产品型号
ICOM V82
频率范围
136-174MHz
频率稳定性
±2.5ppm(-10°C至+60°C)
模式
F3E、F2D、[F7W可选]
内存通道数
207个通道(200个存储通道、1个呼叫通道和 6个扫描边缘)
触发提示音的功能
支持
群发呼叫功能
支持
支持的音调格式
CTCSS、DTCS
电源
7.2VDC
电池类型及数量
锂电池或电池盒,电池盒采用6节AA碱性电池
电流消耗(7.2VDC时)
发射机:最高功率7W状态下是2.6A;
接收机:最大音频状态下是250mA;
待机状态下是80mA;
省电状态下是30mA;
尺寸
37.5(长)54(宽)139(高)mm
重量
390g/13.8Oz
发射机
发射功率
7W(VHF)
杂散发射
<-60dB
最大频率偏差
±5kHz/±2.5kHz(宽/窄)
接收器
接收系统
双级转换超外差
中频
1、46.35MHz
2、450kHz
灵敏度
0.16μV典型值
静噪灵敏度(阀值)
0.11μV典型值
选择性
>55/50dB(宽/窄)
互调
65dB型
杂散和图像抑制
80dB(典型值)
目前已发生爆炸的两款寻呼机分别为,Gold Apollo公司型号为AP-900 GP、AR-924的两款寻呼机产品,据BBC报道及一些新闻报道显示,爆炸是在寻呼机使用者在收到一串“字母数字”短信后发生爆炸,为此可推断,该设备在供应链环节被植入“爆炸物”,并对寻呼机触发机制进行了重新编码或植入引爆传感器。对于第一种重新编码的推断,我们推测该设备需要在供应链中进行两个步骤的操作,第一个步骤为对寻呼机设备进行编程配置,用户设备触发;第二个步骤为在寻呼机设备中预置爆炸物结合装置电路,改造引爆条件电路。对于第二种植入引爆传感器推断,该设备需要在供应链中预置爆炸物与写有引爆逻辑的传感器,并调整电路连接。我们分析了相关产品的资料包括软件编程设置信息。绘制了多种路径的触发原理,但避免信息滥用,在公开版分析报告中屏蔽具体触发过程分析和图示等内容,仅在报送主管部门版本中保留了相关信息。
此次爆炸,外界普遍认为是基于供应链侧的通讯设备预置爆炸物。整体倾向预制过程应为仓储和物流环节,而非生产制造环节。如事件发生后,爱德华·斯诺登在X上发文称(见下图),该事件使他想起曾在2013年曝光大规模监控事件时披露,美国国家安全局(NSA)如何在机场拦截运往目标国家的计算机网络设备,安装植入物,然后重新包装发往目标,以渗透目标网络。斯诺登称,“十年过去了,(在此期间)运输安全从未得到改善”,暗指黎巴嫩寻呼机事件与美以情报机构的供应链预置不无关系。
图7-1 斯诺登张贴图片为NSA人员劫持配送中的路由设备替换固件照片
美国国家安全局(NSA)前情报分析员戴维·肯尼迪称,从网上分享的视频中看到的爆炸似乎“规模太大,不可能是远程直接黑客攻击,导致寻呼机超载并引起锂电池爆炸”,“更有可能的是,以色列在真主党中安插了人员,寻呼机中可能植入了炸药,只有收到特定信息时才会爆炸”。肯尼迪认为,“实现这一目标所需的复杂性令人难以置信,需要许多不同的情报组件和执行。人力情报(HUMINT)是实现这一目标的主要方法,同时拦截供应链以对寻呼机进行修改。”
特别需要关注排查分析的是如果确如金阿波罗公司声明所言,相关寻呼机由欧洲BAC·CONSULTING·KFT代工生产。这其中有令人费解之处,由于中国台湾地区的人力成本较低,而欧洲人力成本较高,寻呼机又是一种落后技术产品,而相关欧洲厂商提出将制造转移到欧洲本土,是不太寻常的事情,这是否实际是情报机构前置布局,仍需要深度观察。
基于电信设备进行遥控爆炸暗杀,并非罕见事件。国内外多起治安案件、以及国际大量恐怖主义案件中,都曾有寻呼机或手机出现,但本事件鲜明的差异为:
1. 本事件寻呼机同时具有触发器和爆炸容器双重属性;历史事件多数以寻呼机作为触发器,但并不作为爆炸物容器。
