notizia

gli “attacchi alla catena di fornitura” preoccupano il mondo

2024-09-23

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

didascalia immagine: i media stranieri hanno riferito che l'esplosione ha coinvolto un cercapersone prodotto a taiwan.
il nostro corrispondente speciale chen yang
le forze di difesa israeliane hanno dichiarato la mattina presto del 22 che l'esercito israeliano ha colpito circa 300 obiettivi delle forze armate di hezbollah in libano il 21. reuters ha affermato che questo è stato il secondo giorno consecutivo in cui l'esercito israeliano ha lanciato gli "attacchi aerei più violenti" sul libano da quando è scoppiata la nuova ondata di conflitto israelo-palestinese il 7 ottobre dello scorso anno. vale la pena notare che prima che l’esercito israeliano lanciasse un attacco aereo su larga scala contro le forze armate di hezbollah, in libano si era appena verificata un’esplosione seriale su larga scala di apparecchiature di comunicazione, causando un grave guasto del collegamento di comando delle forze armate di hezbollah. . molti media occidentali hanno ipotizzato che i bombardamenti seriali in libano avessero lo scopo di aprire la strada ad attacchi aerei su larga scala da parte dell’esercito israeliano. dietro questo nuovo modello di attacco si nasconde l’“attacco alla catena di fornitura” che preoccupa il mondo.
come sono stati “hackerati” i cercapersone di hezbollah
esplosioni simultanee di apparecchiature di comunicazione come cercapersone e walkie-talkie si sono verificate in molte località del libano il 17 e 18, uccidendo almeno 37 persone e ferendo circa 3.000 persone. dalle indagini preliminari è emerso che i cercapersone e i walkie-talkie esplosi erano riempiti con una piccola quantità di esplosivo e fatti esplodere a distanza seguendo istruzioni specifiche. per impedire a israele di condurre la sorveglianza tramite smartphone, hezbollah aveva precedentemente richiesto ai suoi membri di rinunciare ai loro telefoni cellulari e di utilizzare invece cercapersone e walkie-talkie, che sono più primitivi ma relativamente riservati, come strumenti di comunicazione. il mondo esterno generalmente crede che gli attentati seriali in libano siano collegati a israele. il new york times ha definito l'operazione un "moderno cavallo di troia fabbricato in israele". la teoria attuale generalmente accettata dai media occidentali è che israele sia stato fortemente coinvolto in questi prodotti di comunicazione sin da quando erano ancora sulla linea di produzione, e abbia installato direttamente esplosivi militari ad alte prestazioni nelle batterie di apparecchiature di comunicazione come cercapersone e walkie-talkie. dopo che hezbollah li ha acquistati e distribuiti in grandi quantità, ha scelto l'opportunità di farli esplodere aumentando la temperatura della batteria tramite il telecomando.
un giornalista del "global times" ha appreso dal 360 ​​advanced threat research center che un'analisi completa del cercapersone rugged pager ar924 esploso marchiato dalla golden apollo company di taiwan ha dimostrato che esistono vulnerabilità di sicurezza sia a livello software che hardware che potrebbero essere manipolate . a livello software, il cercapersone supporta l'uso di software specializzato per connettersi al cercapersone tramite l'interfaccia usb-c per configurare e modificare rapidamente il dispositivo, quindi non è difficile modificare il sistema software di questo dispositivo cercapersone su larga scala su un computer. la password predefinita per "sbloccare" il sistema è 0000 e la password di sblocco per la programmazione del software usb è ac5678. dopo lo sblocco, la funzione cercapersone può essere personalizzata per la programmazione e la configurazione con l'assistenza dell'interfaccia hardware e del software ufficiale. l'interfaccia di programmazione ufficiale può impostare in dettaglio vari parametri del dispositivo, come frequenza di ricezione, impostazioni dell'allarme, lingua di visualizzazione, volume dell'allarme, ecc. non è difficile per gli hacker professionisti violare ulteriormente e in modo completo il firmware e il software del sistema del cercapersone. non è necessario impiantare una backdoor per il controllo. questione difficile.
