資安漏洞經典事件!一個大學生「電腦蠕蟲」實驗,為何能癱瘓美國核彈庫系統?
資安漏洞經典事件!一個大學生「電腦蠕蟲」實驗,為何能癱瘓美國核彈庫系統?

國際研究報告指出,臺灣為全球受境外假訊息攻擊最嚴重的國家之一,然而,網路安全一躍成為政治核心議題,並非臺灣獨有。當網路成為近在咫尺的戰場,科技成為民主的敵人,耶魯大學教授史考特・夏皮羅指出,網路安全已是全民必修課。

本書以深入淺出的生動文字帶領讀者重回五大駭客事件現場,見證被濫用的最新科技技術,並透過資訊、歷史、法律、市場、社會學、心理學等多重面向,揭示安全漏洞為何產生。唯有從駭客角度理解何謂關鍵資訊,才能掌握資安防範先機。

「幹,我覺得真的完蛋了。」小羅伯.莫里斯(Robert Morris, Jr.) 在電話裡的聲音充滿緊張。這位22歲、戴著眼鏡的研究生,平常沉默寡言,而且從來不罵髒話。電話那頭的保羅.葛雷姆(Paul Graham)日後在法庭中回憶道:「他平常講話甚至會讓我聯想到清教徒。所以我一聽到『幹』就覺得大事不妙。」

大事的確不妙。小羅伯.莫里斯在罵髒話之前不久,癱瘓了整個網際網路。

時間是1988年11月2日晚上11點。康乃爾大學資工所博士生莫里斯打了通電話,向哈佛大學的研究生葛雷姆懺悔自己剛剛做了什麼好事。莫里斯大概在晚上八點左右,從康乃爾資工系位於紐約州伊薩卡(Ithaca)的厄普森大樓(Upson Hall)4160 室的終端機,遠端登入麻省理工學院人工智慧實驗室的prep.ai.mit.eduVAX 11/750 電腦。莫里斯把三個檔案傳到那臺電腦後按下執行,啟動了他和葛雷姆原定的「天才計畫」。

這項計畫是要用一個能夠自我複製的程式:電腦蠕蟲(worm),來感染當時剛出現的網際網路。蠕蟲一旦進入電腦,就會將其視為前線基地,一步步向外感染更多電腦。每找到一個新目標,蠕蟲就會自我複製並把副本傳過去。時間越久,副本就越多,最後會遍布整個網際網路。

這原本只是一個科學實驗,目的是想了解能不能用程式來衡量網際網路的規模。蠕蟲之所以要盡量感染,是為了研究當時的網際網路上有多少臺電腦。但莫里斯放出蠕蟲後,吃完晚飯回來檢查狀況時,發現整個網路變得很慢,打字要隔很久才會顯示,輸入指令也要許久之後才會開始執行。這讓莫里斯覺得不太對勁。他在撰寫蠕蟲時並沒有打算拖慢電腦,但明顯的延遲,讓他懷疑蠕蟲傳播太快而消耗了太多資源。還不到三小時, 蠕蟲就已經繞了一整圈,從麻州的劍橋,傳回了紐約州的伊薩卡,然後癱瘓了康乃爾大學資工系的網路。這感覺超級詭異─但他並不知道這還只是一場大災難的開始。

computer program
圖/ Photo by <a href="https://unsplash.com/@ilyapavlov

失控的蠕蟲大軍!擴散到全美國軍方等重要機構

蠕蟲不僅癱瘓了康乃爾大學的網路,更在各地快速肆虐,所向披靡。莫里斯利用麻省理工學院的電腦放出蠕蟲之後,幾分鐘之內就傳染到了匹茲堡大學,然後從匹茲堡大學跳向全美各地,在晚間8點24分攻擊了美國軍方智庫蘭德公司(RAND Corporation)位於加州聖塔莫尼卡的rand.org 網路。蘭德公司的電腦部門經理,在一小時之內就覺得網路變慢了,有好幾個節點甚至完全不動。到了晚上9點,蠕蟲已經攻入了史丹佛國際研究中心;9點半打下了明尼蘇達大學;10點04分滲透了柏克萊的閘道;從那裡邁向整個網際網路。幾乎同一時間,各地的系統管理員都發現電腦負荷突然爆高,系統速度變慢。

到了午夜,麻省理工學院(就是莫里斯用來釋放蠕蟲的地方)的系統管理員吃完冰淇淋休息回來,發現他們的網路也開始當機。凌晨1點05分,蠕蟲侵入掌管美國核彈庫的機構: 勞倫斯利佛摩國家實驗室(Lawrence Livermore National Laboratory)。不久之後,又闖進了曼哈頓計畫的發源地,也就是打造史上第一顆原子彈的洛斯阿拉莫斯國家實驗室(Los Alamos National Laboratory)。原本的天才計畫,變得越來越失控。