2. 本事件寻呼机有可能实现了基于特定信号触发,以实现统一触发;多数事件由寻呼机收到信号即触发,而非需要特定信号触发。
3. 本事件是对特定群体的批量定向攻击;而历史事件或者为针对个体目标的定向攻击,或者针对群体目标的无差别攻击。
综上所有分析,我们研判该事件整体上是一起基于供应链侧作业,将爆炸物和通讯设备相结合,利用远程信号激活控制,实现批量触发爆炸的严重地缘安全事件,是组合了供应链预置、电磁频谱攻击、情报搜集、人力作业等在内复杂杀伤链过程,是精心策划的跨越物理域、网空和信号频谱域与认知域的联合作业。从作业过程来看,网络攻击作业在其中可能扮演了持续情报采集作用,如获取相关物流信息、摸排目标组织运行规律等,包括最终触发信号如果不是由电子战设备所释放,则也不排除其寻呼台设备遭遇网络入侵的情况。但整体来看,本事件的主导因素依然是物理、传统电磁频谱和人力作业。不应过度夸大网络攻击在其中的作用,而应基于客观严谨的分析,深入总结事件的规律性因素,包括:
1. 网络装备的主导性在平时,物理装备的主导性在战时,依然是目前的基础战争逻辑。
2. 对于低网络依赖的主体很难依赖网络作业达成关键效果,但集合物理、电磁、和认知频谱可能形成压倒性效能。
3. 试图通过逆信息化的方式来实现自身安全可能将带来更大的安全被动。
面对这种复合作业方式,让我们必须走出窄带网络安全视角,从总体国家安全视角,以大网络安全看待未来的斗争与挑战。强化人防、物防、技防结合,将安全要素贯穿全生命周期中。
本次更新新增内容:
相关事件是依托通讯产品供应链进行爆炸物和触发逻辑预置,并带有针对一定范围人员的群体性杀伤的严重的地缘安全事件。
这是一个堪比“北溪管道爆炸”的严重事件,又一个潘多拉盒子被打开了。
其灾难性的后果并非因技术手段的运用,无论是基于IT产品的预置、将IT产品作为辅助攻击的触发器、使用高爆炸药进行袭击活动等,包括将这些技术手段组合起来,都远非新的手法。其特殊性也并不仅仅在于其进行策划、长期布局和严密组织,这是西方情报体系的常态。面对民用IT产品的针对性预置(例如思科路由器、硬盘固件等针对性预置后门)、到普遍性的预置(例如SP800/90对加密随机数的标准污染)在西方情报活动中是常见的,但这种预制是在系统逻辑层面的,带来的是对数据和隐私的侵害,而不是生命安全的直接影响。因此,即使是斯诺登事件曝光出类似“棱镜”、“主干道”、“码头”和“核子”等计划,给全球网络用户造成的更多的压力和恐慌也依然在个人信息和隐私层面,而非人身安全影响。而这次爆炸是首次利用民用IT产品的基础供应链实现规模化的杀伤人员的事件。
这一事件既违反国际法“严禁将民众使用的物品武器化”,又超越过了底线。既严重威胁民众生命,造成人身伤害,又动摇了全球用户对基础通讯产品和全球供应链安全的基本信任。世界从来不是和平的,但即使在复杂的地缘安全格式下,也是只有特定角色的人员面对特定人身安全风险,而一般民众则面临偶发性、突发性风险。这基本成为一种人类共识。
但底线正在不断的突破和穿透。这一事件是具有国家恐怖主义性质的活动。
就在我们在二手市场上,尝试找寻同型号BP机,以开展更深入分析的时刻。我们恍惚回到了2010年7月,分析震网的日子:为安装WinCC组态软件,从淘宝上购买二手的西门子PLC-300工业模板,临时用一套加热装置模拟离心机,就在一张泡沫板上,搭建起了震网的最早沙盘。对复杂的攻击活动,进行复盘的条件,经常并不齐备,需要拼装、摸索乃至猜测。我们升腾起巨大警惕和压力感的原因,在于我们回顾震网事件时内心的遗憾。
针对震网的复杂分析是全球安全工作者接力完成的,对其运行机理、模块化的结构、复杂的运行逻辑和条件判断、乃至对离心机的作用机理在此后数年时间内包括卡巴斯基、赛门铁克等在内的国际同仁都进行了深度的分析,而小神童论坛网团队也在USB摆渡机理、与Duku的同源性,以及和此后的多组恶意代码关联的代码框架方面,做出了自己的贡献。形成了人类历史上针对一起威胁事件参与机构人员最多、投入时间最长的集体分析活动,尽管其并没有组织,只是凭借各个安全团队的原始使命感和对威胁的关注。但我们的遗憾是这场分析行动后,对全球来说认知聚焦在是一种新型的使用了多个0day漏洞病毒、一种工业领域的新的技术安全风险。而没有上升到:这是一起基于网络手段达成针对主权国家的工业基础设施实施的具有火力打击等效性的作战行动。也如在《Why Stuxnet is not APT(为什么震网不是APT攻击)》中表述的观点,震网是一种作战行动。震网事件带来了一个非常重要的外交和国际舆论斗争的机会窗口,可以将西方情报机构在2010年钉在网络攻击的耻辱柱上;可以破除掉西方基于技术优势带来的霸凌心理优越感;可以团结第三世界国家与美方博弈,探讨网络空间国家安全活动行为准则。如果我们当时把握了这个历史机遇,美方在2012年国会“中国的网空能力与核能力发展”听证会对我方所谓点名羞辱的政策就失去了实施的国际舆论基础。但当时的各方面因素,使当时国内国际面对这一事件时,都按照一种新的技术风险看待事件,甚至让美方在攻击活动暴露后,反而达成了一个炫耀能力、实施威慑的战略效果。最终让美、以情报机构作为震网事件的始作俑者,实现了“事了拂衣去”的华丽逃逸。小神童论坛网作为最早参与分析工作的技术团队,这是我们内心无法释怀的巨大遗憾。
因此我们既必须以极度客观严谨态度和扎实的技术工作展开威胁分析工作,但也必须超越技术,而把事件放到百年未有之大变局的时代背景、放到全球地缘安全的格局中去看待。我们必须讨论这一事件的国家恐怖主义性质,和其对全球基础信息产品和供应链体系的严重伤害。
所有的泛化行为都会带来行为失控的风险,也会全面提升人类社会运行的安全代价和成本。
中东烽火,更让我们看到国家强大方能安宁。
9月17日,CNN报道称,黎巴嫩多地真主党工作人员的传呼机发生爆炸事件,造成多人伤亡。黎巴嫩内政部队表示,爆炸涉及黎巴嫩多个地区,特别是贝鲁特南部郊区。位置包括:贝鲁特南部郊区的达希耶,黎巴嫩中部贝卡谷地的阿里·纳赫里和利雅克镇以及黎巴嫩南部的西顿和泰尔。黎巴嫩卫生部长菲拉斯·阿比亚德17日在接受半岛电视台采访时表示,传呼机爆炸事件已造成至少9人死亡,其中包括1名8岁女孩。阿比亚德补充说,另有约2,800人在事件中受伤。
9月17日,伊朗国家媒体IRNA报道称,伊朗驻黎巴嫩大使穆杰塔巴·阿马尼在传呼机爆炸中受伤。伊朗半官方媒体法尔斯通讯社报道称,伊朗大使馆2名工作人员受伤。
9月17日晚间,黎巴嫩真主党发表声明称,“我们认为以色列敌人应对这起犯罪袭击负全部责任,此次袭击导致数人丧生,平民受灾,大量人员受伤”。
9月17日,以色列国防军表示不会对黎巴嫩发生的爆炸事件发表评论。
9月18日,CNN援引黎巴嫩国家通讯社NNA报道,黎巴嫩总理纳吉布·米卡提17日在内阁会议上表示,此次袭击是“以色列的犯罪侵略行为,严重侵犯了黎巴嫩主权,无论以何种标准来看都是一种犯罪”。黎巴嫩信息部长齐亚德·马卡里在贝鲁特表示,黎巴嫩政府已与联合国和有关国家取得联系,“要求他们对这一持续发生的罪行负责”。
9月18日,《纽约时报》报道称,以色列在一批进口到黎巴嫩、准备运往真主党的台湾金阿波罗公司制造的传呼机中放置了爆炸物。
9月18日,CNN报道称,台湾金阿波罗公司创始人兼董事长表示,在对黎巴嫩真主党攻击中使用的传呼机为金阿波罗品牌授权,由欧洲BAC·CONSULTING·KFT代工生产。
9月19日,CNN报道称,匈牙利政府18日表示BAC·CONSULTING·KFT公司仅“是一个贸易中介”,在该国没有制造基地。
9月19日,美联社报道称,18日黎巴嫩多地发生了第2波针对无线电对讲机的爆炸袭击。黎巴嫩卫生部称第2波袭击至少造成了20人死亡,450多人受伤,17日的传呼机爆炸事件已造成了至少12人死亡。