a livello hardware, il cercapersone ha una batteria integrata ma sostituibile, quindi è molto facile per un utente malintenzionato sostituirla dopo aver inserito materiali esplosivi nella batteria. sul retro del quadro elettrico del cercapersone sono presenti tre condensatori del potenziometro di regolazione e contatti di programmazione, che possono comportare la regolazione dei parametri operativi del dispositivo. generalmente, questi contatti vengono solitamente utilizzati per la programmazione dell'hardware o il debug del cercapersone tramite dispositivi esterni (come programmatori o strumenti di debug). in alcuni casi specifici, se il potenziometro è associato ad una sezione di alimentazione, la sua regolazione potrebbe modificare la tensione o la corrente di alimentazione. pertanto, se un aggressore controlla la temperatura della batteria controllando la corrente, la tensione o la fase mascherata, è teoricamente possibile far esplodere materiali esplosivi sensibili nella batteria.
cosa c’è di “nuovo” e di “non nuovo” negli “attacchi alla catena di fornitura”
la abc ha riferito che le esplosioni seriali di apparecchiature di comunicazione in libano erano un tipico "attacco alla catena di approvvigionamento". in poche parole, un “attacco alla catena di fornitura” consiste nel raggiungere lo scopo dell’attacco intervenendo o manomettendo la produzione e la circolazione dei prodotti. gli esperti intervistati dal global times hanno affermato che se si vuole effettuare un "attacco alla catena di fornitura", è necessario essere profondamente coinvolti nella catena industriale interessata. la abc ha detto che l'attacco ha coinvolto società di comodo, diversi livelli di funzionari dell'intelligence israeliana e una società legittima che produceva cercapersone le cui identità erano nascoste, e almeno alcuni dei partecipanti non avevano idea per chi stessero effettivamente lavorando. secondo i rapporti, l'organizzazione dell'operazione era molto complessa e sarebbe stata pianificata da almeno 15 anni.
tuttavia, gli esperti affermano che per quanto riguarda l’idea di utilizzare attrezzature civili comuni per effettuare operazioni di sabotaggio su larga scala, gli “attacchi alla catena di approvvigionamento” non sono una novità per alcuni paesi. fonti della comunità dell'intelligence americana hanno detto alla abc che la cia ha preso in considerazione a lungo l'utilizzo di questa strategia, ma non l'ha messa in pratica perché "il rischio per persone innocenti è troppo alto".
gli esperti ricordano che una delle caratteristiche importanti di questa serie di esplosioni in libano è la trasformazione degli attacchi informatici in distruzione fisica. in precedenza, le agenzie di intelligence israeliane avevano utilizzato il virus stuxnet per distruggere le centrifughe ad alta velocità iraniane utilizzate per l'arricchimento dell'uranio, ma questa modalità di distruzione era limitata a pochi settori industrializzati. dispositivi elettronici e computer portatili sono stati usati come armi in passato. ad esempio, quando israele assassinò il produttore di bombe di hamas yahya ayyash nel 1996, fu usata l'esplosione di un telefono cellulare telecomandato. tuttavia, questi casi sono solo modifiche su piccola scala di prodotti elettronici utilizzati da obiettivi specifici. casi come la modifica su larga scala di apparecchiature civili in ordigni esplosivi in ​​libano non sono mai avvenuti prima e hanno preso di mira prodotti elettronici strettamente correlati all'uso quotidiano. l’impatto sociale che ne risulta è di vasta portata e apre anche una nuova modalità di attacco.
soprattutto con l'avvento dell'era digitale, diversi dispositivi come smartphone e case intelligenti possono essere collegati ai server cloud tramite internet per ottenere servizi e supporto. di solito hanno interfacce aperte per consentire agli utenti di accedere a varie applicazioni e servizi, e quindi in aumento in modo da evitare la possibilità di intrusioni illecite da parte di soggetti esterni. secondo gli esperti, ad esempio, attraverso gli attacchi alla rete gli aggressori potrebbero teoricamente sovraccaricare vari dispositivi elettronici. anche se non sono dotati di esplosivi e non provocano violente esplosioni come quella in libano, potrebbero comunque surriscaldarsi e incendiarsi spontaneamente. considerando che ci sono miliardi di dispositivi intelligenti collegati a livello globale, anche se una piccola percentuale di essi si accende spontaneamente, la minaccia incendio continua a essere preoccupante.
