【研究】美軍網絡攻擊能力發展研究
前言
美軍網絡任務部隊歷經數年發展,已具備全面作戰能力。為了維持能力優勢,美網絡司令部不斷探索網絡空間作戰能力提升途徑,在政策條令、武器裝備、攻擊技術、作戰力量、作戰演訓等方面采取了一系列重大舉措來推動作戰能力建設發展。本期“網安思考”推出《美軍網絡攻擊能力發展研究》,供大家參閱。
一、戰略體系趨于完備,通過作戰條令明確了網絡攻擊的合法性,尤其強調針對關鍵基礎設施施行戰略和拒止威懾
美國網絡空間作戰戰略體系自上而下分為國家、國防部和軍種戰略,具有標志性意義的《美國國家網絡空間戰略》、《國防部網絡空間戰略》、聯合出版物《網絡空間作戰》(JP3-12)一脈相承,逐步明確網絡攻擊的合法性。2018年6月發布的JP3-12中明確了網絡空間司令部網絡任務部隊的三種主要作戰樣式:進攻性網絡空間作戰(OCO),防御性網絡空間作戰(DCO)、國防部信息網絡運維(DODIN Operations)。其中,進攻性網絡空間作戰是指“在外國網絡空間內或通過它采取投送力量的行動,為作戰指揮官或國家目標提供支持而遂行的網絡空間作戰任務”。同時,該條令闡述了進攻性網絡空間作戰“可專門針對敵手的網絡空間功能或在網絡空間中創造一級效應,把網絡空間的級聯效應代入物理域,從而影響武器系統、指揮和控制流程、后勤節點、高價值目標等”。JP3-12不僅明確了網絡攻擊的合法性,同時也表明了美軍開展進攻性網絡空間作戰的主要目標包括“武器系統、指揮和控制流程、后勤節點、高價值目標”。
關鍵基礎設施在美網絡空間作戰戰略體系中占據極其重要位置,通過歷年頒布更新戰略政策及作戰條令,美早已將關鍵基礎設施納入網絡空間作戰的范疇。2017年12月,《美國國家安全戰略》列出了在網絡時代保障美國安全的五大優先行動,其中之一是要“威懾和破壞惡意網絡行動者,即要在攻擊影響或威脅美國關鍵基礎設施之前阻止攻擊”。2018年9月,美《國防部網絡空間戰略》強調網絡空間作戰的五大目標之一是“保護美國關鍵基礎設施不受惡意網絡活動的影響”,要求國防部需要提前制止、挫敗或攝阻針對美國關鍵基礎設施的惡意網絡活動。表面上,美戰略強調以“制止、挫敗、威懾”為目的對國家關鍵基礎設施進行保護,但從深層看,其實是借“威懾”之名、為對它國的關鍵基礎設施開展網絡攻擊行動打開了“合法之門”。
二、擁有眾多技術精良、效能卓越的網絡攻擊武器,積極發展平臺化、智能化、機動性的新型進攻武器,早已具備實施網絡攻擊的物質基礎
美國是世界首屈一指的網絡武器大國,最早開發了“蠕蟲”病毒、“邏輯炸彈”等網絡武器,并將其應用于實戰。早在21世紀初,就有報道稱美軍開發了2000多種網絡武器,目前經過若干年發展,美軍網絡武器庫的規模和能力更是得到了極大的豐富和提升。2013年斯諾登曝光的獲取特定情報行動辦公室(TAO)的先進技術預置武器清單中,包含絕密級武器40種、機密級武器9種;其中,包含11種無線隱蔽攻擊工具/技術、7個持久化控制工具/技術、9個路由器/防火墻攻擊技術/工具、15個移動通信設備監聽/攻擊工具/技術、7個網電空間作戰支撐器件和裝備。2017年“維基解密”曝光的“拱頂7”的8761份文件詳細說明,中央情報局(CIA)已經開發了1000多種網絡攻擊裝備,目標對象幾乎囊括了所有的信息產品。2017年曝光方程式組織的EquationgDrug平臺,其攻擊工具盒插件已經做得非常豐富且標準化。