notícias

abrindo a “caixa de pandora”, mostrando novas formas de ataques, “ataques à cadeia de suprimentos” preocupam o mundo

2024-09-23

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

[correspondente especial do global times chen yang] as forças de defesa de israel disseram na madrugada do dia 22 que o exército israelense atingiu cerca de 300 alvos das forças armadas do hezbollah no líbano no dia 21. a reuters afirmou que este foi o segundo dia consecutivo que o exército israelense lançou os "ataques aéreos mais violentos" ao líbano desde que a nova rodada do conflito palestino-israelense eclodiu em 7 de outubro do ano passado. é importante notar que antes de o exército israelense lançar um ataque aéreo em grande escala contra as forças armadas do hezbollah, uma explosão em série em grande escala de equipamentos de comunicação acabara de ocorrer no líbano, causando uma falha grave no elo de comando das forças armadas do hezbollah. . muitos meios de comunicação ocidentais especularam que os bombardeamentos em série no líbano tinham como objectivo preparar o caminho para ataques aéreos em grande escala por parte do exército israelita. e por trás deste novo modelo de ataque está o “ataque à cadeia de abastecimento” que preocupa o mundo.

como os pagers do hezbollah foram “hackeados”

explosões simultâneas de equipamentos de comunicação, como pagers e walkie-talkies, ocorreram em muitos lugares do líbano nos dias 17 e 18, matando pelo menos 37 pessoas e ferindo cerca de 3.000 pessoas. a investigação preliminar mostrou que os pagers e walkie-talkies que explodiram estavam cheios de uma pequena quantidade de explosivos e detonados remotamente através de instruções específicas. o hezbollah já havia preparadoisraela vigilância é realizada através de smartphones, exigindo que os seus membros abandonem os seus telefones e mudem para dispositivos mais primitivos, mas relativamente confidenciais.pagere walkie-talkies como ferramentas de comunicação. o mundo exterior geralmente acredita que os atentados em série no líbano estão relacionados com israel. o new york times dos estados unidos chamou esta operação de "cavalo de tróia moderno fabricado em israel". a teoria actual geralmente aceite pelos meios de comunicação ocidentais é que israel tem estado altamente envolvido nestes produtos de comunicação desde que ainda estavam na linha de produção, instalando directamente explosivos militares de alto desempenho nas baterias de equipamentos de comunicação, tais como pagers e walkie-talkies. o hezbollah os comprou e distribuiu a granel. depois, escolheu uma oportunidade para detoná-los, aumentando a temperatura da bateria por meio de controle remoto.

a mídia estrangeira informou que a explosão envolveu um pager produzido em taiwan.

um repórter do "global times" aprendeu com o 360 advanced threat research center que uma análise abrangente do pager rugged pager ar924 explodido da marca golden apollo company de taiwan provou que existem vulnerabilidades de segurança nos níveis de software e hardware que podem ser manipuladas . no nível do software, o pager suporta o uso de software especializado para conectar-se ao pager por meio da interface usb-c para configurar e modificar rapidamente o dispositivo, portanto, não é difícil modificar o sistema de software deste dispositivo pager em grande escala em um computador. o sistema é "desbloqueado" usando a senha padrão 0000, e a senha de desbloqueio da programação do software usb é ac5678. após o desbloqueio, a função de pager pode ser personalizada para programação e configuração com o auxílio da interface de hardware e software oficial. a interface de programação oficial pode definir vários parâmetros do dispositivo em detalhes, como frequência de recepção, configurações de alarme, idioma de exibição, volume do alarme, etc. não é difícil para hackers profissionais quebrar de forma mais abrangente o firmware do sistema e o software do pager. não é necessário implantar uma porta dos fundos para controle.

