一家安全公司近日證實,一款多年前被發現、卻直到最近才被完整分析的惡意軟件“Fast16”,曾被用于暗中干擾核武器爆炸模擬測試,目的不是直接摧毀武器,而是通過篡改測試數據,誤導工程師認為核試驗失敗,從而拖慢核計劃的推進。
![]()
據安全公司賽門鐵克(Symantec)威脅獵手團隊最新分析,“Fast16”針對至少兩款高精度仿真軟件——LS?DYNA 和 AUTODYN,在它們用于模擬高爆炸藥與核彈頭物理過程時,暗中替換關鍵測試數據。惡意代碼會在仿真接近“超臨界”狀態時出手,悄悄篡改顯示在工程師面前的數值,使其誤以為核心壓力不足以引發鏈式核反應。
核專家指出,從代碼細節與其活躍時期推斷,“Fast16”的目標幾乎可以確定是伊朗早期的核武計劃。美國智庫“科學與國際安全研究所”創始人、大衛·奧爾布賴特(David Albright)表示,雖然理論上也可能針對當時從事核武研發的其他國家,但時間點、開發所需的訪問權限以及對鈾材料的聚焦,均指向伊朗核武努力這一最可能對象。他強調,“我們不能完全排除朝鮮或敘利亞等國,但所有關鍵因素疊加起來,伊朗的核武項目仍是最有說服力的目標。”
與廣為人知的“震網”(Stuxnet)相比,“Fast16”并非更早,而是大致同步出現的另一支“數字武器”。“Fast16”的代碼于 2005 年 8 月 30 日編譯,證據顯示“震網”也在同一時期開始開發,盡管后者直到 2007 年才在伊朗的離心機系統中“投放”。“震網”通過操縱離心機運轉并偽造監控數據,悄悄損耗伊朗的鈾濃縮能力;“Fast16”則在另一條戰線下手——它不破壞實體設備,而是讓核武設計團隊對仿真結果失去準確認知。
研究人員指出,“Fast16”專門盯住高爆壓縮過程中的關鍵階段:當仿真中的鈾核心密度達到約 30 克/立方厘米——略低于壓縮鈾將開始液化的密度門檻時,惡意軟件開始攔截并篡改數據。真正的物理參數被替換為偏低幾個百分點的虛假數值,在圖表呈現上看似正常波動,卻足以讓工程師得出“壓力不足、設計失敗”的錯誤結論。這將迫使團隊不斷調整計算、增加炸藥裝藥量或修改結構設計,在無盡的“找錯”和內部爭執中白白消耗時間與資源。
![]()
賽門鐵克團隊還發現,“Fast16”對 LS?DYNA 的多個版本提供了精細適配,且這些支持并非按軟件發行順序線性增加,而是“跳著”補齊。這意味著攻擊方很可能在持續獲得情報,掌握目標工程團隊在何時切換到哪個版本的仿真軟件,并據此更新惡意代碼,以確保無論目標如何升級或回退版本,仿真結果都會繼續被操縱。與此同時,惡意軟件還會在內部網絡中橫向傳播,使任何用于運行仿真的終端都輸出同樣被篡改的數據,進一步降低受害者懷疑系統被入侵的可能性。
“Fast16”的存在最早是通過一份 2017 年泄露的美國國家安全局(NSA)工具文檔被安全研究者注意到的。這些工具由神秘黑客組織“影子經紀人”(Shadow Brokers)竊取并分批公開,文檔中提到的“Fast16”被描述為一項真實投入使用的攻擊能力,而非停留在實驗室的概念驗證。雖然當時并未流出實際樣本,但 2017 年 10 月,有人將一份“Fast16”樣本上傳至惡意軟件檢測平臺 VirusTotal,并在隨后的兩年間一直無人留意。直到 SentinelOne 研究員胡安·安德烈斯·格雷羅?薩德(Juan Andres Guerrero?Saade)在 2019 年發現這一樣本,并與獨立研究員維塔利·卡姆盧克(Vitaly Kamluk)聯手,借助人工智能對其功能進行拆解,才初步揭開其針對高精度仿真計算的本質。
![]()
當時,SentinelOne 的團隊推測,“Fast16”很可能是為破壞用于模擬核爆炸的計算軟件而設計,并將 LS?DYNA 列為最可能的目標之一,因為公開信息顯示伊朗在爆轟研究中使用過該軟件。如今,賽門鐵克的最新技術分析印證了這一點,并進一步確認 AUTODYN 也在攻擊范圍之內。兩款軟件均為工業界和科研界常用工具,可用于研究金屬強度、碰撞沖擊、航空航天和車輛安全等一系列高壓物理場景,同時也適用于模擬核彈頭在高爆壓縮下的行為。
理解“Fast16”的運作,需要回到伊朗核項目的歷史背景。2002 年,伊朗流亡反對派“全國抵抗委員會”在華盛頓召開新聞發布會,披露伊朗正在秘密推進核武計劃,多處未向國際原子能機構(IAEA)報告的設施被曝光。2003 年,IAEA 現場檢查發現,伊朗核活動遠超其依據《不擴散核武器條約》所應披露的范圍,且存在軍事用途的可疑跡象。在國際壓力下,伊朗在 2004 年同意暫時中止部分核活動,與歐盟展開談判;然而 2005 年夏季,談判破裂,伊朗宣布恢復濃縮活動,并在納坦茲(Natanz)設施推進離心機安裝與運行。