猶他大學的故事,足以代表大部分的受害狀況。午夜12點09分, 第一波針對該校cs.utah.edu 的攻擊從電子郵件傳來。十一分鐘內,網路的負載─也就是網路上資料的平均數量,就衝到了5。一般來說,晚上的負載在0.5 至2 之間,5 代表網速下降,20 代表完全停滯。但在午夜12點41分,猶他大學的負載已達到7,二十分鐘後衝至16,再過五分鐘,整個網路就完全沒反應了。該校系統管理員傑夫.佛瑞斯(Jeff Forys)一個一個抓蟲,結果才清空不到一小時,蠕蟲就再次襲來,把負載量衝到27,佛瑞斯只好在1點49分關閉網路。但當他重新開機時, 另一波攻擊再次出現,而且直接把負載量衝到不可思議的37。面對永無止盡的蠕蟲大軍,佛瑞斯完全束手無策。

康乃爾大學資工系的卡夫特院長(Dean Krafft)睡到一半被電話吵醒,他是該系機房的負責人,正是莫里斯進行實驗的所在地。卡夫特日後在法庭作證說道:「凌晨1點半,某個高年級研究生打電話給我,說好幾臺電腦都當掉了,可能出現了安全問題。」所謂的好幾臺電腦,是指當時康乃爾20% 的機器,即使把電腦關機重開,也會在運作一會兒之後再次死當。卡夫特也不知該怎麼辦,只好叫研究生切斷系網跟學校網路的連結(康乃爾已經是不幸中的大幸。卡內基美隆大學在一百臺電腦中當掉了八十臺,威斯康辛大學三百臺電腦當掉二百臺。只有電信巨頭美國電話與電報公司﹝AT&T﹞的研發部門貝爾實驗室毫髮無損)。

凌晨2點38分,美國航太總署艾姆斯研究中心(NASA Ames Research Center)的彼得.李(Peter Yee)用TCP-IP 通訊錄發出第一封群組警告信:「我們受到網路病毒攻擊。病毒已經攻下了加州大學柏克萊分校、聖地牙哥分校、勞倫斯利佛摩國家實驗室、史丹佛大學、還有艾姆斯研究中心。」為了防止病毒繼續蔓延,他建議大家關閉電子郵件等網路功能。

資安專家多年來的惡夢,在這一天終於成真。當時網際網路爆炸性成長,全美國、甚至全球的每臺電腦都開始彼此相連,資安專家擔心這可能會讓敵對的外國勢力長驅直入。1988年11月2日,時機到了。史丹佛國際研究中心資訊系統主任史蒂芬.米努洛維奇(Stevan Milunovic) 對《紐約時報》(The New York Times )表示:「我們一直在擔心的事情終於發生了。」

但他們全都不知道,第一波網路攻擊的凶手,竟然只是紐澤西州米林頓小鎮的一年級研究生。當事人那天晚上帶著恐懼入睡,希望隔天早上惡夢就會結束。然而當他醒來,惡夢不但沒有結束,反而四處肆虐。

當小羅伯.莫里斯在晚上8點放出這隻蠕蟲時,他還不知道自己將會吃上官司,只擔心UNIX 社群那些人會因此而火冒三丈。正如哈佛大學資安專家克里夫.斯多(Cliff Stoll)事後對《紐約時報》所言:「當時的系統經理全都氣炸了,每個人都頭痛到要命。」

這隻蠕蟲初露鋒芒的時候,系統管理員全都不知道是怎麼啟動的, 也不知道它會造成什麼影響。他們以為最糟的狀況就是刪除或破壞電腦中的文件,但這隻蠕蟲完全不是這樣的。
羅伯跑去跟朋友保羅.葛雷姆告解,想試圖補救點什麼。但他連警告郵件都發不出去,因為當時康乃爾大學的卡夫特院長已經系網跟學校的網路切開了。凌晨2點30分,保羅打電話給哈佛大學資工系的系統管理員安迪.沙德斯(Andy Sudduth),拜託他把以下的信件轉發給其他系統管理員,告訴他們如何保護網路。羅伯當時還沒準備好自首,但想先為這場災難道歉:

寄件者:foo%bar.arpa@RELAY.CS.NET
收件者: tcp-ip@SRI-NIC
日期: Thu 03:34:13 03/11/1988 EST
主旨: [ 無]


潛在病毒警告:
網路上可能出現了一個病毒。
我手邊的資訊如下:
我很抱歉。
請根據以下指示阻止病毒傳播:
1. 不要執行「fingerd」,也不要修復它,否則它在讀取參數時會溢出堆疊。
2. 重新編譯沒有定義DEBUG 的sendmail 指令。
3. 不要執行「rexecd」。
希望這可以幫上忙。說真的,我希望這只是個玩笑。

系統管理員沙德斯當然知道這不是玩笑。而且他自己也不想被捲進去,所以花了一整個小時設法匿名寄信,最後設了一個假帳號「foo%bar. arpa」,透過布朗大學的郵件列表發送出去。但這一個小時的時間差助長了悲劇,到了凌晨3點34分,蠕蟲已經快速擴散,癱瘓了許多網路路由器。安迪的信件塞在大量雜訊中,48小時後才終於送達,在這段時間,每個系統管理員全都求助無門。

