盟友也不放過?北韓駭客侵入俄羅斯導彈廠商
2023年8月8日(德國之聲中文網)根據路透社核實的一批技術文檔以及安全研究人員的分析,一個北韓精英駭客組織去年曾入侵一俄羅斯主要導彈生產商的計算機網路,時長至少五個月。路透社發現,具有北韓官方背景的駭客組織在俄羅斯機械製造工藝科學生產聯合體(NPO Mashinostroyeniya)的計算機系統內安裝了隱秘的後門程序,但暫無法確定期間是否窺探了任何訊息。駭客入侵事件之後幾個月,平壤宣佈了在彈道導彈研發方面的幾項進展,路透社同樣無法核實這兩者之間是否有關聯。
俄羅斯機械製造工藝科學生產聯合體、俄羅斯駐華盛頓大使館、北韓駐聯合國代表團暫時都沒有回應路透社的置評請求。
分析人士指出,此次爆料的消息表明,遭到國際社會廣泛孤立的北韓甚至會為了獲取關鍵技術刺探其為數不多的盟友。就在7月底,俄羅斯國防部長紹伊古(Sergei Shoigu)前往平壤參加朝鮮戰爭停火70周年紀念活動。這也是1991年蘇聯解體以來首次俄防長訪問北韓。
IT工程師不慎外揚家醜
俄羅斯機械製造工藝科學生產聯合體(簡稱NPO Mash)早在冷戰時期就以為蘇聯太空計劃製造衛星而聞名,同時也為蘇軍研發巡航導彈。如今,這家航天軍工企業是高超音速導彈、衛星技術和新一代彈道武器的先驅研發機構。北韓對這三個研發領域都很感興趣。平壤近年來正在努力研發射程能達到美國本土的洲際彈道導彈。
根據路透社掌握的技術文檔,北韓對俄羅斯方面的駭客入侵大約始於2021年底,持續到2022年5月。另據路透社獲得的NPO Mash內部通信記錄,公司的IT工程師發現了北韓駭客的活動。
供職於最初揭露該漏洞的美國網路安全公司SentinelOne的安全研究員黑格爾(Tom Hegel)表示,駭客侵入了NPO Mash的公司內網,從而能夠查閱電郵、在網路之間跳轉、並且讀取數據。黑格爾認為,此次曝光罕見地讓公眾能夠一窺通常隱秘的駭客行動。許多時候,駭客行動受害者往往對遭到入侵一無所知。
SentinelOne的安全團隊發現這起北韓駭客入侵案件也多少歸功於偶然:他們發現NPO Mash的一名IT工程師不慎洩露了公司內部通信記錄,而這名工程師原本是想通過將證據上傳到全球網路安全研究者所使用的一個私人網站來調查北韓駭客行動。路透社獲得這名工程師的聯繫方式,但是其拒絕就此置評。
兩名獨立訊息安全專家查閱了洩露的電郵通訊,證實了這部分資料的真實性。韋弗(Nicholas Weaver)和泰特(Matt Tait)核驗了電郵的數字簽名與一組由NPO Mash分發的密鑰之後表示:"我們對這些數據的真實性非常有信心。"他們認為,此事被曝光頗具搞笑色彩。
SentinelOne公司則表示,確信北韓是此次入侵事件的幕後黑手,因為他們使用了在早前其他駭客行動中用過的惡意程序與基礎設施。
北韓究竟想偷什麼技術?
俄羅斯總統普丁曾經在2019年盛贊NPO Mash研發的"鋯石"高超音速導彈是"具有前途的新產品"。這種導彈能夠以9倍音速飛向目標,極難被攔截。長年研究北韓導彈計劃所獲外國援助的德國導彈專家席勒(Markus Schiller)對路透社表示,北韓駭客獲得了"鋯石"導彈的資料並不意味著平壤馬上就有能力製造高超音速導彈。"只有在電影裡才會那麼演。實際上,獲得圖紙對研發這類武器並沒有太大幫助,有許多許多比圖紙更重要的東西。"不過,席勒也認為,鑑於NPO Mash是俄羅斯頂尖的導彈研發機構,該公司是駭客襲擊的一個高價值目標。
北韓駭客另一個感興趣的領域可能是NPO Mash改採用的火箭燃料製造工藝。就在7月,北韓試射了火星18型導彈,這也是平壤首款使用固態燃料的洲際彈道導彈。
固態燃料可以長期裝填在火箭或者導彈內,從而隨時可以保持發射狀態。而液態燃料則必須在發射前加注,導致發射準備工作過於冗長。這意味著,作戰狀態下,固態燃料導彈能夠更快地部署、從而更不容易在發射前就被發現及摧毀。
美國詹姆斯‧馬丁不擴散研究中心(James Martin Center for Nonproliferation Studies)的導彈專家劉易斯(Jeffrey Lewis)對路透社表示, NPO Mash研發的SS-19洲際彈道導彈使用了一種名為"放大"的燃料封裝工藝,即導彈在工廠裡就加注好液體燃料並予以封閉。這種工藝能夠實現與固態燃料相當的戰略效果。劉易斯指出,鑑於火箭燃料具有很強的腐蝕性,這種工藝難度頗高,"而北韓方面曾在2021年底宣稱在做同樣的事情。假如NPO Mash只有一項技術讓北韓覺得有用,我認為最有可能就是這種工藝。"
(路透社)
© 2023年德國之聲版權聲明:本文所有內容受到著作權法保護,如無德國之聲特別授權,不得擅自使用。任何不當行為都將導致追償,並受到刑事追究。