的卫星遥感图就来自人造卫星。当然这些一类卫星同样也有军事方面的用途。
也就是说如果人造卫星出了什么问题,我们可能看不了电视、打不了电话,连导航都会通通失灵。
花式“调戏”人造卫星,究竟能带来多少危险?
从这两年所发生的案例来看,黑客对于人造卫星的攻击手法也是花样百出。
其中有有趣的手法: 很多人都想不到,隔着遥远的距离,人造卫星也会遭受黑客们的“物理攻击”。
一家名为IOActive的安全公司曾经在拉斯维加斯的黑客松上提出,他们在一些游轮应用的卫星通信上找到了漏洞,当攻击者可以在使用通信服务时入侵在地系统而改变对卫星信号接收的控制,攻击者可以借助漏洞窃听通信消息,也可以把天线信号的功率调整到巨大来对天线进行破坏。
其中还有已经得手了的状况: 美国知名网络安全企业赛门铁克,在今年年中发现了一系列对于美国和东南亚国家人造卫星的攻击。
虽然没弄清具体的入侵者和入侵方式,赛门铁克声称通过自己特有的针对性分析技术发现,这些国家的一系列运营商卫星和测地卫星都已经被入侵,入侵者可以因此篡改遥感数据,甚至截获运营商给用户发布的信息。
更可怕的是, 对于人造卫星的入侵甚至可以直接转换成针对人类的“生化攻击”。
赛克铁门表示,在极端情况下如果黑客控制了卫星通信公司的机载高强度辐射场,不仅会扰乱导航,甚至可以调节辐射强度对周围的工作人员造成伤害。
看到这些对于人造卫星的攻击手法,大家应该也能想到,人造卫星明明是几十年前就投入应用的产物,为什么最近几年黑客们开始频繁打起了它的主意?
其中原因无非三点:
第一是随着物联网、5G等等技术的发展,我们对于卫星通信的依赖显然越来越高。欧盟的5GPPP(5G 公私合营联盟基础建设),就在把空中与地面的5G通信作为投资重点。
第二是现在商用人造卫星越来越多,2017年数据显示,光是在轨卫星就有1500颗,其中来自谷歌、脸书这类科技企业的卫星就有66颗。商业卫星门槛越来越低,难保有一些蠢萌的企业在安全问题上做的不到位,给黑客们可乘之机。
第三是随着我们科技能力的整体发展,网络信息攻击的手段也越来越高明。一个很典型的例子是,以往想要劫持卫星通讯基站,需要站到非常高的楼顶,或者跑到海上,但今天只需要一个无人机就能实现。
太空中的处女地:卫星通信安全所带来的商机
使用需求飞奔向前,安全问题紧随其后,留下的是关于卫星通信安全的巨大商机。
有趣的是,有媒体认为今年以赛门铁克为首的网络安全巨头集中宣扬卫星安全问题,其实是看这两年太空商业发展火热,想办法暗示相关客户“充值”。毕竟很多所谓的“发现漏洞”“入侵可能”都相对模糊,真正影响到人们生活的还是wannacry这类停留在PC端的低级病毒。当然,也有人是卫星安全威胁论的绝对支持者。这一派的证据是,赛门铁克这些安全巨头其实从2014年左右就开始推出关于卫星安全的研究文献,只是迟迟得不到重视,直到今年在相关安全会议上表演了如何通过卫星通信黑进一架飞机,才最终引起了社会层面的重视。
但不管怎样,人们已经开始着手研究卫星通信安全这一问题。目前开始投入应用的,依旧是人工智能和区块链这对黄金搭档——赛门铁克提出,通过在全球数据导向传输数据模型中引入类似于金融的风控体系,可以帮助卫星所有者监控相关数据异动,及时发现入侵者。而美国国防部则提出,他们正在讲区块链加密模式应用到卫星和卫星车之间,加大入侵者的破解难度。
看到这两个案例我们也能发现,目前对于第三方卫星安全维护的研究还停留在初级阶段,几乎是将其他领域的方案“套用”在卫星安全上。这也证明了卫星安全领域有着广阔的施展空间,希望有识之士们已经开始默默深入这一领域,别让超级大反派们真的说出那句:“让王氏卫星爆炸”吧。
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/31561483/viewspace-2287210/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/31561483/viewspace-2287210/
超级大反派降临:当黑客可以摧毁人造卫星相关推荐
- 两张超级大表join优化
一个简单的两表关联,SQL跑了差不多一天一夜,这两个表都非常巨大,每个表都有几十个G,数据量每个表有20多亿,表的字段也特别多. 相信大家也知道SQL慢在哪里了,单个进程的PGA 是绝对放不下几十个G ...
- 收藏!AI 最全干货超级大列表,100+ 张速查表全了!
