
上个月,SpaceX 成为世界最大活跃卫星星座的运营商。截至 1 月底,该公司已拥有242 颗卫星在地球轨道上运行,并计划在未来十年内发射 42,000 颗。这是其雄心勃勃的全球互联网接入项目的一部分。将卫星送入太空的竞赛正在进行中,亚马逊、总部位于英国的 OneWeb 和其他公司正急于在未来几个月内将数千颗卫星送入轨道。
这些新卫星具有彻底改变日常生活的许多方面的潜力——从为全球偏远地区带来互联网接入,到监测环境和改进全球导航系统。在所有这些喧嚣之中,一个关键的危险被忽视了:美国和国际上商业卫星缺乏网络安全标准和法规。作为一名研究网络冲突的学者,我敏锐地意识到,这种情况,加上卫星复杂的供应链和多层利益相关者,使它们极易受到网络攻击。
支持科学新闻报道
如果您喜欢这篇文章,请考虑通过以下方式支持我们屡获殊荣的新闻报道 订阅。通过购买订阅,您正在帮助确保有关塑造我们当今世界的发现和想法的具有影响力的故事的未来。
如果黑客控制了这些卫星,后果不堪设想。在较为普通的层面上,黑客可能只是关闭卫星,拒绝提供其服务。黑客还可能干扰或欺骗来自卫星的信号,为关键基础设施造成混乱。这包括电网、水网络和交通运输系统。
其中一些新卫星配备了推进器,使其能够在太空中加速、减速和改变方向。如果黑客控制了这些可操纵的卫星,后果可能是灾难性的。黑客可能会改变卫星的轨道,并使其撞击其他卫星,甚至国际空间站。
商品化部件打开了一扇门
这些卫星的制造商,特别是小型立方体卫星,使用现成的技术来降低成本。这些组件的广泛可用性意味着黑客可以分析它们以查找漏洞。此外,许多组件都利用开源技术。这里的危险在于,黑客可能会在卫星的软件中插入后门和其他漏洞。
这些卫星的高度技术性也意味着多个制造商参与构建各种组件。将这些卫星送入太空的过程也很复杂,涉及多家公司。即使它们进入太空后,拥有卫星的组织也经常将其日常管理外包给其他公司。随着供应商数量的增加,漏洞也会增加,因为黑客有更多机会渗透系统。
入侵其中一些立方体卫星可能就像等待其中一颗卫星经过头顶,然后使用专用地面天线发送恶意命令一样简单。入侵更复杂的卫星可能也不会那么困难。
卫星通常从地面站控制。这些站点运行的计算机具有可能被黑客利用的软件漏洞。如果黑客渗透到这些计算机,他们可能会向卫星发送恶意命令。
黑客攻击历史
1998 年,这种情况就曾发生,当时黑客控制了美国-德国 ROSAT X 射线卫星。他们通过入侵马里兰州戈达德太空飞行中心的计算机做到了这一点。然后,黑客指示卫星将其太阳能电池板直接对准太阳。这有效地烧毁了它的电池,使卫星变得毫无用处。这颗报废的卫星最终在 2011 年坠回地球。黑客还可能像 1999 年黑客控制英国的天网卫星时那样,劫持卫星以索要赎金。
多年来,网络攻击卫星的威胁变得越来越可怕。据报道,2008 年,可能来自中国的黑客完全控制了两颗美国宇航局卫星,一颗约两分钟,另一颗约九分钟。据报道,2018 年,另一个中国国家支持的黑客组织发起了一场针对卫星运营商和国防承包商的复杂黑客活动。伊朗黑客组织也曾尝试类似的攻击。
尽管美国国防部和国家安全局已做出一些努力来解决太空网络安全问题,但进展缓慢。目前卫星没有网络安全标准,也没有管理机构来监管和确保其网络安全。即使可以制定通用标准,也没有机制来执行这些标准。这意味着卫星网络安全的责任落在了制造和运营它们的各个公司身上。
市场力量不利于太空网络安全
在争夺成为主导卫星运营商的过程中,SpaceX 和竞争对手公司面临着越来越大的降低成本的压力。加速开发和生产也面临压力。这使得公司很容易在网络安全等实际上是次要于将这些卫星送入太空的领域偷工减料。
即使对于那些高度重视网络安全的公司而言,保证每个组件安全的相关成本也可能令人望而却步。对于低成本的太空任务而言,这个问题甚至更加严重,因为确保网络安全的成本可能超过卫星本身的成本。
更糟糕的是,这些卫星复杂的供应链以及参与其管理的多个方面意味着,通常不清楚谁对网络漏洞的责任和义务承担责任。这种缺乏明确性滋生了自满情绪,并阻碍了保护这些重要系统的努力。
需要监管
一些分析师已开始倡导政府大力参与卫星和其他太空资产的网络安全标准的制定和监管。国会可以努力为商业太空部门制定全面的监管框架。例如,他们可以通过立法,要求卫星制造商开发通用的网络安全架构。
他们还可以强制报告所有涉及卫星的网络漏洞。还需要明确哪些天基资产被认为是关键的,以便优先考虑网络安全工作。明确关于谁对卫星网络攻击承担责任的法律指导也将大大有助于确保负责方采取必要措施来保护这些系统。
鉴于国会行动的传统缓慢步伐,可能需要采取涉及公私合作的多方利益相关者方法来确保网络安全标准。无论政府和行业采取何种步骤,现在都必须立即行动。如果等到黑客控制商业卫星并利用它来威胁地球或太空中的生命、肢体和财产,才来解决这个问题,那将是一个严重的错误。
本文最初发表于 The Conversation。阅读原文。