同時,美軍網絡武器庫涉及的對象層級非常齊備,從Cisco、Linksys、MikroTik、惠普和華為等主流路由器和交換機,到Windows、UNIX、linux、macOS、Solaris、iOS和Android等主流操作系統,再到Googe Chrome、Microsoft Exchange等主流數據庫,一應俱全;還擁有對思科、華為、Jniper和NETscreem等主流防火墻、基于USB、電磁輻射信號等攻擊物理隔離設施攻擊的技術裝備。
除針對計算機信息系統外,為實現“武器系統、指揮和控制流程、后勤節點、高價值目標”等作戰目標全覆蓋,美軍更是從三個方面迭代發展網絡攻擊武器裝備:
一是形成聯合網絡作戰架構。聯合網絡作戰架構以“統一平臺”“聯合網絡指揮與控制系統”“聯合通用接入平臺”“持續網絡訓練環境”等平臺系統為核心組件,極大的提升了美軍網絡攻擊行動的互操作性和協同能力。我們理解,美軍的聯合網絡作戰架構的核心目的是以“統一數據、統一指揮、統一力量”為基本目的的對全軍網絡攻擊能力的全面整合,亦是在聯合作戰背景下網絡空間作戰能力提升的最突出表現。
二是發展和強化網電一體能力。形成了以“舒特系統”“沉默烏鴉”“地面層系統”為代表的武器裝備,平臺化、模塊化和機動性是網絡攻擊武器發展的重點考量。
三是面向智能化發展新型網絡攻擊裝備。以人工智能驅動攻擊裝備發展成為主要特征,例如美國防部新發展的一種稱之為“熵”的心理戰裝備,基于人工智能算法生成大量虛實信息、實施認知層網絡攻擊。
三、支撐培育了大量創新型攻擊技術,其中不乏大量顛覆性技術成果,為美軍尖端網絡攻擊武器裝備生成進行了大量儲備
攻擊技術是網絡攻擊武器裝備的內核所在,很大程度能夠反映出美軍網絡攻擊武器裝備發展的走向。正因如此,攻擊技術具有高度敏感性,一般都秘而不宣,只能從其它渠道以探端倪。
以美國防部高級研究計劃局(DARPA)、美國陸軍研究實驗室(ARL)、美國海軍研究辦公室(ONR)、美國空軍研究實驗室(AFRL)等研究機構近年來所資助項目發表的技術成果[1]來看,典型的有:一是針對硬件的新型攻擊技術,攻擊目標包括微處理器、芯片、組件、硬件運行環境等目標;二是針對新型網絡,發展針對性的新型攻擊技術,發展針對軟件定義網絡(SDN)、信息中心網絡(ICN)等新型網絡的攻擊技術,破壞對手網絡基礎設施與服務,竊取數據;三是發展新型數據破壞與操縱技術,發展基于網絡協議、側信道等渠道的攻擊技術破壞對手數據或進行數據竊取與偽造;四是發展高度自動化的攻擊構造技術,例如關鍵網絡服務的新型拒絕服務攻擊技術;五是針對對手系統中的人工智能部分發展新型高效攻擊技術,發展新型對抗樣本攻擊技術欺騙對手人工智能,發展高效人工智能模型竊取技術獲取對手人工智能模型詳細參數。
雖然上述的梳理可謂管中窺豹,可能是美軍布局網絡攻擊技術的冰山一角,但仍然可見美軍網絡攻擊技術布局特點:一是面向實戰,一旦取得突破,可迅速轉成武器裝備;二是具有前瞻性,例如以人工智能模型竊取為例,美軍正致力于發展應對未來智能化戰爭的顛覆性技術;三是注重基礎性,以硬件攻擊技術為典型,美軍資助發展的攻擊技術大多圍繞制約網絡攻擊能力發展的瓶頸技術展開。
四、從國防部到各軍兵種,不余遺力開展網絡空間作戰力量建設,擁有了世界最強的網軍力量
