導(dǎo)言:隨著美國(guó)“星鏈”(Starlink)系統(tǒng)展現(xiàn)出的軍事應(yīng)用潛力。針對(duì)這一挑戰(zhàn),反制研究兼顧物理攻擊與非物理攻擊雙重路徑:物理層面,發(fā)展動(dòng)能反衛(wèi)星武器直接摧毀衛(wèi)星節(jié)點(diǎn)或通過(guò)電磁脈沖武器癱瘓地面終端;非物理層面,強(qiáng)化電子干擾、網(wǎng)絡(luò)滲透及頻譜管控等手段。本文聚焦于非物理攻擊研究,針對(duì)星鏈系統(tǒng)弱點(diǎn)探索現(xiàn)實(shí)可行的反制技術(shù)手段。
一、星鏈系統(tǒng)
截至2025年6月星鏈系統(tǒng)已部署超8000顆衛(wèi)星,提供高速、低延遲網(wǎng)絡(luò)。星鏈星座分布[1]如下圖:
圖1 星鏈星座分布圖
星鏈系統(tǒng)通過(guò)部署在地球上空約550公里的數(shù)千顆低軌衛(wèi)星實(shí)現(xiàn)全球互聯(lián)網(wǎng)覆蓋。這些衛(wèi)星通過(guò)激光星間鏈路完成衛(wèi)星間通信,與地面站及用戶設(shè)備進(jìn)行通信時(shí)平均延遲僅約25毫秒,遠(yuǎn)優(yōu)于距離約35786公里、延遲達(dá)600毫秒以上的傳統(tǒng)地球同步衛(wèi)星。星鏈終端設(shè)備采用即插即用設(shè)計(jì),利用相控陣天線自動(dòng)對(duì)準(zhǔn)衛(wèi)星以確保高效連接。星鏈系統(tǒng)架構(gòu)[2]如下圖:
圖2典型星鏈系統(tǒng)架構(gòu)
但星鏈系統(tǒng)安全問(wèn)題與弱點(diǎn)包括:
首先是網(wǎng)絡(luò)安全隱患,黑客可能通過(guò)地面或太空注入惡意命令,實(shí)施DNS劫持等攻擊以威脅系統(tǒng)完整性或竊取數(shù)據(jù);
其次是隱私問(wèn)題,衛(wèi)星具備的廣泛監(jiān)視能力可能被濫用,引發(fā)隱私擔(dān)憂;
再者是監(jiān)管障礙,其運(yùn)營(yíng)模式繞過(guò)傳統(tǒng)電信監(jiān)管結(jié)構(gòu),引發(fā)部分國(guó)家政府擔(dān)憂并限制其運(yùn)營(yíng)。
二、反制技術(shù)手段
星鏈星座系統(tǒng)的安全需從CIA模型(信息安全的基本原則)機(jī)密性(Confidentiality)、完整性(Integrity)和可用性(Availability)等方面進(jìn)行研究[3]。攻擊星鏈星座系統(tǒng)的方法如下圖所示。
圖3攻擊星鏈星座系統(tǒng)的方法
1、機(jī)密性攻擊
在衛(wèi)星通信中,因無(wú)線傳輸、廣覆蓋和潛在未加密鏈路等特性,成為軍事通信重大安全漏洞。竊聽(tīng)的核心是破壞信息機(jī)密性。
圖4竊聽(tīng)攻擊
1)被動(dòng)竊聽(tīng)
被動(dòng)竊聽(tīng)為靜默監(jiān)控與隱私泄露。研究發(fā)現(xiàn)衛(wèi)星寬帶信號(hào)(如DVB-S)存在識(shí)別用戶活動(dòng)的漏洞,可攔截未加密的HTTP請(qǐng)求、電子郵件、VoIP對(duì)話等,導(dǎo)致SSL/TLS證書(shū)泄露和系統(tǒng)風(fēng)險(xiǎn)[4]。攻擊者僅監(jiān)聽(tīng)或記錄通信而不干預(yù),被竊聽(tīng)者難以察覺(jué)。
2)主動(dòng)竊聽(tīng)
主動(dòng)竊聽(tīng)為干預(yù)通信與數(shù)據(jù)破解。文獻(xiàn)[5]研究上行鏈路衛(wèi)星通信系統(tǒng)中的衛(wèi)星竊聽(tīng),假設(shè)其按二項(xiàng)式過(guò)程隨機(jī)分布、且用定向波束成形天線。分析竊聽(tīng)者分布與距離,推導(dǎo)服務(wù)衛(wèi)星和竊聽(tīng)者信噪比(SNR)表達(dá)式,驗(yàn)證結(jié)果,可用于評(píng)估保密性能與設(shè)計(jì)安全衛(wèi)星星座。
2、可用性攻擊
1)干擾攻擊
衛(wèi)星通信中的干擾攻擊通過(guò)同/鄰頻信號(hào)壓制衛(wèi)星信號(hào),導(dǎo)致通信質(zhì)量下降或中斷。分為寬帶干擾和窄帶干擾:
圖5窄帶和寬帶干擾攻擊
寬帶干擾:廣域頻段覆蓋攻擊
寬帶干擾的技術(shù)特點(diǎn)是通過(guò)噪聲或錯(cuò)誤信號(hào)覆蓋寬頻率范圍,同時(shí)影響多個(gè)通信系統(tǒng),精度較低但覆蓋面廣。文獻(xiàn)[6]探討了衛(wèi)星通信中,干擾器能夠感應(yīng)到頻譜的一部分,并在檢測(cè)到想要干擾的信號(hào)時(shí)傳輸干擾信號(hào)。該技術(shù)可以抵消與跳頻擴(kuò)頻(FHSS)相關(guān)的處理增益。
窄帶干擾:精準(zhǔn)頻率定向攻擊
