作为通信老司机,如何看待这次的BP机爆炸事件

科技   2024-09-19 10:24   河北  
相信大家都已经看到新闻了:

当地时间2024年9月17日下午,黎巴嫩全国多地发生了一系列BP机爆炸事件,目前已造成9人死亡,约2800人受伤,其中约200人伤情危重。该事件引起了全球范围的广泛关注与讨论,也导致当地局势发生新的变化。

爆炸现场的画面:


接下来,小枣君作为一个通信老司机,从技术的角度,给大家解读一下这个事件。


什么是BP机?

现在的很多年轻人,可能都没有听说过BP机,更没有用过BP机。

BP机俗称寻呼机,也叫呼机、call机,是一种老式的无线电接收设备。

它可以接收网络侧(通信基站)发来的寻呼信号,转换为数字、字母或汉字消息,并通过显示屏展示给用户。


此外,BP机还具备声音提醒或震动提醒功能,确保用户不会错过重要信息。

世界上第一台BP机诞生于1948年,来自贝尔实验室,被命名为BellBoy(贝尔男孩)。1950-60年代,在摩托罗拉的推动下,BP机逐渐开始在全球范围普及,被广泛使用。

BP机进入中国,是在1983年。整个80、90年代,寻呼机都是非常流行的通讯工具。相比固话,它具有移动性。而相比手机,它又更加便宜。所以,深受用户的欢迎。


后来,因为固话和手机的资费不断下降,BP机逐渐被淘汰,淹没在历史潮流之中。


为什么黎巴嫩仍然在使用BP机?

这次黎巴嫩之所以会发生BP机爆炸事件,说明他们仍然大量使用了BP机。

具体原因,正如新闻所说,是黎巴嫩真主党武装人员为避免以色列通过手机追踪他们的地理位置,所以改用BP机进行通信。

通过手机进行定位、跟踪和袭击,早已非常普遍。

1996年,车臣武装分子头目杜达耶夫在格罗兹尼市郊外使用卫星电话,结果被俄罗斯截获,使用精确制导导弹直接炸死。2020年伊朗的苏莱曼尼,还有这几年俄乌战场的几次重大伤亡事件,都和手机定位有关。

所以,大家都知道,在战区手机非常危险,不能够随意使用。

手机不能用,就有人把目光放在了BP机上,例如黎巴嫩真主党。他们认为这种老式的通讯工具,不会被跟踪,也没有风险。于是,今年2月,黎巴嫩真主党领导人下令成员停止使用手机,改用BP机。

但事实证明,BP机也是不安全的。


BP机爆炸的原因是什么?

根据目前收集到的消息,有几点细节:

1、爆炸发生前,这些寻呼机到了一条似乎来自真主党领导层的信息。好像是这条信息引爆了炸药。

2、一位未透露姓名的真主党官员向《华尔街日报》透露,在这次事件中,一些真主党成员感觉到他们的传呼机开始发热,并在传呼机爆炸前将其丢弃。该官员推测这些设备可能由于恶意软件而升温并爆炸。

3、一名真主党官员表示,真主党成员携带的新传呼机装有锂电池,过热时会冒烟、熔化甚至起火。

4、研究过袭击录像的独立网络安全专家表示,爆炸的强度和速度显然是由一种爆炸物引起的。

5、前英国陆军军官、爆炸物处理专家肖恩·穆尔豪斯 (Sean Moorhouse) 表示,爆炸视频显示,装置中放置了小炸药,大小与铅笔橡皮擦差不多。他说,这些炸药在投放前一定经过了改装。

6、发生爆炸的寻呼机型号是阿波罗坚固型寻呼机(AR-924),来自台湾Gold Apollo公司


综合以上信息,大概就能搞清楚:

黎巴嫩真主党通过某些渠道,从台湾Gold Apollo公司购买了一批BP机。然而,在运输过程中,BP机被人做了手脚,植入了爆炸物(或者干脆被掉包)。9月17日下午3:30左右,来自网络侧的一条消息,触发了BP机中的一些隐藏设计(可能是BP机侧做了软件设计改动,产生不同的响应),引爆了爆炸物,导致爆炸发生。