zhou hongyi, fondatore del gruppo 360, ha affermato che gli attentati seriali in libano hanno dimostrato un nuovo tipo di metodo di attacco informatico, che non si limita più al furto di informazioni, alla paralisi del sistema e agli attacchi ai dispositivi intelligenti, ma può anche causare direttamente danni fisici e vittime controllando dispositivi fisici. "con la popolarità delle auto senza conducente, puoi fermare a distanza la tua auto in autostrada o avviarla nel parcheggio hackerando la rete della compagnia automobilistica, correndo dilagante e non obbedendo agli ordini." zhou hongyi ritiene che con lo sviluppo dell'intelligenza artificiale, con il crescente numero di terminali intelligenti aumenta il rischio di essere impiantati e penetrati e tutti i sistemi possono diventare bersagli di attacchi. aumenta la pressione sulla difesa della sicurezza della rete, che va dall’essere intercettati o dal furto di dati fino al causare danni fisici come esplosioni. tali preoccupazioni non sono infondate. il leader ceceno kadyrov ha pubblicato sulle piattaforme social che il suo camion tesla è stato disattivato da remoto da musk.
attenzione agli “attacchi indiscriminati”
gli esperti ritengono che un'altra caratteristica preoccupante di questa serie di attentati in libano siano gli "attacchi indiscriminati". sebbene il mondo esterno credesse che gli obiettivi di questo incidente fossero membri di hezbollah, la maggior parte delle vittime reali erano civili innocenti e persino bambini. le caratteristiche degli "attacchi alla catena di fornitura" fanno sì che i loro attacchi siano privi di pertinenza. nessuno può garantire se questi dispositivi elettronici manomessi arriveranno a persone innocenti o addirittura a paesi terzi. l'avvocato americano per i diritti umani huwaida araf ha affermato che queste esplosioni in libano sono avvenute senza alcun preavviso e sono avvenute in luoghi pubblici, "rispondendo di fatto alla definizione di terrorismo di stato". “non si dovrebbero mettere trappole su oggetti che i civili potrebbero raccogliere e utilizzare”, ha detto whitson, direttore del gruppo per i diritti umani democracy now in the arab world con sede a washington. “questo è esattamente ciò che abbiamo visto in libano con un disastro così tragico . motivo". whitson ha affermato che l'elevato numero di vittime dimostra che gli attacchi sono stati "sostanzialmente indiscriminati".
il mondo esterno è generalmente preoccupato che, una volta diffuso il modello dell'"attacco indiscriminato", esso aprirà senza dubbio un "vaso di pandora" e minaccerà chiunque nel mondo. axios news network degli stati uniti ha commentato: “i rapporti provenienti da cercapersone e walkie-talkie sulle esplosioni del sistema solare indicano che le linee del fronte delle guerre future potrebbero estendersi all’infinito e che non ci si può fidare nemmeno delle necessità quotidiane di base” zhou hongyi ha detto: “ogni terminale prodotto che ora abbiamo si affidano tutti alla catena di fornitura globale e sono completati da un gran numero di fornitori. come garantire che ogni anello del processo di produzione, trasporto e stoccaggio sia controllabile la sicurezza è particolarmente importante, soprattutto per le attrezzature e le tecnologie legati alla sicurezza nazionale. la ricerca e lo sviluppo indipendenti dovrebbero essere accelerati nella produzione, garantire la credibilità e la sicurezza delle attrezzature ed evitare di essere manipolati da forze esterne. " "quindi è imperativo rafforzare la gestione della sicurezza della catena di approvvigionamento."
secondo un rapporto pubblicato il 20 settembre sul sito web della missione permanente della cina presso le nazioni unite, l'ambasciatore fu cong, rappresentante permanente della cina presso le nazioni unite, è intervenuto durante la revisione d'emergenza della situazione in libano e israele da parte del consiglio di sicurezza, affermando che la cina era preoccupati per il controllo remoto di migliaia di cercapersone, walkie-talkie e altri apparecchi di comunicazione in libano. si è verificata un'esplosione e migliaia di persone sono rimaste ferite o uccise. siamo profondamente scioccati e profondamente preoccupati. un bambino che gioca per strada perde la vista, una madre che fa la spesa al supermercato ha mani e piedi disabili e un medico mentre va al lavoro rimane gravemente ferito. questo tipo di tragedia è insopportabile da immaginare. è inaudito nella storia lanciare attacchi indiscriminati manipolando a distanza gli strumenti di comunicazione, causando vittime civili su larga scala e creando panico sociale. tale comportamento costituisce senza dubbio una grave violazione della sovranità e della sicurezza di un paese, una palese violazione del diritto internazionale, in particolare del diritto umanitario internazionale, e un disprezzo per la vita e un calpestamento della stessa. i mezzi brutali e la natura atroce dell’attacco devono essere condannati nella maniera più forte possibile. ▲#百家快播#
segnalazione/feedback