何為武器裝備「後門」

台海網 發佈 2020-07-30T12:36:21+00:00

前段時間,歷時近10年的美劇《國土安全》迎來大結局。最後一集的結尾更是緊扣熱點:身處俄羅斯的主角向美國傳回情報,稱俄羅斯出售給土耳其和敘利亞的S-400防空飛彈系統有「後門」,可使其失效。

Trent800發動機的健康管理系統可向製造方回傳數據

前段時間,歷時近10年的美劇《國土安全》迎來大結局。最後一集的結尾更是緊扣熱點:身處俄羅斯的主角向美國傳回情報,稱俄羅斯出售給土耳其和敘利亞的S-400防空飛彈系統有「後門」,可使其失效。其實,關於一些武器裝備被設置「後門」的說法,很長時間流傳於坊間。那麼在武器裝備中設置「後門」可行嗎?這些後門會造成哪些危害?有沒有真實案例發生?

「後門」程序一般指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程式設計師常常會在軟體內創建「後門」程序以便修改程序設計中的缺陷。如果這些「後門」被其他人知道,或是在發布軟體前沒有刪除,那麼它就成為安全風險,容易被黑客當成漏洞進行攻擊。某種武器能夠設置「後門」,必須是廣泛應用晶片和軟體程序的信息化武器。要讓「後門」發揮作用,還需要能夠傳輸信息的通信系統。設置「後門」的可能是晶片製造方,也可能是武器平台的製造方。

先進信息化武器平台,例如防空系統、戰鬥機,完全符合上述條件。以F-35戰鬥機為例,該機擁有超過1000萬行原始碼,幾乎所有操作都要由電腦處理,而且它擁有完善的通信系統,如數據鏈、衛星通信系統等。說它是一架飛行的電腦完全不為過——其雷達等傳感器就好比攝像頭、麥克風,數據鏈、衛星通信系統就好比電腦的網絡、藍牙,機載武器實際是電腦連接的其他外設。一旦開發商在F-35的控制電腦上動手腳,輕則所有信息外泄,重則武器受人為控制。這與「黑入」一台設置「後門」的聯網筆記本電腦,打開其攝像頭,偷偷錄像、錄音,或者讀取其硬碟數據沒有什麼根本區別。

2017年,挪威媒體報導,挪威國防部發現F-35有一項「未公開宣傳的功能」。挪威皇家空軍F-35計劃項目經理表示,F-35會在完成每次飛行後自動傳送敏感信息到製造方洛克希德·馬丁公司在美國德克薩斯州沃斯堡的伺服器。

挪威國防部高級顧問拉斯強調,發送到沃斯堡的資料可能潛在危及飛行員安全,他還把這種行為類比為「你的iPhone將你的個人信息分享給蘋果公司」。若將這種系統功能簡單拓展,則可傳送更廣泛的數據,控制飛行中的F-35亦非難事。

其實,飛機向製造方自動回傳數據並非個案。當年,分析人員認為馬來西亞航空的MH370客機在失聯後5小時內仍在飛行,就是因其Trent800發動機的健康管理系統仍向製造方英國羅爾斯·羅伊斯公司回傳數據。官方解釋稱,這套系統可使工程師掌握髮動機工作狀況,以便合理安排發動機使用和維修時間,同時為設計更合理的發動機積累數據。健康管理系統通常通過飛機的甚高頻無線電和衛星數據鏈向地面站點傳輸信息。這種系統已廣泛應用於各類平台,包括地面大型機械平台。也就是說,之前要給飛機加裝竊聽器,或者設置「後門」,還要想方設法、費盡心機,現在則是「光明正大」,使得以冠冕堂皇的理由設置「後門」成為可能。

武器裝備即便沒有衛星通信系統,在擁有數據鏈的情況下,一旦存在「後門」,也易遭敵方侵入,甚至接管控制權。例如,大型防空系統往往配備數據鏈系統,而防空系統的「大腦」是不同形式的計算機。一旦被設置「後門」,那麼能夠進入其數據鏈系統工作範圍內,理論上就能接入該系統,收集數據甚至對其進行控制。

實際上,即便沒有人為故意預留的「後門」,大型信息化、網絡化武器平台也有被侵入甚至被控制的潛在風險。2007年9月,以色列在轟炸敘利亞一處目標時,其非隱身的F-16I戰鬥機沒有被敘利亞防空系統發現,有消息認為是美國的「舒特」系統侵入敘利亞防空網絡,並控制其雷達所致。

武器研製方往往具有不對等的技術優勢,為設置「後門」且不被發現提供了可能。不過,武器買賣雙方大多關係良好,至少在交易達成時不是敵對雙方,一旦被發現武器存在「後門」的明顯證據,輕則嚴重削弱製造方商業信譽,重則導致外交糾紛。因此,為出口武器設置「後門」,各製造方還是會三思而行。然而,第三方通過對相關晶片「做手腳」,人為設置「後門」的可能性仍然存在,這也體現出信息化武器裝備和關鍵晶片自主化的重要意義。(張亦馳)

(來源:中國國防報)

關鍵字: