五角大楼难以构建统一的卫星网络
美国军方希望将其卫星通信系统改造成类似互联网的模式——灵活、快速,并建立在网络间无缝互操作的基础上。但在本周的一次行业会议上,五角大楼官员表示,这一构想已久的军事太空互联网仍遥遥无期。在商用卫星数量超过军用卫星的时代,国防部正试图利用这一多元化生态系统。
目标是打造国防部所称的"企业级卫星通信"——一个虚拟化、软件定义的网络,若对手干扰某一卫星系统,该网络可自动在军用、商用及盟国卫星间重新路由通信。但现实情况却是充满人工操作、硬件孤岛和不兼容标准的生态系统。
当你在国际旅行时,iPhone无需更换硬件即可接入当地蜂窝网络。这得益于几十年前制定移动通信统一技术标准的全球合作项目3GPP。卫星通信领域却缺乏此类标准。"核心问题是:如果国防部要建立用户能在服务商网络间漫游的生态系统,我们该如何实现?"国防部指挥控制与通信基础设施主任迈克·迪恩指出。
答案是需要制定类似3GPP的技术标准。迪恩期待卫星行业迎来自己的"3GPP时刻",但这一时刻尚未到来。商用卫星行业仍处于割裂状态,各公司开发的技术专利互不兼容。正如休斯网络系统副总裁拉吉夫·戈帕尔所言:“能用亚马逊’柯伊伯’调制解调器直接替换’一网’公司的产品吗?目前根本不可能。”
各军种使用不同卫星终端,需昂贵硬件升级才能适配不同商用服务。这导致五角大楼首席信息官办公室卫星通信部门主管保罗·范·斯莱特所称的"定制披萨盒"现象——军事设施为整合不同卫星供应商调制解调器而使用的定制硬件单元。他指出,这些设备升级新软件既昂贵又麻烦。
在分秒必争的军事行动中,这种依赖硬件的模式存在重大隐患。"软件升级远比重新布线、测试新硬件互操作性更快,"范·斯莱特强调。按照五角大楼的愿景,“若开发出新波形,无需采购全新调制解调器或部署又一批定制设备即可获得新能力。”
军方已采用SpaceX"星链"等商用系统,其成功恰恰源于完全回避互操作性问题。"星链"终端专为自家星座设计。这给国防部规划者带来悖论:虽效果良好,但官员们拒绝过度依赖单一供应商。
国防部正推进下一代通信战略,构建融合军用保密卫星、商业卫星及盟国卫星的混合太空网络。这些卫星将覆盖低轨、中轨和地球静止轨道,确保冗余性和韧性。但该混合网络需要解决五角大楼多年未攻克的技术与商业难题。
实现卫星互操作性的核心是"企业卫星通信管理与控制"系统(ESC-MC)。这个任务控制中心将提供所有可用卫星网络的"通用作战图景",自动选择最佳通信路径。但ESC-MC效能取决于支撑基础设施。军方需升级为传统静止卫星设计的地面站(电信港),同时开发通过软件而非硬件切换网络的"混合终端"。
好消息是各军种都在开发此类终端——迪恩称之为"史无前例"。空军可能在2026年前列装首款混合终端,其他军种则采取范·斯莱特所说的"爬行、行走、奔跑"渐进策略。
目前,五角大楼关于无缝卫星互联网的构想仍停留在愿景阶段。范·斯莱特指出,技术难题并非无解,商用领域已实现多网络路由和虚拟化。但将军用网络特有的安全可靠性要求融入这些技术,需协调数十家企业和政府机构。
"我们关注太空段和终端,却常忽视地面部分,"迪恩道出挑战的复杂性。构建真正的卫星互联网不仅需要太空设备,更需彻底重构连接天基网络与地面网络的基础设施。
范·斯莱特更直白指出:连接士兵与卫星的用户终端仍是"摇狗尾巴"。理想状况是用可软件升级的标准服务器取代实现供应商兼容的调制解调器和转换器。“若开发出新波形,无需采购全新设备就能获得新能力。”
戈帕尔认为,尽管尚未采用类似蜂窝通信的标准,卫星通信行业在互操作性方面已取得显著进展。后者作为更庞大产业,已推行标准数十年。尽管面临挑战,官员们坚信军方将建成混合卫星通信体系。"实现多领域韧性的途径就是更大程度的多样化,"范·斯莱特总结道。
这起大规模数据泄露事件表明我们为何必须彻底淘汰密码
160亿条密码遭泄露。是的,单位是"亿"。
密码一直是互联网乃至整个计算领域的基石。尽管新型认证机制如通行密钥和生物识别技术不断涌现,大多数人仍在使用由字母、数字和符号组成的密码来登录日常账户和网站。问题在于,密码实际上是特定时代的产物,已不适应当今数字时代的需求。网络安全威胁的进化程度远超密码的防护能力,使得密码本身反而成了安全隐患——即便用户严格遵循密码创建和保管的最佳实践也是如此。最新曝出的这起史上最大规模数据泄露事件就是明证:研究人员发现网络上有数十亿条密码在传播,而非仅仅数百万条。
网络安全媒体Cybernews周五披露:今年研究人员在互联网上发现了30个遭暴露的数据库,每个包含"数千万至超过35亿条"不等的记录。据统计,这些数据库合计泄露了160亿条密码。值得注意的是,这些全都是新泄露的密码,除5月份一个未受保护数据库中发现的约1.8亿条密码外,其余均未出现在既往数据泄露报告中。研究人员表示每隔几周就能发现新的"海量"数据集,且这种趋势尚无减缓迹象。
研究人员指出,数据的结构特征强烈表明这些凭证是通过信息窃取类恶意软件从用户设备上盗取的。攻击者获取了包括苹果、谷歌、GitHub、Facebook、Telegram及政府服务在内的重要账户登录信息。需要澄清的是,这并不代表相关企业自身遭遇数据泄露,而是数据库中含有从个人设备(很可能通过恶意软件)抓取的这些企业登录页面网址。部分凭证还包含用户名密码之外的附加数据,如Cookies和会话令牌,这意味着攻击者可能利用这些信息绕过某些账户的双因素认证(2FA),特别是那些更改密码后不重置Cookies的账户。
唯一值得安慰的是,160亿条密码不代表160亿个独立账户存在重复记录(尽管重复率尚不明确),可以确定受影响的独立账户数量少于160亿。首要风险在于:若您的账户仅靠密码保护且近期未更改密码,攻击者可能利用这个泄露的密码库入侵您的账户。但影响远不止于此——如前所述,泄露的Cookies和会话令牌可能被用于攻破2FA较弱的账户。如果账户在密码修改后不重置Cookies,攻击者甚至能欺骗2FA系统使其误判认证通过。这些信息还可用于钓鱼攻击:黑客会用您的密码触发2FA验证码生成,再伪装成相关公司诱导您交出收到的验证码,从而控制账户。
如此精密且常态化的数据泄露,在密码刚成为主流数字安全工具的年代是不可想象的。尽管科技与网络安全专家多年来一直强调使用高强度唯一密码、密码管理工具和2FA的重要性,但当恶意软件能直接从设备窃取凭证时,这些措施已非万全之策。事实是,依赖可被窃取要素的安全系统在2025年已称不上真正安全。
变革势在必行——所幸正在发生。现在是时候认真对待通行密钥了。与密码不同,通行密钥既不会被盗,也无法被诱骗交出。该技术绑定用户个人设备(如智能手机),需通过强认证(面容/指纹识别或PIN码)才能使用,兼具密码的便利性(类似密码管理器自动填充)和2FA的安全性(需物理持有认证设备)。苹果、谷歌、Facebook、微软和X等越来越多企业已开始支持通行密钥,强烈建议用户优先启用该功能。
对于暂不支持通行密钥的账户,仍需强化密码防护:确保每个账户使用高强度唯一密码(既难被猜解也未在其他账户重复使用),鉴于当前形势可考虑批量更新密码;使用可靠的密码管理器(如PCMag推荐的2025年度最佳方案)管理庞杂的密码库;为所有支持2FA的账户启用该功能(当前应涵盖大多数服务),虽然通行密钥是最强认证方式,但2FA仍能在密码泄露时提供额外保护。随着更多网站和企业(如本周新增的Facebook)陆续支持通行密钥,请持续关注账户设置并尽快切换。谨记:安全防护,刻不容缓。
"教父"恶意软件开始劫持安卓银行应用
伪装成合法应用的虚拟版本几乎无法被察觉。
随着恶意软件愈发复杂化,“眼见"未必"为实”。安卓系统上发现的"教父"恶意软件新变种正在劫持正规银行应用,使用户(及设备防护功能)越来越难识别。早期版本的"教父"采用屏幕叠加攻击,在正规银行及加密货币交易应用上覆盖虚假HTML登录页面,诱骗用户输入财务账户凭据。该恶意软件于2021年首次在安卓平台被发现,据估计针对十几个国家的数百款应用。
网络安全公司Zimperium发现的新威胁是"教父"的虚拟化技术——该恶意软件可在设备上创建完整虚拟环境,而非简单伪造登录界面。其通过安装恶意"宿主"应用实现,该应用会扫描目标金融软件并下载可运行于其虚拟沙盒的副本。当用户打开目标应用时,"教父"会将操作重定向至虚拟版本。用户看到的虽是真实银行界面,但所有操作均可被实时拦截并操控。
据Bleeping Computer指出,这包括窃取账户凭据、密码、PIN码及银行后端响应数据。更严重的是,该恶意软件可远程控制设备,甚至在用户未操作时发起银行或加密货币应用内的转账支付。其威胁性不仅在于用户难以视觉识别,更因其能规避Root检测等设备安全检查——安卓防护仅能监测宿主应用活动,而恶意行为全程隐匿。
Zimperium表示,当前攻击活动虽涉及近500款应用,但主要针对土耳其银行。不过如同前代版本,其极易向其他国家扩散。防范"教父"及其他安卓恶意软件,请务必从Google Play等可信渠道下载应用,并关闭未知来源安装权限(设置>应用>特殊应用权限>安装未知应用)。确保启用扫描恶意软件的"Google Play保护机制",并保持设备及应用为最新版本。同时建议清理设备中闲置应用。
鉴于"教父"攻击机制高度复杂,还应遵循基础防护准则:勿打开邮件/短信/社交媒体的附件或链接,慎点广告(常见恶意软件传播途径)。