nouvelles

les « attaques de la chaîne d'approvisionnement » inquiètent le monde

2024-09-23

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

légende de l'image : les médias étrangers ont rapporté que l'explosion impliquait un téléavertisseur produit à taiwan.
notre envoyé spécial chen yang
les forces de défense israéliennes ont déclaré tôt le matin du 22 que l'armée israélienne avait frappé environ 300 cibles des forces armées du hezbollah au liban le 21. reuters a déclaré que c'était le deuxième jour consécutif que l'armée israélienne lançait les « frappes aériennes les plus violentes » sur le liban depuis le début du nouveau conflit israélo-palestinien le 7 octobre de l'année dernière. il convient de noter qu'avant que l'armée israélienne ne lance une frappe aérienne à grande échelle contre les forces armées du hezbollah, une explosion en série à grande échelle d'équipements de communication venait de se produire au liban, provoquant une grave défaillance du lien de commandement des forces armées du hezbollah. . de nombreux médias occidentaux ont émis l’hypothèse que les bombardements en série au liban visaient à ouvrir la voie à des frappes aériennes à grande échelle de l’armée israélienne. derrière ce nouveau modèle d’attaque se cache « l’attaque de la chaîne d’approvisionnement » qui inquiète le monde.
comment les téléavertisseurs du hezbollah ont été « piratés »
des explosions simultanées d'équipements de communication tels que des téléavertisseurs et des talkies-walkies se sont produites dans de nombreux endroits au liban les 17 et 18, tuant au moins 37 personnes et en blessant environ 3 000 autres. l'enquête préliminaire a montré que les téléavertisseurs et les talkies-walkies qui ont explosé étaient remplis d'une petite quantité d'explosifs et ont explosé à distance selon des instructions spécifiques. afin d’empêcher israël de procéder à une surveillance via les smartphones, le hezbollah avait auparavant demandé à ses membres d’abandonner leurs téléphones portables et d’utiliser à la place des téléavertisseurs et des talkies-walkies, qui sont plus primitifs mais relativement confidentiels, comme outils de communication. le monde extérieur croit généralement que les attentats à la bombe en série au liban sont liés à israël. le new york times a qualifié l’opération de « cheval de troie moderne fabriqué en israël ». la théorie actuelle généralement acceptée par les médias occidentaux est qu’israël est fortement impliqué dans ces produits de communication depuis qu’ils sont encore sur la chaîne de production, et qu’il a directement installé des explosifs militaires de haute performance dans les batteries d’équipements de communication tels que les téléavertisseurs et les talkies-walkies. après que le hezbollah les ait achetés et distribués en gros, choisissez ensuite une opportunité de faire exploser en augmentant la température de la batterie grâce à la télécommande.
un journaliste du "global times" a appris du 360 ​​advanced threat research center qu'une analyse complète de l'explosion du téléavertisseur rugged pager ar924 de la société taïwanaise golden apollo a prouvé qu'il existe des vulnérabilités de sécurité au niveau logiciel et matériel qui pourraient être manipulées. . au niveau logiciel, le téléavertisseur prend en charge l'utilisation d'un logiciel spécialisé pour se connecter au téléavertisseur via l'interface usb-c afin de configurer et de modifier rapidement l'appareil, il n'est donc pas difficile de modifier le système logiciel de ce téléavertisseur à grande échelle sur un ordinateur. le mot de passe par défaut pour « déverrouiller » le système est 0000 et le mot de passe de déverrouillage de la programmation du logiciel usb est ac5678. après le déverrouillage, la fonction de téléavertisseur peut être personnalisée pour la programmation et la configuration à l'aide de l'interface matérielle et du logiciel officiel. l'interface de programmation officielle peut définir divers paramètres de l'appareil en détail, tels que la fréquence de réception, les paramètres d'alarme, la langue d'affichage, le volume de l'alarme, etc. il n'est pas difficile pour les pirates professionnels de pirater davantage le micrologiciel du système et le logiciel du téléavertisseur. il n’est pas nécessaire d’implanter une porte dérobée pour le contrôle.