no nível do hardware, o pager possui uma bateria embutida, mas substituível, por isso é muito fácil para um invasor substituí-lo após colocar materiais explosivos na bateria. existem três capacitores de potenciômetro de ajuste e contatos de programação na parte traseira do quadro elétrico do pager, que podem envolver o ajuste dos parâmetros operacionais do dispositivo. geralmente, esses contatos são geralmente usados ​​para programação de hardware ou depuração do pager por meio de dispositivos externos (como. programadores ou ferramentas de depuração). em alguns casos específicos, se o potenciômetro estiver associado a uma seção de alimentação, ajustá-lo pode alterar a tensão ou corrente de alimentação. portanto, se um invasor controlar a temperatura da bateria controlando a corrente, a tensão ou a fase disfarçada, é teoricamente possível detonar materiais explosivos sensíveis na bateria.

o que há de “novo” e “não é novo” sobre “ataques à cadeia de suprimentos”

a abc informou que as explosões em série de equipamentos de comunicação no líbano foram um típico “ataque à cadeia de abastecimento”. simplificando, um “ataque à cadeia de abastecimento” consiste em atingir o objectivo do ataque intervindo ou adulterando a produção e circulação de produtos. especialistas entrevistados pelo global times disseram que se você quiser realizar um "ataque à cadeia de suprimentos", precisará estar profundamente envolvido na cadeia industrial relevante. a abc disse que o ataque envolveu empresas de fachada, vários níveis de funcionários da inteligência israelense e uma empresa legítima que fabricava pagers cujas identidades foram ocultadas, e que pelo menos alguns dos participantes não tinham ideia para quem realmente trabalhavam. segundo relatos, a organização da operação foi muito complexa e teria sido planejada há pelo menos 15 anos.

no entanto, os especialistas afirmam que em termos da ideia de utilizar equipamento civil comum para realizar operações de sabotagem em grande escala, os “ataques à cadeia de abastecimento” não são novidade para alguns países. uma fonte da comunidade de inteligência dos eua disse à abc que a cia há muito considera utilizar esta estratégia, mas não a pôs em prática porque “o risco para pessoas inocentes é demasiado elevado”.

os especialistas lembram que uma das características importantes desta série de explosões no líbano é a transformação dos ataques cibernéticos em destruição física. anteriormente, as agências de inteligência israelitas tinham utilizado o vírus stuxnet para destruir as centrifugadoras de alta velocidade do irão utilizadas para o enriquecimento de urânio, mas este modo de destruição foi limitado a alguns sectores industrializados. dispositivos electrónicos e computadores portáteis já foram usados ​​como armas. por exemplo, quando israel assassinou o fabricante de bombas do hamas, yahya ayyash, em 1996, foi utilizada uma explosão de telemóveis controlada remotamente. no entanto, estes casos são apenas modificações em pequena escala de produtos eletrónicos utilizados por alvos específicos. casos como a modificação em grande escala de equipamento civil em dispositivos explosivos no líbano nunca aconteceram antes e visavam produtos eletrónicos intimamente relacionados com o uso diário. vida o impacto social resultante é de grande alcance e também abre um novo modo de ataque.

principalmente com o advento da era digital, diversos dispositivos como smartphones e casas inteligentes podem ser conectados a servidores em nuvem através da internet para obter serviços e suporte. geralmente possuem interfaces abertas para os usuários acessarem diversos aplicativos e serviços, e assim aumentar. para evitar a possibilidade de intrusão ilegal de terceiros. por exemplo, especialistas disseram que, através de ataques à rede, os invasores podem, teoricamente, sobrecarregar vários dispositivos eletrônicos. mesmo que não estejam equipados com explosivos e não causem explosões violentas como a do líbano, ainda assim podem causar superaquecimento e ignição espontânea do equipamento. considerando que existem milhares de milhões de dispositivos inteligentes ligados em todo o mundo, mesmo que uma pequena percentagem deles entre em ignição espontaneamente, a ameaça de incêndio ainda é preocupante.