![]()
安全研究者推斷,正是在 2003 至 2005 年間,情報機構認定伊朗仍在持續進行核武相關研究,尤其在“阿邁德計劃”(Amad Project)中通過計算機仿真來彌補實爆試驗規模受限的不足。奧爾布賴特指出,美國情報界在 2007 年曾發布評估稱伊朗于 2003 年中止核武計劃,但以色列和德國等國情報機構長期認為伊朗在 2005 年以更隱蔽、經費縮減的方式恢復了相關工作。在這一階段,物理實驗受限、而計算機仿真地位被抬高,也意味著對仿真軟件的精確破壞將成為極具性價比的攻擊路徑。
“Fast16”被設計為極具隱蔽性的“軟破壞”工具。它不會貿然感染所有目標主機,而是先檢查系統上是否安裝了 18 款特定安全產品,一旦發現這些防護軟件便自動退出,以減少被捕獲和分析的風險。在潛入仿真環境后,它并不主動觸發任何明顯的異常,而是在監測到高爆模擬啟動且采用特定數學模型時才開始工作。核爆模擬可采用多種不同的數學模型,區別在于對壓力、體積、密度等變量的描述方式以及它們在極端條件下的相互作用,“Fast16”僅在檢測到其中三種特定模型被啟用時介入篡改,以確保攻擊精度與效果。
在核武設計上,伊朗被認為曾針對球形內爆裝置進行高爆組件測試:高爆炸藥被均勻包覆在球形鈾核心外側,通過點火產生沖擊波,推動金屬“飛片”如錘擊般向內撞擊鈾核心,使其進入高壓高溫狀態。在這一狀態下,鈾核中釋放的中子頻繁撞擊其他原子核,引發連鎖裂變反應,從而實現核爆。工程師通過仿真不斷調整炸藥布置、引爆時序和材料參數,以尋找實現“超臨界”狀態的最優方案,而“Fast16”正是在這一關鍵過程里改變他們讀到的數字。
奧爾布賴特分析認為,如果惡意軟件僅僅將真實數值輕微下調 1% 至 5%,圖表上的曲線變化肉眼看上去完全正常,卻足以改變工程師對結果的判斷。他們可能會認為沖擊不足、壓縮不夠、設計存在缺陷,從而反復調整模型和裝藥配置,而每一次仿真運行都會得到被操縱后的錯誤結論。在這種情況下,攻擊的目標并非讓某次爆炸“失控”,而是持續打亂研發節奏,消耗團隊信心,制造內部摩擦和對設計方案的懷疑,從而在總體上拖慢核武開發進程。
![]()
賽門鐵克研究員維克拉姆·薩庫爾(Vikram Thakur)指出,“Fast16”在技術上看似簡單,卻屬“極少數精英級攻擊”之一,因為它需要攻擊者既精通目標軟件內部機制,又深入理解核物理過程、材料特性以及如何以最小改動實現預期的誤導效果。他認為,在 2005 年就打造出這樣一款基于精密工程知識的“數據完整性攻防”惡意軟件,“在任何時代都罕見,而在當時更是難以想象”。
盡管如此,薩庫爾仍強調,“震網”在復雜度上依然是他們見過的最先進惡意代碼之一。兩者的共同點在于,都將攻擊重點放在“數據層面”:通過篡改系統輸出的數據而非直接破壞硬件,讓受害者在錯誤信息中迷失方向。同時,攻擊者必須突破高度隔離、物理隔離的安全環境,準確掌握這些環境的運作方式,并在不被發現的情況下實施極為精細的修改。
“震網”直到擴散至納坦茲外部系統并引發崩潰才被發現,前后潛伏約三年。而在它曝光之后,對伊朗核計劃造成的影響并未止于物理破壞,還包括對整個工程體系信任感的摧毀:伊朗工程師自此對任何故障都保持高度懷疑,哪怕是普通的設備老化或偶發錯誤,都可能被懷疑是外部破壞的結果。賽門鐵克認為,“Fast16”揭露出的事實同樣會在心理層面對伊朗核項目施壓:它提醒決策層和技術人員,哪怕是深藏于計算機仿真軟件中的數據,也未必值得信任。
研究人員普遍認為,“Fast16”和“震網”很可能是西方針對伊朗核計劃所發動的更大規模、多層次行動的一部分。在過去二十年中,美國及其盟友持續采用從網絡攻擊到定點打擊等不同手段,試圖延緩或阻止伊朗獲得核武能力。傳統的“動能打擊”尚未完全摧毀伊朗核基礎設施,而新披露的“Fast16”故事,則為這一長期博弈增添了新一章:它展示了在傳統軍事壓力之外,如何通過看似溫和、實則深入核心的數字破壞,在不引發大規模爆炸的前提下改變核項目的時間表和政治籌碼。
在當前美國與以色列仍試圖通過壓力與談判限制伊朗核計劃之際,“Fast16”的曝光被視作一則警示:對于伊朗的核決策者和工程師而言,所謂“安全邊界”正在變得越來越模糊,任何環節——哪怕是實驗室里看似中立、可靠的仿真軟件——都可能成為數字破壞者的入口。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.