窄帶干擾技術(shù)特點(diǎn)是聚焦特定頻率或窄頻段,目標(biāo)明確,適用于已知通信頻率的場(chǎng)景。PS接收機(jī)定向干擾[7]針對(duì)直接序列擴(kuò)頻(DSSS)信號(hào),驗(yàn)證了窄帶干擾對(duì)特定頻道的精準(zhǔn)破壞能力。如俄羅斯部署克拉蘇哈-4和R-330ZhZhitel電子戰(zhàn)系統(tǒng),在距離前線30至40公里的范圍內(nèi)有效地干擾星鏈通信,導(dǎo)致烏克蘭軍隊(duì)在關(guān)鍵時(shí)刻失去通信能力。再如,在2024年5月烏克蘭哈爾科夫地區(qū)的星鏈連接在俄羅斯進(jìn)攻前夕被中斷,嚴(yán)重影響了烏克蘭軍隊(duì)的作戰(zhàn)能力[10]。
2)DoS與DDoS攻擊:服務(wù)可用性破壞
圖6星鏈系統(tǒng)中的DoS和DDoS攻擊
拒絕服務(wù)攻擊(DoS):?jiǎn)卧O(shè)備資源耗盡攻擊
拒絕服務(wù)攻擊(DoS)的核心機(jī)制是通過(guò)單個(gè)設(shè)備發(fā)送惡意流量或操作,導(dǎo)致目標(biāo)節(jié)點(diǎn)資源耗盡或功能癱瘓。文獻(xiàn)[8]介紹了一種對(duì)太空通信中的飛行器執(zhí)行勒索軟件攻擊的方法。所提出的攻擊方法戰(zhàn)略性地針對(duì)NASA核心飛行系統(tǒng)(cFS)的軟件總線 API,該API是命令和數(shù)據(jù)處理功能以及特定任務(wù)應(yīng)用程序的關(guān)鍵組件。這種方法旨在破壞航天器的運(yùn)行,而不永久禁用航天器,迫使受害者支付贖金和確保在支付贖金后恢復(fù)航天器功能。
分布式拒絕服務(wù)攻擊(DDoS):多設(shè)備協(xié)同流量洪泛
分布式拒絕服務(wù)攻擊(DDoS)的核心機(jī)制是利用僵尸網(wǎng)絡(luò)控制多設(shè)備,向目標(biāo)發(fā)送海量惡意流量,淹沒(méi)其帶寬或處理能力。LEO衛(wèi)星網(wǎng)絡(luò)鏈路泛洪攻擊[9]提出針對(duì)低軌(LEO)衛(wèi)星網(wǎng)絡(luò)路由機(jī)制,攻擊者先探測(cè)網(wǎng)絡(luò)拓?fù)洌ㄟ^(guò)僵尸網(wǎng)絡(luò)向目標(biāo)鏈路相關(guān)路徑發(fā)送流量,造成擁塞,證明DDoS對(duì)衛(wèi)星網(wǎng)絡(luò)分布式架構(gòu)的威脅。
3、完整性攻擊
完整性攻擊是通過(guò)偽造、篡改或破壞數(shù)據(jù),使信息失去真實(shí)性和一致性。欺騙攻擊的技術(shù)原理[3]通過(guò)模仿合法信號(hào)注入虛假信息,如偽造導(dǎo)航信號(hào)誤導(dǎo)定位;病毒攻擊則利用惡意代碼入侵系統(tǒng),篡改數(shù)據(jù)或破壞功能,二者均以破壞系統(tǒng)完整性為目標(biāo),對(duì)星鏈系統(tǒng)的安全構(gòu)成嚴(yán)重威脅。
1)欺騙攻擊
在衛(wèi)星通信中,欺騙攻擊會(huì)導(dǎo)致接收器誤判位置、時(shí)間或指令。與干擾攻擊不同,欺騙攻擊需復(fù)雜信號(hào)處理實(shí)施精準(zhǔn)欺騙。
圖7欺騙攻擊過(guò)程
數(shù)學(xué)建模與信號(hào)特征
衛(wèi)星真實(shí)傳輸信號(hào)與欺騙信號(hào)的數(shù)學(xué)表達(dá)式高度相似,都包含關(guān)鍵參數(shù)。核心差異在于數(shù)據(jù)比特流和碼相位的真實(shí)性:欺騙信號(hào)通過(guò)復(fù)制擴(kuò)頻碼規(guī)避接收器擴(kuò)頻碼校驗(yàn),同時(shí)篡改真實(shí)數(shù)據(jù)比特流(偽造數(shù)據(jù)比特流)和碼相位(欺騙碼相位,故意偏移)注入虛假信息。
典型分類與技術(shù)實(shí)現(xiàn)
信號(hào)測(cè)量與重放欺騙攻擊:核心原理是直接延遲或重放捕獲的真實(shí)信號(hào),誘導(dǎo)接收器誤判時(shí)間或位置。
信號(hào)估計(jì)與重放欺騙攻擊:核心原理是在部分信號(hào)參數(shù)未知時(shí)(如軍用加密碼),先估計(jì)缺失信息再實(shí)施欺騙。
信號(hào)修改欺騙攻擊:核心原理是通過(guò)相位反轉(zhuǎn)生成歸零信號(hào),抵消真實(shí)信號(hào)并注入虛假數(shù)據(jù)。
攻擊效果
指令篡改:針對(duì)衛(wèi)星控制鏈路,注入錯(cuò)誤軌道指令或參數(shù)。
2)病毒攻擊
電子戰(zhàn)與網(wǎng)絡(luò)戰(zhàn)融合攻擊
該攻擊的技術(shù)特點(diǎn)是通過(guò)電子戰(zhàn)系統(tǒng)向敵方雷達(dá)、通信設(shè)備植入病毒,癱瘓或接管網(wǎng)絡(luò)。如2007 年以色列在“果園行動(dòng)”中使用“舒特”系統(tǒng),接管敘軍防空雷達(dá)網(wǎng),并使其失效。
