國家授時中心遭攻擊,中國打響標準時刻防御戰


TechWeb 文/卞海川
近日 , 中國國家安全部公開披露 , 美國國家安全局(NSA)自2022年以來 , 利用境外品牌智能手機的系統漏洞 , 對中國科學院國家授時中心實施了長達兩年多的網絡攻擊 , 直指支撐中國社會運轉的基礎環節—“北京時間” , 意在通過滲透關鍵節點 , 掌控國家標準時間體系 。 基于此 , 該事件曝光后 , 引發國內外廣泛關注 。
從漏洞到滲透 , 攻擊鏈條完整
說到NSA對于中國科學院國家授時中心的攻擊 , 國家互聯網應急中心(CNCERT)和國家安全機關聯合調查顯示 , NSA的攻擊具有典型的高級持續性威脅(APT)特征 , 分四個階段展開 , 持續兩年之久 。
第一階段 , 從手機端突破(2022年3月—2023年4月) 。 攻擊最初并未直擊授時中心內網 , 而是利用境外品牌手機的短信服務漏洞 , 對十余名工作人員實施精準攻擊 。
對此 , 外媒及安全機構分析認為 , 該漏洞正是由卡巴斯基實驗室披露的“Operation Triangulation(三角測量行動)” , 涉及蘋果系統GPU接口漏洞(CVE-2023-38606) , 能夠繞過硬件安全防護層 , 控制目標設備 。 而通過被攻陷的手機 , 攻擊者獲取了通訊錄、郵件及登錄憑證 , 為后續入侵奠定基礎 。
第二階段 , 建立隱蔽通道(2023年4月—2023年8月) 。 NSA利用竊取的賬戶權限 , 通過匿名節點遠程訪問辦公終端 , 并向系統植入多款定制化網絡攻擊工具 , 如“Back_eleven”等 , 用于數據收集和系統映射 。 而攻擊者在每次操作后都會清除痕跡 , 體現出極高的專業性 。
第三階段 , 深度滲透與控制(2023年8月—2024年6月) 。 進入2023年下半年后 , 攻擊行動明顯升級 。 NSA部署所謂“網絡航母級”攻擊平臺 , 動用42款功能模塊 , 建立多層加密隧道 , 實現長期駐留和隱蔽控制 , 最終嘗試橫向滲透至授時中心的地基授時系統 。
第四階段 , 橫向滲透與核心數據外泄(2024年6月起) 。 以網管計算機為跳板 , 攻擊者先后突破上網認證服務器與防火墻 , 進一步滲透至授時系統核心網絡 。 例如2024年6月和7月 , NSA兩次激活主控程序“eHome_0cx” , 下發指令執行大規模數據轉儲與外傳 。
中國安全機構在此階段發現異常 , 啟動溯源追蹤與應急處置 , 封堵加密通道并清除惡意植入 , 阻止了攻擊向核心授時鏈的擴散 。 對此 , 官方表示 , 已固定大量技術證據 , 確認攻擊源自美國國家安全局下屬的“特定入侵行動辦公室”(TAO) 。
自主可控與標準并行 , “時間安全”成國家運轉隱形基石
提及授時中心 , 其重要性遠超普通公眾的想象 。 而中國科學院國家授時中心(NTSC)位于陜西臨潼 , 是我國唯一的國家時間頻率基準機構 。 它產生的“北京時間” , 不僅用于日常生活中的時間同步 , 更是通信、電力、金融、交通、國防、航天等系統運行的時間基準 。
由此可見 , 在當下的數字化時代 , 時間的精準度決定了系統的安全度 。 對此 , 相關專家在接受媒體采訪時指出 , 毫秒級誤差可導致電網同步混亂 , 引發大面積停電;微秒級誤差可能擾亂金融交易節奏 , 造成市場異常波動;納秒級偏差會令北斗導航誤差達數十厘米;皮秒級誤差甚至可能影響航天器定位與深空任務 。
上述種種 , 意味著 , 一旦“北京時間”被外部干擾 , 后果將是系統性的連鎖反應 , 例如通信癱瘓、金融紊亂、交通停滯乃至國家安全風險 。 正因如此 , 授時系統被稱為“國家數字主權的脈搏” 。
事實是 , 中國早在上世紀70年代便開始建立獨立授時體系 。 2020年 , 自主研制的銫原子噴泉基準鐘問世 , 使我國具備完全獨立校準時間的能力 。 目前 , 中國已擁有40余臺守時型原子鐘組成的連續運行系統 , 時間準確度自2024年起位列世界第一 。
綜上 , 我們不難看到 , 從依賴進口到自主可控 , 從參與者到標準制定者 , 這一跨越凸顯出時間體系的戰略地位 , 也解釋了為何它會成為網絡攻擊的目標 。
管中窺豹 , NSA攻擊的慣性邏輯
回望此次事件 , 其并非孤例 。 過去十余年 , 美國情報體系的網絡攻擊記錄早已廣為人知 。
例如2013年斯諾登披露的“棱鏡計劃”顯示 , 美國國家安全局長期監聽全球通訊網絡 , 對包括中國政府機構、華為公司在內的目標實施網絡入侵;2022年 , 中國西北工業大學遭受NSA攻擊事件被公開曝光 , 攻擊同樣出自TAO部門;2023年至2024年間 , 國內能源與材料科研機構也多次遭受疑似美國情報機構的網絡滲透 。
與此同時 , 美國政客和媒體卻頻繁渲染“中國網絡威脅論” , 以“安全風險”為由制裁中國科技企業 , 將其排除在全球供應鏈之外 。 這種“攻擊他國、反控他人”的雙重標準 , 正成為網絡空間競爭的典型特征 。
對此 , 相關安全專家指出 , NSA的行動體現出一種典型的“技術霸權邏輯” , 即通過掌控全球主流設備和操作系統的漏洞資源 , 維持對他國基礎設施的潛在控制能力 。 而其所開發的攻擊工具(如“永恒之藍”)一旦外泄 , 甚至連美國自身也難以防御 。 如今 , 這種手段被用于關鍵基礎設施 , 表明網絡攻防已從信息竊密升級為對系統運行秩序的控制 。
【國家授時中心遭攻擊,中國打響標準時刻防御戰】寫在最后:“北京時間”的網絡攻防戰 , 揭開了數字時代新的主權邊界 。 在信息互聯、系統融合的當下 , 時間安全不僅關乎網絡防御 , 更關乎國家秩序與社會穩定 , 這同時提醒我們 , 真正的安全 , 不在防火墻的厚度 , 而在自主體系的深度 , 未來的競爭 , 除了常規的科技領域 , 更要看誰能守住自己的“時間標準” 。

    推薦閱讀