美國高度重視網絡空間作戰的戰略地位和作戰價值,美國防部和各軍種亦不斷加強網絡空間作戰力量建設。此外,國土安全部、國民警衛隊以及私營部門等也為美國網絡空間作戰任務提供重要支撐和保障。
從美國國防部來看,2017年8月,美國將網絡司令部升級為美軍第十個擁有最高指揮權的一級作戰司令部。2018年5月,美國網絡空間司令部的133支網絡任務部隊(包括陸軍41支,海軍40支,空軍39支,海軍陸戰隊13支)已全部實現全面作戰能力。網絡任務部隊設置了四類任務小隊,其中包括13支國家任務小隊(NMT)、27支作戰任務小隊(CMT)、68支網絡防護小隊(CPT)以及25支網絡支援小隊(CST)。
從美國各軍種來看,陸軍網絡空間作戰力量主要包括陸軍網絡空間司令部、陸軍卓越網絡中心和陸軍預備役網絡部隊,現有編制約2.1萬人,主要職責是通過防御性和進攻性網絡作戰,捍衛美國軍事網絡,保護陸軍武器平臺,并保護關鍵的美國基礎設施。海軍網絡空間作戰力量主要包括艦隊網絡空間司令部/美國第10艦隊、海軍信息部隊和海軍預備役,現有編制約1.4萬人,主要負責海軍信息網絡作戰,攻防網絡空間作戰,太空作戰和信號情報。空軍網絡空間作戰力量主要包括第24航空隊、空軍網絡整合中心和空軍預備役及其下屬作戰力量,現有編制約1.7萬人,2019年美國空軍將第24和25航空隊合并,主要負責提供全球情報,監視和偵察,網絡,電子戰和信息作戰。海軍陸戰隊網絡空間作戰力量主要包括海軍陸戰隊網絡空間司令部、海軍陸戰隊信息作戰中心和海軍陸軍戰隊預備役,主要支持軍種、戰斗司令部、聯合和聯盟部隊的需求,在海軍陸戰隊網空司令部的指導下計劃和實施全譜網絡空間作戰行動。
五、通過一系列實戰化行動檢驗和提升網絡攻擊能力,具有強悍的網絡空間攻擊實戰能力
從1991年海灣戰爭開始,美軍就將伊拉克防空系統使用的打印機芯片換為染有計算機病毒的芯片,之后未曾停止過對他國關鍵基礎設施的攻擊行動。美國利用國家級網絡武器,對他國關鍵基礎設施層層滲透,力圖控制軍工、能源、金融等關鍵基礎設施網絡,實現長期潛伏、信息竊取、破壞擾亂,已是美實踐網絡戰的慣常套路。
從公開渠道來看,不乏美國對關鍵基礎設施攻擊的案例。一是2010年9月發生的伊朗震網(Stuxnet)病毒事件。這是一場由美國主導,以色列、荷蘭、德國、法國參加,歷經六年的網絡滲透和入侵行動,最終“超級武器”摧毀了核設施。從此,高級持續性威脅(APT)步入大眾視野。在震網事件中,美國國家安全局、中央情報局承擔了提供網絡武器之責。十年前,美國就已具備如此強大的網絡攻擊能力,值得警醒。二是2019年3月委內瑞拉大停電。委內瑞拉總統馬杜羅指出,此次斷電事件是美國對委內瑞拉電力系統發起網絡攻擊造成的。攻擊過程是首先預先植入惡意代碼,在設備采購的供應鏈環節植入病毒,適時誘導病毒發作;其次通過無線入口進行滲透,攻破WiFi密碼并以此為入口,進行目標滲透;最后利用互聯網直接攻擊,由于委內瑞拉電網和互聯網有著千絲萬縷的鏈接,可以通過最常規、典型的網絡攻擊步驟,滲透委內瑞拉電力系統。三是2020年3月,據360公司披露,美國CIA的APT-C-39組織對我國關鍵領域進行長達11年的網絡滲透攻擊,包括一系列針對我國航空航天、科研機構、石油行業、大型互聯網公司以及政府機構的定向攻擊活動。研究發現,攻擊工具多與2014年維基解密曝光的“Vault7(穹窿7)”網絡武器庫有關,攻擊手段主要是圍繞這些機構的系統開發人員來進行定向打擊。