

据安然公司赛门铁克(Symantec)威逼猎手团队最新分析,“Fast16”针对至少两款高精度仿真软件——LS‑DYNA 和 AUTODYN,在它们用于模仿高爆火药与核弹头物理过程时,阴郁调换关键测试数据。恶意代码会在仿真接近“超临界”状况时出手,静静修改显示在工程师面前的数值,使其误认为核心压力不足以激发链式核反响。
核专家指出,从代码细节与其活泼时代揣摸,“Fast16”的目标几乎可以肯定是伊朗早期的核武筹划。美国智库“科学与国际安然研究所”开创人、大年夜卫·奥尔布赖特(David Albright)表示,固然理论上也可能针对当时从事核武研发的其他国度,但时光点、开辟所需的拜访权限以及对铀材料的聚焦,均指向伊朗核武尽力这一最可能对象。他强调,“我们不克不及完全清除朝鲜或叙利亚等国,但所有关键身分叠加起来,伊朗的核武项目仍是最有说服力的目标。”
与广为人知的“震网”(Stuxnet)比拟,“Fast16”并非更早,而是大年夜致同步出现的另一支“数字兵器”。“Fast16”的代码于 2005 年 8 月 30 日编译,证据显示“震网”也在同一时代开端开辟,尽管后者直到 2007 年才在伊朗的离心计心境体系中“投放”。“震网”经由过程把持离心计心境运转并捏造监控数据,静静损耗伊朗的铀浓缩才能;“Fast16”则在另一条战线下手——它不破坏实体设备,而是让核武设计团队对仿真成果掉去精确认知。
研究人员指出,“Fast16”专门盯住高爆紧缩过程中的关键阶段:当仿真中的铀核心密度达到约 30 克/立方厘米——略低于紧缩铀将开端液化的密度门槛时,恶意软件开端拦截并修改数据。真正的物理参数被调换为偏低几个百分点的虚假数值,在图表出现上看似正常波动,却足以让工程师得出“压力不足、设计掉败”的缺点结论。这将迫使团队赓续调剂计算、增长火药装药量或修改构造设计,在无尽的“找错”和内部争执中白白消费时光与资本。
“Fast16”的存在最早是经由过程一份 2017 年泄漏的美国国度安然局(NSA)对象文档被安然研究者留意到的。这些对象由神秘黑客组织“影子经纪人”(Shadow Brokers)窃取并分批公开,文档中提到的“Fast16”被描述为一项真实投入应用的进击才能,而非逗留在实验室的概念验证。固然当时并未流出实际样本,但 2017 年 10 月,有人将一份“Fast16”样本上传至恶意软件检测平台 VirusTotal,并在随后的两年间一向无人留心。直到 SentinelOne 研究员胡安·安德烈斯·格雷罗‑萨德(Juan Andres Guerrero‑Saade)在 2019 年发明这一样本,并与自力研究员维塔利·卡姆卢克(Vitaly Kamluk)联手,借助人工智能对其功能进行拆解,才初步揭开其针对高精度仿真计算的本质。

当时,SentinelOne 的团队推想,“Fast16”很可能是为破坏用于模仿核爆炸的计算软件而设计,并将 LS‑DYNA 列为最可能的目标之一,因为公开信息显示伊朗在爆轰研究中应用过该软件。如今,赛门铁克的最新技巧分析印证了这一点,并进一步确认 AUTODYN 也在进击范围之内。两款软件均为工业界和科研界常用对象,可用于研究金属强度、碰撞冲击、航空航天和车辆安然等一系列高压物理场景,同时也实用于模仿核弹头在高爆紧缩下的行动。
懂得“Fast16”的运作,须要回到伊朗核项目标汗青背景。2002 年,伊朗流亡否决派“全国抵抗委员会”在华盛顿召开消息宣布会,披露伊朗正在机密推动核武筹划,多处未向国际原子能机构(IAEA)申报的举措措施被曝光。2003 年,IAEA 现场检查发明,伊朗核活动远超其根据《不扩散核兵器合同》所应披露的范围,且存在军事用处的可疑迹象。在国际压力下,伊朗在 2004 年赞成临时中断部分核活动,与欧盟展开会谈;然而 2005 年夏季,会谈决裂,伊朗宣布恢复浓缩活动,并在纳坦兹(Natanz)举措措施推动离心计心境安装与运行。

