来自作者的案头:秘密电子战?

加入我们的科学爱好者社区!

本文发表于《大众科学》的前博客网络,反映了作者的观点,不一定代表《大众科学》的观点


在“来自作者的案头”系列中,我将描述我作为一名作家的职业以及我为提升写作技巧的想法。

今天我有一篇关于一场可能已经进行了多年的秘密战争的报道,这场战争发生在构成我们国家和企业基础设施骨干的设备中的嵌入式计算机中。这个故事还有很多内容,远超于最终发表的内容,我将在这里谈论。

作为背景,哥伦比亚大学的科学家早些时候表明,他们可以相当容易地入侵这些嵌入式计算机,并将其用作后门来渗透个人计算机——例如,打印机很容易被受感染的文档文件攻陷。


关于支持科学新闻报道

如果您喜欢这篇文章,请考虑通过以下方式支持我们屡获殊荣的新闻报道: 订阅。通过购买订阅,您正在帮助确保有关塑造我们今天世界的发现和思想的有影响力的故事的未来。


这种威胁可能非常巨大——至少五分之一的在线访问嵌入式计算机仍然使用其出厂默认密码,这意味着几乎任何人都可以轻易进入并攻陷它们。现在,哥伦比亚大学的研究人员开发了一种名为“共生体”的软件,该软件可能不仅能够检测和阻止对嵌入式计算机的在线攻击,还有助于揭示这些攻击可能在我们眼皮子底下持续了多久。(您可以在此处阅读在线报道,在此处阅读印刷版报道。)

所以这是一个非常有趣的故事。一个鲜为人知的威胁,潜在的极高风险,一个潜在的问题解决方案,以及对未知历史的暗示。新闻报道——或者至少在我看来,负责任的新闻报道——是关于你能证明什么,而不是关于你可能知道或认为你可能知道的一切。因此,有很多与这项研究相关的轶事和推测,我认为不适合放在我的报道中,但我认为在我的博客上非正式地讨论和推测一下是可以的。

首先,有一个很棒的轶事,关于研究员昂·崔如何会见了一个军事基地,并告诉他们他们的在线漏洞。他们大约在一个月后检查了一下,但漏洞仍然存在。当昂问他们是否知道漏洞仍然存在时,他问的那位军官只是挑了挑眉毛。

是的,漏洞仍然存在。它们显然充当了黑客行话中所谓的蜜罐——设置用来记录敌人攻击以了解更多关于入侵者战术的系统。

祝你好运,试图确认基地的身份,或者漏洞被留作黑客诱饵的事实。因此,未经证实的轶事只是传闻,这就是我没有将其放入报道的原因。

当我反复思考这个故事时,出现了一个有趣的、令人不安的推测方向,那就是为什么某些国家仍然如此容易受到这种攻击。例如,韩国是地球上网络最发达的国家之一,但尚未修补许多这些漏洞。考虑到他们北方有一个直接的死敌,人们会认为他们可能会将其列入待办事项清单,或者像美国这样的盟友可能会悄悄地告诉他们他们的“裤子拉链没拉上”(fly was essentially open),特别是考虑到对韩国的攻击可能会无意或有意地损害美国。

如果某些漏洞被故意开放作为巨大的蜜罐呢?防御者希望收集尽可能多的关于可能攻击的数据,因此蜜罐为此目的非常有用。尽管如此,如果如此多的基础设施被故意留有漏洞只是为了收集情报,似乎会引起公众的强烈抗议,这让人想起了关于考文垂闪电战的流行观点,声称丘吉尔在二战期间让考文垂被炸毁,以保护关于恩尼格玛密码机的情报。

我不确定哪个可能性更糟糕——国家是故意留下漏洞以了解更多关于入侵者的信息,还是国家是无意中由于纯粹的无知而留下漏洞。

您可以通过电子邮件向我发送关于“来自作者的案头”的邮件,邮箱地址是toohardforscience@gmail.com

Charles Q. Choi is a frequent contributor to 大众科学. His work has also appeared in The New York Times, Science, Nature, Wired, and LiveScience, among others. In his spare time, he has traveled to all seven continents.

More by Charles Q. Choi
© . All rights reserved.