本文发表在《大众科学》的前博客网络中,反映了作者的观点,不一定代表《大众科学》的观点
本周早些时候发现的一种新型高度复杂的恶意软件为当今的网络战战场增添了又一块拼图。“火焰”(Flame)正如其名称所示,是一个巨大的程序——20兆字节,相当于一个视频文件的大小,是2010年摧毁伊朗离心机的“震网”(Stuxnet)病毒的40倍。但“火焰”不仅仅是另一种网络武器,它可能会极大地扩展有能力发动网络攻击的国家的范围。
“火焰”与“震网”有许多相似之处。两者都是高度先进的编程和在许多专业领域的详细专业知识的样本。这两个程序都是由大型专家团队花费数百小时进行开发和测试的产物。只有少数几个国家拥有进行这种工作的技术能力。美国网络后果部门(一家安全咨询公司)负责人斯科特·博格表示,这个名单包括美国、英国、德国、中国、俄罗斯、以色列和台湾。
但“火焰”在许多重要方面与“震网”不同。“震网”是为特定目的而设计的——渗透和摧毁伊朗纳坦兹核燃料浓缩设施中使用的离心机,而“火焰”似乎是一种通用的间谍工具。它具有从屏幕截图或通过蓝牙连接与其他设备收集数据的广泛能力。一旦“火焰”进入计算机,它就开始“嗅探网络流量、截取屏幕截图、录制音频对话、拦截键盘等等”,安全公司卡巴斯基于5月28日发布的一份报告称。它可以压缩和加密捕获的信息,并将其保留到有可靠的互联网连接时发送出去。“火焰”显然针对中东国家——它主要出现在伊朗,以色列、巴勒斯坦领土、苏丹和叙利亚也有感染。
关于支持科学新闻报道
如果您喜欢这篇文章,请考虑通过 订阅来支持我们屡获殊荣的新闻报道。 通过购买订阅,您正在帮助确保有关当今塑造我们世界的发现和想法的具有影响力的故事的未来。
也许最大的潜在问题是,设计“火焰”的程序员没有试图伪装代码,使其难以进行逆向工程。这种做法被称为“代码混淆”,在商业软件开发人员中很常见,以此来防止竞争对手能够了解软件产品的设计方式。“火焰”的程序员显然没有采取这样的措施,这意味着知识渊博的程序员不会有太多麻烦提取“火焰”的相关设计并加以利用。换句话说,“火焰”是一把回旋镖。
当然,这并不是说任何人都可以下载“火焰”并开始使用它。仍然需要专业知识才能理解该程序的工作原理。但博格表示,缺乏代码混淆会将有能力发动复杂网络攻击的国家名单增加“数十个”。这很可能包括伊朗,他们的程序员几乎肯定正在研究这种恶意软件。未能保护“火焰”代码免受逆向工程可能会被证明是一个巨大的错误。
是谁设计了“火焰”尚不清楚。今天《纽约时报》上大卫·桑格的文章证实,“震网”是由美国编写的。事实上,近年来美国进攻性网络战的明确模式已经形成。去年12月,一位安全专家断言,“Conficker”蠕虫多年来渗透了数百万台普通电脑,可以作为“震网”的“开门器”——一个进入现场并为“震网”入侵做好准备的程序。目前,没有足够关于“火焰”的信息来了解它的作者是谁。然而,可以肯定的是,网络战场即将变得更加拥挤。
编者注: “震网”的代码也没有受到保护,可以进行逆向工程,但这并不是一个大问题,因为它的用途狭窄,因此该编程作为武器的用途不如用途更广泛的“火焰”。这篇文章已更正以反映这一点。