这是一场精心策划的袭击事件。除了在BP机的物流运输过程中进行“掉包”或“改造”之外,关键还在于网络侧的配合

无线寻呼系统包含寻呼机、基站、寻呼中心等多个关键组成部分。当地的这个无线寻呼系统,应该不可能是真主党专用,而是面向公众提供服务。

无线寻呼系统架构

这样的话,发起攻击的某势力,需要先搞到真主党武装人员的身份信息以及对应的寻呼号码,然后入侵寻呼中心,针对这些号码,下发特殊的指令信号。

目前看,并不是指令直接触发爆炸,而是指令触发内部电路过热(软件代码强行导致电路过载),进而间接引爆爆炸物。(根据画面,确实不像单纯的锂电池爆炸,应该是有单独的少量爆炸物,例如炸药。)

整个过程,可以说是环环相扣、细思恐极。


事件带来了什么警示?

本次BP机大规模爆炸事件,开创了网络攻击的一个新模式,也再次展示了信息战和网络战的威力。

就国内而言,我们目前已经没有使用BP机了,但并不意味着这件事和我们无关。它给我们敲响了警钟,在网络安全防护方面,我们面对着巨大的挑战。

首先,网络设备的供应链,极为重要。

以前,我们主要关注生产制造厂商。现在看来,我们的手机、电脑等终端产品,不仅要由可靠的公司来制造,也必须经过安全的供应链环节,避免中途被植入爆炸物或跟踪设备。在使用过程中,也要小心被“动手脚”。

作为特殊行业和单位(例如军队和政府等),更应该特别重视这个方面。作为企业,也面对商业间谍的风险,也应该予以重视。相关的检测手段和制度流程,必须跟上。

其次,随着万物互联的发展,数字终端类型变得越来越多样,这也意味着,被植入风险设备的可能性,也越来越大。各种物联网设备,都有可能存在植入风险。

现在很多基础设施,包括汽车、火车、飞机、电网、水网、气网等,都配有大量的数字设备,且都具备网络通信能力。

所有的系统,都有可能成为被攻击的目标。攻击的方法,可能是窃听或数据窃取、篡改,也可能是宕机或格式化,甚至是爆炸、自毁。

《速度与激情9》电影片段:大量汽车被远程控制

第三,对于工作在公共通信网络的设备,网络侧的防御压力会越来越大,风险也越来越大。

不管是敌对势力,还是恐怖组织,都有可能通过网络侧下手,从而造成更大的破坏力。

当然,我们也没有必要过于恐慌。绝大部分普通用户,并没有面对那么大的安全风险和威胁。我们使用的手机等终端设备,是安全可靠。

不过,安全意识一定要有。尤其是重点部门或单位,以及特殊人群,要特别予以注意。当然,这些年,很多单位都搞了安全加固和安全攻防演练,早就已经行动起来了。

我们国家面临的国际安全形势还是很复杂的。网络战看似离我们很远,但实际上很近。这是一个“没有硝烟的战场”,但胜败同样关乎生命财产安全,关乎国家战略全局,甚至关乎民族存亡。

只有进一步强化网络安全的全民意识,深入研究网络安全的防御技术,在法律法规和顶层设计上进行精心布局,才能让自己在博弈中占据有利位置,确保国家和人民的利益不受损害。

end



一口Linux 


关注,回复【1024】海量Linux资料赠送


精彩文章合集

文章推荐

【专辑】ARM
【专辑】粉丝问答
【专辑】所有原创
专辑linux入门
专辑计算机网络
专辑Linux驱动
【干货】嵌入式驱动工程师学习路线
【干货】Linux嵌入式所有知识点-思维导图

一口Linux
《从零开始学ARM》作者,一起学习嵌入式,Linux,网络,驱动,arm知识。
 最新文章