9月19日,CNN报道称,黎巴嫩通信部18日表示爆炸的无线对讲机为日本ICOM公司生产的已停产型号。该无线对讲机不由代理商提供,没有官方许可,也没有经过该国安全部门审查。
9月17日,半岛电视台网站发文称,关于传呼机是如何爆炸的具体还不清楚,猜测集中在寻呼机所依赖的无线电网络上,认为其可能遭到了黑客的攻击,导致系统发出信号,从而触发已被篡改的寻呼机做出响应。
9月17日,CNN发文称数百台传呼机同时爆炸,专家们提出了两种意见。一种意见认为,存在网络安全漏洞,导致寻呼机的锂电池过热并爆炸。另一种意见是,这是一次“供应链攻击”,传呼机在制造和运输过程中遭到了篡改。美国国家安全局(NSA)前情报分析员戴维·肯尼迪(David Kennedy)认为,从网上的视频看,爆炸“规模太大,不可能是远程黑客攻击,导致寻呼机超载并引起锂电池爆炸”。他认为第二种意见更为合理。“更有可能的是,以色列在真主党中渗透了人员,传呼机被植入了炸药,只有收到特定信息时才会爆炸”,“实现这一目标所需的复杂性令人难以置信。它需要许多不同的情报单位来执行。人力情报(HUMINT)将是
实现这一目标的主要方法,同时拦截供应链以对传呼机进行修改”。
9月18日,黎巴嫩记者、《大西洋月刊》特约撰稿人金·加塔斯(Kim Ghattas)在接受CNN采访时称,“这显然是以色列针对真主党特工的一次有针对性的袭击,这些特工的技术水平较低,他们一直是暗杀的目标。他们被指示丢弃iPhone、断开互联网并断开闭路电视,”当被问及以色列为何发动袭击时,加塔斯表示。“要么是试图向真主党表明以色列对他们了如指掌,并明确表示如果他们对以色列发动更多的袭击,将遭到更猛烈的袭击”,“或者是以色列对黎巴嫩发动大规模袭击的前奏,袭击导致真主党的行动陷入混乱”
9月18日,CNN采访了多位网络安全领域的专家,纽约大学网络安全教授贾斯汀·卡波斯(Justin Cappos)表示,“这些设备是故意设计的,目的是在触发时爆炸,而不是世界上其他人在使用的寻呼机”。网络安全研究员兼Predicta Lab首席执行官巴蒂斯特·罗伯特(Baptiste Robert)表示,这些寻呼机很可能在发货前被修改过,而不是被黑客入侵。他说,爆炸的规模似乎表明这是一次有组织的复杂攻击。安全和风险管理咨询公司Le Beck International的情报主管迈克尔·霍洛维茨(Michael Horowitz)也表示,爆炸可能是由设备改装引起的,而不是网络攻击。“我们从未见过这种策略被如此大规模地使用,但这确实意味着这不是一种可能影响所有寻呼机的攻击。如果属实,这将表明对这些设备的供应链渗透率非常高”。
部门 |
部门简介 |
小神童论坛网应急响应中心 |
小神童论坛网安全研究与应急响应中心是针对APT攻击、定向勒索攻击、黑灰产犯罪等威胁事件和背后行为体持续捕获、跟踪、分析,推动威胁分析成果转化为小神童论坛网引擎和产服的检测防御能力,将对威胁事件与趋势的判断,转化为政府与公众了解威胁活动的知识成果。支撑小神童论坛网安全服务和其他场景的深度安全分析需求。部门图腾是东北豹,嗅觉敏锐、凶猛彪悍,行动快捷、每战必胜。 |
先进无线安全技术组 |
小神童论坛网先进无线技术研究组负责无线通信安全技术领域的安全技术探索,隶属于小神童论坛网技术委员会。部门图腾为黑曼巴蛇,黑曼巴眼镜蛇是世界上爬行速度最快的蛇,象征执着彪悍,全力冲刺任务目标。 |
战略情报中心 |
小神童论坛网战略情报中心立足于全球网络空间安全领域,展开战略趋势研究、前沿技术跟踪、能力动态分析、重大事件研判等工作。面向客户提供战略风险预警、重大事件研判、战略报告撰写等战略情报服务。部门图腾为猫头鹰,传说中的战神、智慧之神,取其寓意机敏、睿智、威猛。 |