au niveau matériel, le téléavertisseur dispose d'une batterie intégrée mais remplaçable, il est donc très facile pour un attaquant de la remplacer après avoir placé des matériaux explosifs dans la batterie. il y a trois condensateurs de potentiomètre de réglage et des contacts de programmation à l'arrière du tableau électrique du téléavertisseur, ce qui peut impliquer l'ajustement des paramètres de fonctionnement de l'appareil. généralement, ces contacts sont généralement utilisés pour la programmation matérielle ou le débogage du téléavertisseur via des appareils externes (tels que des appareils externes). programmeurs ou outils de débogage). dans certains cas particuliers, si le potentiomètre est associé à une section d'alimentation, son réglage peut modifier la tension ou le courant d'alimentation. par conséquent, si un attaquant contrôle la température de la batterie en contrôlant le courant, la tension ou une phase déguisée, il est théoriquement possible de faire exploser des matières explosives sensibles dans la batterie.
qu’y a-t-il de « nouveau » et de « pas nouveau » dans les « attaques contre la chaîne d’approvisionnement » ?
l'abc a rapporté que les explosions en série d'équipements de communication au liban étaient une « attaque contre la chaîne d'approvisionnement » typique. en termes simples, une « attaque contre la chaîne d'approvisionnement » consiste à atteindre l'objectif de l'attaque en intervenant ou en altérant la production et la circulation des produits. les experts interrogés par le global times ont déclaré que si l'on veut mener une « attaque contre la chaîne d'approvisionnement », il faut être profondément impliqué dans la chaîne industrielle concernée. abc a déclaré que l’attaque impliquait des sociétés écrans, plusieurs niveaux de responsables des renseignements israéliens et une société légitime qui fabriquait des téléavertisseurs dont l’identité était dissimulée, et qu’au moins certains des participants n’avaient aucune idée pour qui ils travaillaient réellement. selon certaines informations, l'organisation de l'opération était très complexe et aurait été planifiée depuis au moins 15 ans.
cependant, les experts affirment qu'en ce qui concerne l'idée d'utiliser des équipements civils communs pour mener des opérations de sabotage à grande échelle, les « attaques contre la chaîne d'approvisionnement » ne sont pas nouvelles dans certains pays. des sources de la communauté du renseignement américain ont déclaré à abc que la cia envisageait depuis longtemps d'utiliser cette stratégie, mais ne l'avait pas mise en pratique car « le risque pour des innocents est trop élevé ».
les experts rappellent que l'une des caractéristiques importantes de cette série d'explosions au liban est la transformation des cyberattaques en destruction physique. auparavant, les services de renseignement israéliens avaient utilisé le virus stuxnet pour détruire les centrifugeuses à grande vitesse iraniennes utilisées pour l'enrichissement de l'uranium, mais ce mode de destruction était limité à quelques secteurs industrialisés. les appareils électroniques et les ordinateurs portables ont déjà été utilisés comme armes. par exemple, lorsqu’israël a assassiné le fabricant de bombes du hamas yahya ayyash en 1996, une explosion de téléphone portable télécommandée a été utilisée. cependant, ces cas ne sont que des modifications à petite échelle de produits électroniques utilisés par des cibles spécifiques. des cas tels que la transformation à grande échelle d'équipements civils en engins explosifs au liban ne se sont jamais produits auparavant et ciblent des produits électroniques étroitement liés au quotidien. l'impact social qui en résulte est considérable et ouvre également un nouveau mode d'attaque.
surtout avec l'avènement de l'ère numérique, divers appareils tels que les smartphones et les maisons intelligentes peuvent être connectés à des serveurs cloud via internet pour obtenir des services et une assistance. ils disposent généralement d'interfaces ouvertes permettant aux utilisateurs d'accéder à diverses applications et services, ce qui augmente. pour éviter la possibilité d’intrusion illégale de parties extérieures. par exemple, les experts ont déclaré que grâce à des attaques de réseau, les attaquants peuvent théoriquement surcharger divers appareils électroniques. même s'ils ne sont pas équipés d'explosifs et ne provoquent pas d'explosions violentes comme celle du liban, cela peut néanmoins provoquer une surchauffe de l'équipement et s'enflammer spontanément. sachant qu’il existe des milliards d’appareils intelligents connectés dans le monde, même si un petit pourcentage d’entre eux s’enflamment spontanément, la menace d’incendie reste préoccupante.
