网络破坏史中一个更古老也更隐蔽的章节浮出水面

研究人员表示,他们终于解码了 Fast16。这是一款长期成谜的恶意软件样本,似乎可追溯到 2005 年,且其设计目的可能是破坏而非间谍活动或直接摧毁。根据 SentinelOne 研究人员 Vitaly Kamluk 和 Juan Andres Guerrero-Saade 的说法,这款恶意软件能够悄无声息地篡改专门用于科学和工程的软件输出,进而可能导致研究结果失真、性能下降,甚至在现实系统中引发物理故障。

即便放在已被众多著名国家关联网络工具塑造的历史中,这样的描述也让 Fast16 显得尤为重要。Stuxnet 之所以成为里程碑案例,是因为它在隐瞒故障原因的同时破坏了伊朗核离心机。若研究人员的解读正确,Fast16 代表了一种更早、在概念上某些方面也更令人不安的方法:它不是单纯直接破坏设备,而是改写研究人员和工程师所依赖的计算结果。

Fast16 据称如何运作

研究人员称,Fast16 的设计是先在网络中传播,然后干扰高精度数学和仿真软件。它并不会抹除数据或公开暴露自身,而是据称专注于对计算做细微修改。研究人员认为,这些变化可能逐步导致故障、错误结果,或结构和运行层面的失效,而这些问题起初未必能追溯到恶意代码。

这正是其令人担忧的核心。在传统网络攻击中,破坏是可见的。而在这种模式下,攻击者的目标是破坏输出结果的可信度。如果仿真有误,设计就可能存在缺陷;如果模型被篡改,基于它做出的决策就会进一步放大错误。由于受感染系统看起来可能仍在正常运行,这类破坏更难被发现。

SentinelOne 的研究人员据称识别出 Fast16 可能意图篡改的三类软件,全部都与仿真或高精度计算有关。尽管其完整的运作历史仍不确定,但分析指向的是一种旨在在深层技术层面影响工程或科学流程的工具。

为何伊朗线索重要

研究人员表示,Fast16 很可能由美国或其盟友中的一方创建,并可能曾在伊朗被使用。这种归因仍属于有依据的判断,而非公开的法律认定,但它将该恶意软件置于更广泛的网络行动史中,而这一历史与阻碍伊朗核能力和研究能力的努力有关。

如果 2005 年的时间判断成立,Fast16 将早于与 Stuxnet 相关的 2007 年部署。这意味着它属于国家级网络破坏演进中的更早阶段,说明攻击性行动当时已经在探索通过软件操控制造现实世界影响的高度专门化方式。

这种策略吸引力显而易见。能够悄悄篡改计算结果的工具具备可否认性强、发现延迟、以及损害机制起初可能被误认为是技术错误或设备故障而非外部干预等特点。

从数据窃取到认知层面的破坏

Fast16 研究之所以格外突出,其中一个原因在于它扩展了公众对破坏性恶意软件的理解。多数网络报道关注的是间谍活动、勒索软件,或破坏性擦除攻击。Fast16 指向的是一种更令人不安的类别:认知层面的破坏,即目标对现实的理解本身被削弱。

科学和工程软件往往处于重大决策的上游。它影响设计公差、安全边际、性能预测和研究结论。如果恶意软件篡改了这一层,后续影响可能广泛而且难以分离。直接危害可能要等到系统失效、原型性能不佳,或研究方向走偏后才显现。

这也让此类工具显得格外隐蔽。它们破坏的不只是机器本身,还会动摇人们对用于评估机器、系统和物理过程的方法的信心。

提醒我们,网络冲突的根源比公开记录所示更深

Fast16 的解码提醒人们,最广为人知的网络行动往往只是更长技术历史中可见的一部分。公众对攻击性网络行动的认知通常会比部署晚数年,而理解又往往比发现晚数年。Fast16 最早在 2017 年通过泄露公开露面,但直到现在,研究人员才报告了更清晰的其可能用途。

这一差距对政策和防御都很重要。它意味着,可能还有其他尚未被充分理解的历史工具,以及一些存在时间比公众讨论假定得更久的攻击概念。对防御者而言,教训不只是扫描已知恶意软件家族,而是更广泛地思考科学、工业和工程环境中哪些地方可能发生静默完整性攻击。

对政策制定者而言,这项研究凸显了攻击性网络能力不仅能瞄准网络和文件,也能针对工业和科学知识本身的可靠性。

  • SentinelOne 研究人员称,Fast16 可追溯至 2005 年,可能是一种早期破坏性恶意软件工具。
  • 该代码据称会篡改科学和工程计算,而不只是删除数据或干扰系统。
  • 这些发现表明,与伊朗相关的网络破坏技术可能早在 Stuxnet 广为人知之前就已演进。

本文基于 Wired 的报道。阅读原文

Originally published on wired.com