安然研究者揣摸,恰是在 2003 至 2005 年间,谍报机构认定伊朗仍在持续进行核武相干研究,尤其在“阿迈德筹划”(Amad Project)中经由过程计算机仿真来弥补实爆实验范围受限的不足。奥尔布赖特指出,美国谍报界在 2007 年曾宣布评估称伊朗于 2003 年中断核武筹划,但以色列和德国等国谍报机构经久认为伊朗在 2005 年以更隐蔽、经费缩减的方法恢复了相干工作。在这一阶段,物理实验受限、而计算机仿真地位被举高,也意味着对仿真软件的精确破坏将成为极具性价比的进击路径。
“Fast16”被设计为极具隐蔽性的“软破坏”对象。它不会贸然感染所有目标主机,而是先检查体系上是否安装了 18 款特定平安产品,一旦发明这些防护软件便主动退出,以削减被捕获和分析的风险。在潜入仿真情况后,它并不主动触发任何明显的异常,而是在监测到高爆模仿启动且采取特定命学模型时才开端工作。核爆模仿可采取多种不合的数学模型,差别在于对压力、体积、密度等变量的描述方法以及它们在极端前提下的互相感化,“Fast16”仅在检测到个中三种特定模型被启用时介入修改,以确保进击精度与后果。
在核武设计上,伊朗被认为曾针对球形内爆装配进行高爆组件测试:高爆火药被平均包覆在球形铀核心外侧,经由过程焚烧产生冲击波,推动金属“飞片”如锤击般向内撞击铀核心,使其进入高压高温状况。在这一状况下,铀核中释放的中子频繁撞击其他原子核,激发连锁裂变反响,从而实现核爆。工程师经由过程仿真赓续调剂火药安排、引爆时序和材料参数,以寻找实现“超临界”状况的最优筹划,而“Fast16”恰是在这一关键过程里改变他们读到的数字。
奥尔布赖特分析认为,假如恶意软件仅仅将真实数值稍微下调 1% 至 5%,图表上的曲线变更肉眼看上去完全正常,却足以改变工程师对成果的断定。他们可能会认为冲击不足、紧缩不敷、设计存在缺点,从而反复调剂模型和装药设备,而每一次仿真运行都邑获得被把持后的缺点结论。在这种情况下,进击的目标并非让某次爆炸“掉控”,而是持续打乱研发节拍,消费团队信念,制造内部摩擦和对设计筹划的困惑,从而在总体上拖慢核武开辟过程。

赛门铁克研究员维克拉姆·萨库尔(Vikram Thakur)指出,“Fast16”在技巧上看似简单,却属“极少数精英级进击”之一,因为它须要进击者既精晓目标软件内部机制,又深刻懂得核物理过程、材料特点以及若何故最小修改实现预期的误导后果。他认为,在 2005 年就打造出如许一款基于周详工程常识的“数据完全性攻防”恶意软件,“在任何时代都罕有,而在当时更是不可思议”。
尽管如斯,萨库尔仍强调,“震网”在复杂度上依然是他们见过的最先辈恶意代码之一。两者的合营点在于,都将进击重点放在“数据层面”:经由过程修改体系输出的数据而非直接破坏硬件,让受害者在缺点信息中迷掉偏向。同时,进击者必须冲破高度隔离、物理隔离的安然情况,精确控制这些情况的运作方法,并在不被发明的情况下实施极为精细的修改。
赛门铁克团队还发明,“Fast16”对 LS‑DYNA 的多个版本供给了精细适配,且这些支撑并非按软件发行次序线性增长,而是“跳着”补齐。这意味着进击方很可能在持续获得谍报,控制目标工程团队在何时切换到哪个版本的仿真软件,并据此更新恶意代码,以确保无论目标若何进级或回退版本,仿真成果都邑持续被把持。与此同时,恶意软件还会在内部收集中横向传播,使任何用于运行仿真的终端都输出同样被修改的数据,进一步降低受害者困惑体系被入侵的可能性。
“震网”直到扩散至纳坦兹外部体系并激发崩溃才被发明,前后埋伏约三年。而在它曝光之后,对伊朗核筹划造成的影响并未止于物理破坏,还包含对全部工程体系信赖感的摧毁:伊朗工程师自此对任何故障都保持高度困惑,哪怕是通俗的设备老化或偶发缺点,都可能被困惑是外部破坏的成果。赛门铁克认为,“Fast16”揭穿出的事实同样会在心理层面对伊朗核项目施压:它提示决定计划层和技巧人员,哪怕是深藏于计算机仿真软件中的数据,也未必值得信赖。
研究人员广泛认为,“Fast16”和“震网”很可能是西方针对伊朗核筹划所动员的更大年夜范围、多层次行动的一部分。在以前二十年中,美国及其盟友持续采取从收集进击到定点袭击等不合手段,试图延缓或阻拦伊朗获得核武才能。传统的“动能袭击”尚未完全摧毁伊朗核基本举措措施,而新披露的“Fast16”故事,则为这一经久博弈增加了新一章:它展示了在传统军事压力之外,若何经由过程看似平和、实则深刻核心的数字破坏,在不激发大年夜范围爆炸的前提下改变核项目标时光表和政治筹码。
在当前美国与以色列仍试图经由过程压力与会谈限制伊朗核筹划之际,“Fast16”的曝光被视作一则警示:对于伊朗的核决定计划者和工程师而言,所谓“安然界线”正在变得越来越模糊,任何环节——哪怕是实验室里看似中立、靠得住的仿真软件——都可能成为数字破坏者的进口。

发表评论 取消回复