zhou hongyi, fondateur du groupe 360, a déclaré que les attentats à la bombe en série au liban ont démontré un nouveau type de méthode de cyberattaque, qui ne se limite plus au vol d'informations, à la paralysie du système et aux attaques sur les appareils intelligents, mais peut également causer directement des dommages physiques et victimes en contrôlant les appareils physiques. "avec la popularité des voitures sans conducteur, vous pouvez arrêter votre voiture à distance sur l'autoroute ou la démarrer dans le parking en piratant le réseau du constructeur automobile, en courant et en n'obéissant pas aux ordres." zhou hongyi estime qu'avec le développement de l'ia, avec le nombre croissant de terminaux intelligents, le risque d'être implanté et pénétré augmente, et tous les systèmes peuvent devenir la cible d'attaques. la pression sur la défense de la sécurité des réseaux augmente, allant d'une écoute clandestine ou d'un vol de données à des dommages physiques tels que des explosions. de telles préoccupations ne sont pas sans fondement. le leader tchétchène kadyrov a publié sur les réseaux sociaux que son camion tesla avait été désactivé à distance par musk.
méfiez-vous des « attaques aveugles »
les experts estiment qu'un autre aspect inquiétant de cette série d'attentats au liban réside dans les "attaques aveugles". même si le monde extérieur pensait que les cibles de cet incident étaient des membres du hezbollah, la plupart des victimes réelles étaient des civils innocents et même des enfants. les caractéristiques des « attaques contre la chaîne d'approvisionnement » font que leurs attaques manquent de pertinence. personne ne peut garantir que ces appareils électroniques falsifiés seront acheminés vers des personnes innocentes ou même vers des pays tiers. l'avocate américaine des droits de l'homme huwaida araf a déclaré que ces explosions au liban se sont produites sans aucun avertissement et dans des lieux publics, "répondant en fait à la définition du terrorisme d'état". « vous ne devriez pas tendre de pièges sur des objets que les civils pourraient ramasser et utiliser », a déclaré whitson, directeur de l'association de défense des droits de l'homme basée à washington, democracy now in the arab world. « c'est exactement ce que nous avons vu au liban avec un désastre aussi tragique. . raison". whitson a déclaré que le nombre élevé de victimes montrait que les attaques étaient "essentiellement aveugles".
le monde extérieur craint généralement qu'une fois que le modèle de « l'attaque aveugle » se répandra, il ouvrira sans aucun doute une « boîte de pandore » et menacera tout le monde dans le monde. axios news network des états-unis a commenté : « les rapports provenant des téléavertisseurs, des talkies-walkies et des explosions du système solaire indiquent que les lignes de front des guerres futures peuvent s'étendre à l'infini, et même les nécessités quotidiennes de base ne sont pas fiables. zhou hongyi a déclaré : « chaque terminal. » produit que nous avons maintenant ils dépendent tous de la chaîne d'approvisionnement mondiale et sont complétés par un grand nombre de fournisseurs. comment garantir que chaque maillon du processus de production, de transport et d'entreposage est contrôlable. la sécurité est particulièrement importante, en particulier pour les équipements et les technologies. liés à la sécurité nationale. la recherche et le développement indépendants doivent être accélérés, garantir la crédibilité et la sécurité des équipements et éviter d'être manipulés par des forces extérieures. " " il est donc impératif de renforcer la gestion de la sécurité de la chaîne d'approvisionnement. "
selon un rapport publié le 20 septembre sur le site web de la mission permanente de la chine auprès des nations unies, l'ambassadeur fu cong, représentant permanent de la chine auprès des nations unies, s'est exprimé lors de l'examen d'urgence de la situation au liban et en israël par le conseil de sécurité, affirmant que la chine était préoccupé par la télécommande de milliers de téléavertisseurs, talkies-walkies et autres équipements de communication au liban, l'explosion s'est produite et des milliers de personnes ont été blessées ou tuées. nous sommes profondément choqués et profondément préoccupés. un enfant qui joue dans la rue perd la vue, une mère qui fait ses courses au supermarché a les mains et les pieds handicapés et un médecin qui se rend au travail est grièvement blessé. ce genre de tragédie est insupportable à imaginer. il est sans précédent dans l’histoire de lancer des attaques aveugles en manipulant à distance des outils de communication, causant de nombreuses victimes civiles et créant une panique sociale. un tel comportement constitue sans aucun doute une violation grave de la souveraineté et de la sécurité d'un pays, une violation flagrante du droit international, en particulier du droit humanitaire international, et un mépris et une violation de la vie. les moyens brutaux et le caractère odieux de cette attaque doivent être condamnés dans les termes les plus fermes possibles. ▲#百家快播#
rapport/commentaires