zhou hongyi, fundador do grupo 360, disse que os atentados em série no líbano demonstraram um novo tipo de método de ataque cibernético, que não se limita mais ao roubo de informações, paralisia do sistema e ataques a dispositivos inteligentes, mas também pode causar diretamente danos físicos e vítimas controlando dispositivos físicos. “com a popularidade dos carros sem motorista, você pode parar seu carro remotamente na rodovia ou ligá-lo no estacionamento invadindo a rede da montadora, correndo desenfreadamente e não obedecendo às ordens.” com o aumento do número de terminais inteligentes, o risco de serem implantados e invadidos aumenta, e todos os sistemas podem tornar-se alvos de ataques. a pressão sobre a defesa da segurança da rede aumenta, desde espionagem ou roubo de dados até causar danos físicos, como explosões. tais preocupações não são infundadas. o líder checheno kadyrov postou nas plataformas sociais que seu caminhão tesla foi desativado remotamente por musk.

cuidado com “ataques indiscriminados”

os especialistas acreditam que outra característica preocupante desta série de atentados no líbano são os “ataques indiscriminados”. embora o mundo exterior acreditasse que os alvos deste incidente eram membros do hezbollah, a maioria das vítimas reais eram civis inocentes e até crianças. as características dos “ataques à cadeia de abastecimento” determinam que os seus ataques carecem de pertinência. ninguém pode garantir se estes dispositivos electrónicos adulterados irão fluir para pessoas inocentes ou mesmo para terceiros países. a advogada americana de direitos humanos huwaida araf disse que essas explosões no líbano ocorreram sem qualquer aviso e ocorreram em locais públicos, "na verdade, atendendo à definição de terrorismo de estado". “não se deve colocar armadilhas em itens que os civis possam recolher e usar”, disse whitson, diretor do grupo de direitos humanos democracia agora no mundo árabe, com sede em washington. “foi exatamente isso que vimos no líbano com um desastre tão trágico. . razão". whitson disse que o elevado número de vítimas mostra que os ataques foram “essencialmente indiscriminados”.

o mundo exterior está geralmente preocupado com o facto de, uma vez que o modelo de “ataque indiscriminado” se espalhar, irá sem dúvida abrir uma “caixa de pandora” e ameaçar todas as pessoas no mundo. a axios news network dos eua comentou: “relatórios de pagers, walkie-talkies e explosões do sistema solar indicam que as linhas de frente de guerras futuras podem se estender indefinidamente, e mesmo as necessidades diárias básicas não são confiáveis.” agora todos dependem da cadeia de fornecimento global e são completados por um grande número de fornecedores. como garantir que todos os elos do processo de produção, transporte e armazenamento sejam controláveis. a segurança é particularmente importante, especialmente para equipamentos e tecnologias relacionadas. segurança nacional. a pesquisa e o desenvolvimento independentes devem ser acelerados, garantir a credibilidade e a segurança dos equipamentos e evitar serem manipulados por forças externas." "portanto, é imperativo fortalecer a gestão da segurança da cadeia de abastecimento."

de acordo com um relatório publicado no site da missão permanente da china nas nações unidas em 20 de setembro, o embaixador fu cong, representante permanente da china nas nações unidas, falou durante a revisão de emergência do conselho de segurança sobre a situação no líbano e em israel, dizendo que a china estava preocupados com o controlo remoto de milhares de pagers, walkie-talkies e outros equipamentos de comunicação no líbano. a explosão ocorreu e milhares de pessoas ficaram feridas ou mortas. estamos profundamente chocados e profundamente preocupados. uma criança que brinca na rua perde os olhos, uma mãe que faz compras no supermercado fica com as mãos e os pés incapacitados e um médico a caminho do trabalho fica gravemente ferido. esta situação trágica é insuportável. é inédito na história o lançamento de ataques indiscriminados através da manipulação remota de ferramentas de comunicação, causando vítimas civis em grande escala e criando pânico social. tal comportamento é, sem dúvida, uma violação grave da soberania e da segurança de um país, uma violação flagrante do direito internacional, especialmente do direito humanitário internacional, e um desrespeito e um atropelamento da vida. os meios brutais e a natureza hedionda do ataque devem ser condenados nos termos mais fortes possíveis.