衛(wèi)星攻擊:
該攻擊的技術(shù)特點(diǎn)是入侵衛(wèi)星地面站,通過(guò)地面站向衛(wèi)星注入病毒程序,或利用星間鏈路傳播病毒(如星鏈)。如2023年DEFCON黑客大會(huì)上,五支團(tuán)隊(duì)攻擊美軍“月光者”衛(wèi)星,驗(yàn)證在軌衛(wèi)星網(wǎng)絡(luò)攻擊可行性。
隔離網(wǎng)攻擊
該攻擊的技術(shù)特點(diǎn)是針對(duì)獨(dú)立網(wǎng)絡(luò)(如軍事),通過(guò)U盤(pán)、光盤(pán)等外部設(shè)備或供應(yīng)鏈植入病毒。如“震網(wǎng)”病毒通過(guò)U盤(pán)植入伊朗核設(shè)施隔離網(wǎng),破壞鈾濃縮設(shè)備,是典型隔離網(wǎng)攻擊案例。
總結(jié)
本文系統(tǒng)分析了星鏈系統(tǒng)的弱點(diǎn)與非物理反制路徑,未來(lái)可進(jìn)一步探索多手段協(xié)同反制,如電子干擾與網(wǎng)絡(luò)攻擊結(jié)合,提升對(duì)星間鏈路和地面終端的復(fù)合打擊效能。另外加強(qiáng)國(guó)際法研究,結(jié)合反制技術(shù)發(fā)展完善太空安全規(guī)則,平衡技術(shù)對(duì)抗與國(guó)際太空秩序安全的法律規(guī)則也是反制太空軍事化的有力手段。(來(lái)源:北京藍(lán)德信息科技有限公司)
參考資料
[1]https://satellitemap.space/?constellation=starlink
[2]https://www.theseus.fi/bitstream/handle/10024/850251/Abdulla_Mohammad_Ashkan.pdf?sequence=2
[3]https://www.mdpi.com/1424-8220/24/9/2897
[4]Pavur, J.; Moser, D.; Lenders, V.; Martinovic, I. Secrets in the Sky: On Privacy and Infrastructure Security in DVB-S Satellite Broadband. In Proceedings of the 12th Conference on Security and Privacy in Wireless and Mobile Networks, Miami, FL, USA, 15–17 May 2019; pp. 277–284. [CrossRef].
[5] https://ieeexplore.ieee.org/abstract/document/9813714
[6] Lichtman, M.; Reed, J.H. Analysis of Reactive Jamming against Satellite Communications. Int. J. Satell. Commun. Netw. 2016, 34, 195–210. [CrossRef]
[7]Rao, K.D.; Swamy, M.N.S. New Approach for Suppression of FM Jamming in GPS Receivers. IEEE Trans. Aerosp. Electron. Syst. 2006, 42, 1464–1474. [CrossRef]
[8]Falco, G.; Thummala, R.; Kubadia, A. WannaFly: An Approach to Satellite Ransomware. In Proceedings of the 2023 IEEE 9th International Conference on Space Mission Challenges for Information Technology (SMC-IT), Pasadena, CA, USA, 18–27 July 2023; pp. 84–93. [CrossRef]
[9]Giuliari, G.; Ciussani, T.; Perrig, A.; Singla, A. {ICARUS}: Attacking Low Earth Orbit Satellite Networks. In Proceedings of the 2021 USENIX Annual Technical Conference (USENIX ATC 21), Online, 14–16 July 2021; pp. 317–331.
[10]https://english.nv.ua/nation/russian-ew-interferes-with-starlink-in-frontline-zones-expert-claims-50423836.html
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.