摘要:国家授时中心的网络被长期渗透,时间基准遭到针对性窃取,影响已波及核心设备和关键账号。官方已确认入侵行为持续多年,攻击源头指向境外情报机构,相关部门正在清查和处置。
国家授时中心的网络被长期渗透,时间基准遭到针对性窃取,影响已波及核心设备和关键账号。官方已确认入侵行为持续多年,攻击源头指向境外情报机构,相关部门正在清查和处置。
事情并不是一夜之间发生的,从头到尾像是有人按着剧本来干的。最激烈的阶段是在2023年8月到2024年6月,这段时间攻击方开足马力,动用了多套平台和武器模块,对授时中心内网进行了持续性、深度性的渗透。官方通报里提到,有42款不同功能的工具在行动中被发现,分工很明确:有的负责侦察、有的搭通道、有的负责把数据搬走。动作不张扬,不靠高调轰炸,而是靠层层伪装、跳板转移,一步步摸索系统的薄弱点,很多操作都在北京时间的深夜到凌晨悄悄进行,攻击流量还借助美国、本土以外的欧洲和亚洲服务器做掩护。
技术手段上也不是业余班子能玩的。攻击者用伪造的数字证书绕过防护,搭起四层加密隧道,还用强加密把痕迹尽量抹平,留给安全人员的是一堆模糊不清的线索和难以追溯的通路。听着像电影,可这是真刀真枪的技术活儿。更早的时候,2023年4月,攻击者就靠非法拿到的登录凭证进入过内部系统。那阵子入侵频率高,统计显示超过八十次,主要是探路、摸结构、找缝隙,为后面更深的渗透做准备。
这些登录凭证从哪儿来的?线索回到2022年3月。那时候,攻击者利用某个境外品牌手机的短信服务漏洞,先把国家授时中心好几位工作人员的手机控制了。手机里头的通讯录、短信、相片这些敏感东西被翻了个底朝天,正是这些信息帮助他们拿到后续进入内网的钥匙。整个行动像拆家的套路:先把外部门槛弄开,再慢慢往里走,一环扣一环,有耐心、不急躁。
把这事放大来看,国家授时中心并不是普通的科研单位。它承担着“北京时间”的生成和播发工作,时间基准是金融结算、通信同步、电网调度、卫星导航等多项关键基础设施的共同底座。哪怕时间误差只有毫秒级,某些系统里就可能引起连锁反应。近几年授时中心在国际上的影响力也在上升:从2021年的国际计时权重5.66%提升到现在的19.51%,从2024年1月起其计时准确度还曾一度位列全球第一。这些数字说明两点:一,国家在时间计量上的话语权越来越重;二,也正因为重要,所以成了对方眼里必须盯上的目标。
专家把这次攻击定义为有战略意图的行动。换句话说,对方不是单纯来偷点文件或搞点破坏,而是有目的地想影响中国关键基础设施的稳定性。掌握或扰乱时间基准,可能不用开战就能在金融、能源、通信上造成麻烦。这样的手法低调,却更难被普通公众察觉,风险也远非一般网络犯罪能比。按这种思路布阵,攻击者在技术上表现出对时间系统运作的理解,知道哪些节点有价值、哪些路径最脆弱,所以选取性地潜伏和窃取,而不是盲目破坏。
从技术细节上看,有几点很值得记住。第一,第三方通信服务的漏洞可以成为打进关键机构的第一把钥匙,说明供应链安全和个人设备安全同样重要。第二,多层加密和分散跳板加大了溯源难度,这种全球化资源的利用让调查更复杂。第三,工具模块化、分工明确,让攻击能够在不同阶段灵活切换策略,哪怕某一环被封堵,整体也不至于彻底瘫痪。对防守方来说,想彻底清理干净,不光要修补网络和设备,还得对人员、终端和供应商做全面检查。
事发后,外交和国内安保反应都在同步进行。外交部在例行发布会上对外表达了严正关注并要求对方停止相关行为。国内安全部门介入后,现场处置工作包括锁定受影响账号、清理潜伏的后门、恢复被篡改或窃取的数据链路,并对相关人员的终端做全面取证。通俗点说,先把能看到的洞眼堵住,再把看不见的后路一点点捋清。这种工作技术细节多,牵涉部门广,既要技术团队干活,也要协调各方的口径和步骤。
这个事件还揭示了一个不太被注意的问题:看起来学术性强或“纯技术”的单位,也可能是重要的战场。时间系统看上去抽象,但跟老百姓生活息息相关,牵连到银行、出行、能源、导航等场景。把时间基准当目标,收益可能比敲某台设备更大、更长久,也更难第一时间被发现。
处置还在进行,技术人员手里的取证任务堆成山,相关部门在分段清理和加固。外交层面也在跟对方交涉,表达关切并要求停止侵扰。接下来的走向会怎么发展,还得看后续调查结果和双方的互动,时间会把更多线索和处理结果带出来。调查还在继续,相关线索一条条被核查,技术团队和管理层都在忙着把每一处缝补紧。
来源:智勇双全小红花u1Ia3aL