点击上方"AI有道",选择"星标"公众号 重磅干货,第一时间送达 AI 相关的资源实在太多了,红色石头曾经也总结梳理了一些,但总可能还不太完全.最近,我在逛 G ...
- [html] 如果要开发一个在超级大屏上显示的可视化页面,你首先要考虑什么?
[html] 如果要开发一个在超级大屏上显示的可视化页面,你首先要考虑什么? 适配 清晰度 个人简介 我是歌谣,欢迎和大家一起交流前后端知识.放弃很容易, 但坚持一定很酷.欢迎大家一起讨论 主目录 与 ...
- 大数据意味着向黑客暴露更多数据?
本文讲的是大数据意味着向黑客暴露更多数据,当有朋友问我是否了解"大数据"的安全问题时,我想到的是,大数据只是更多的数据,所以大数据面对着与其他数据相同的问题,是这样吗? 这似乎过度 ...
- 十大著名的网络黑客事件
十大著名的网络黑客事件 成也网络,败也网络,但也无需刻意去害怕,不能因噎废食,积极的学习一些网络安全知识,对于网络已经很依赖的你是非常有裨益的.十."CIH病毒"事件 CIH病毒是 ...
- 超级大数据公司即将诞生 全球招募大数据领域人才
一家由国内领先的9家供应链企业合资的超级大数据公司即将诞生,并引起广泛关注. 这家超级大数据公司的股东阵营可谓豪华,包括东方嘉盛.飞马国际.华南城.朗华投控.普路通.顺丰控股.腾邦.怡亚通.越海全球供 ...
- PowerPro 超级大PK 之挑战群魔系列:
冥界至宝PowerPro上场,其他同类饭桶统统毙命~~~ 1,我们这次要挑战的第一个饭桶叫做 音速启动 好吧,先来安装,一路回车之后,最后一步竟然有个提示要修改主页为114什么的,真是无赖到了底,国产 ...
- 数据脱口秀 | 从小扎到盖茨,哪位科技大佬最可能黑化为大反派?
没有人生下来就是超级反派--蝙蝠侠中的双面人Harvey Dent本是高登市的知名地方检察官:蜘蛛侠里的章鱼博士本想用核聚变为世界带来无尽的能量:臭名昭著的Kanye West也曾经给我们带来过< ...
- 文件夹加密超级大师会把文件上传到服务器吗,【共享文件夹加密超级大师怎么用】共享文件夹加密超级大师好不好_使用技巧-ZOL软件百科...
共享文件夹加密超级大师专为企业用户设计,有效保护局域网共享文件夹.软件提供了共享文件夹用户权限设置功能,可以为每一个用户分配不同的权限,完美解决了"共享即不能保密,保密即不能共享" ...
- 塔望3W消费战略全案丨元力参堂:从0到1,超级大单品跨越式增长
元力参堂 客户:上海弥富生物科技有限公司 品牌:元力参堂 服务:3W消费战略 品牌全案 项目背景 2020年初,一场突如其来的疫情让我们按下了暂停键,大家经历着疫情的考验.长时间的隔离.封闭影响到生 ...
最新文章
- 第三部分 基本类型:第16章 数组
- 天谕手游会长大人与司空望月,谁的人气更高?都是NPC,别比了
- python列表去掉特定项_python实现删除列表中某个元素的3种方法
- jffs2 启动的常见的问题
- GC调优在Spark应用中的实践
- PNG免扣素材|圣诞树海报素材,元素很多哦!
- Vue 事件绑定 事件修饰符 条件判断 循环遍历
- 苹果公布 macOS Monterey 兼容机型列表
- Android 四大组件学习之Activity二
- H264封装为FLV
- Java程序实现繁体字转换简体字
- 阿里云服务(一)—ECS和VPC
- 电子科技大学820计算机专业基础参考资料,电子科技大学
- Unity的图片轮播
- GPU加速在前端的应用
- 红米k30s至尊纪念版和华为p30pro哪个好
- 推荐几个epub转mobi的软件给你
- excel计算机系统验证方案,Excel公式计算数据完整性验证方案
- NOIP2017初赛 格子连动问题
- 设置eclipse背景颜色和字体颜色
热门文章
- 30行代码实现微信自动回复机器人
- 自用电脑/物理机安装ESXI6.8集成网卡版详细教程
- 吴军《知识、智慧和能力》
- 第六课 大数据技术之Hadoop3.x的源码解析
- Solaris10上修改hostid
- HDU:2055 An easy problem
- 科普:什么是CPU?CPU和芯片关系?CPU怎么做的?CPU有什么用?不同CPU有什么区别?我们怎么选CPU?(待补充完整)
- yum -y --downloadonly --downloaddir=/root/ruiy update
- ps快速抠头发-庞姿姿
- js 字符串 常用方法