11月3日,當系統管理員被搞得焦頭爛額時,羅伯則躲在他位於伊薩卡的宿舍,關掉網路寫作業。到了晚上11點,他打給葛雷姆,結果讓他大吃一驚。保羅說這隻蠕蟲驚動了媒體界,成為各大電視網晚間新聞的熱門主題。羅伯對此一無所知,因為他家沒有電視。不僅如此,各家報社也不斷打電話試圖找出元凶,隔天《紐約時報》頭版就刊出了相關報導。葛雷姆問他打算怎麼辦,羅伯坦承「我也不知道」。

羅伯想了十分鐘,決定先連絡國安局資安部門的負責人。他拿起話筒打到馬里蘭州,一位女性接起電話。羅伯開口問道:「爸在嗎?」

奇幻熊去網路釣魚 立體書封(無書腰)(300dpi).jpg
圖/ 悅知文化

本文授權轉載自《奇幻熊去網路釣魚》,Scott. J. Shapiro著,悅知文化

責任編輯:蘇柔瑋

往下滑看下一篇文章
帳戶安全再升級!國泰世華銀行攜手國泰產險以科技與保險打造新世代數位防衛陣線
帳戶安全再升級!國泰世華銀行攜手國泰產險以科技與保險打造新世代數位防衛陣線

根據金融監督管理委員會公布的數據資料,截至2024年底,台灣數位存款帳戶的開立數量突破2,446萬戶,較2023年(1,968.6萬戶)增加24.3%,超越了總人口數,與此同時,帳戶安全也面臨前所未見的挑戰。

國泰世華銀行作為台灣金融領導品牌,不僅提供用戶導向的便捷安全金融服務體驗,透過先進技術杜絕駭客、釣魚攻擊風險,同時,以全方位CUBE App 帳戶安全健檢機制搭配跨界創新推出的「帳戶安全險」,打造從「預防」到「關懷」的數位金融安全。

國泰世華銀行攜手國泰產險,以帳戶安全健檢與帳戶安全險雙引擎竭盡保障金融安全

隨著數位金融普及成為你我日常生活的一部份,詐騙集團或駭客以各種方式發動攻擊,如釣魚簡訊、木馬程式竊取帳密、假網站盜取信用卡資訊,或者是假冒官方機構的社交工程…等,因此,無論是登入金融帳戶、轉帳、消費,還是投資理財,民眾除要有資安防護意識,金融機構提供的科技防護也是重要防線。

國泰世華銀行領先市場推出的CUBE App 帳戶安全健檢服務,從登入安全、交易安全、個資安全與系統安全…等四個面向提醒用戶須注意的地方,包含登入兩步驟驗證、FIDO快速登入、裝置綁定、交易認證碼、人臉辨識驗證交易、交易推播通知、Email/手機號碼檢核、App版本、手機作業系統…等項目,完成CUBE App 帳戶安全健檢設定,即可再強化帳戶安全的防護等級。國泰世華銀行對於數位安全不斷突破創新,此次攜手跨界夥伴–國泰產險推出「帳戶安全險」活動,用戶若完成10項安全健檢設定,並至CUBE App保險專區點選參加帳戶安全險活動,即有可能獲得最高新臺幣16,000元的理賠保障(限額45,000名)。(詳細保障內容依國泰世華銀行官網為準,可至活動專頁查詢。)

登入、交易、個資、系統等四層面十大安全健檢項目
登入、交易、個資、系統等四層面十大安全健檢項目
圖/ 國泰世華銀行

根據用戶動態提供主動防禦與提示,阻擋盜用、詐騙潛在風險

除從帳戶安全出發,國泰世華銀行更因應消費者使用行為,以多項主動防禦與智能提示機制保障交易前、中、後安全,讓安全防護不再是被動防禦,而是隨時偵測、即時反應:例如,透過「登入兩步驟驗證」等方式強化登入安全,運作概念就像是Google帳號的雙重驗證機制,當陌生裝置嘗試登入CUBE App帳戶時,系統會即時發出第二道OTP驗證來確認登入者身分,大幅提升登入安全。其次,用戶還可透過CUBE App啟動、人臉辨識驗證與交易認證碼…等多元交易驗證機制,並且綁定裝置才可使用,大幅保障交易安全。

除了前述安全機制,CUBE App還有提供「卡片安全鎖」服務,可依照交易地區、交易類型、交易時間與單筆交易金額上限進行個別設定,讓用戶根據自身需求,靈活控管用卡範圍。而針對風險與頻率日益攀升的釣魚簡訊詐欺事件,CUBE App也有「簡訊收件匣」提供客戶確認簡訊來源,若收到疑似詐騙簡訊客戶能直接開啟CUBE App登入後查詢簡訊內容,讓用戶可以一眼辨識訊息來源,杜絕偽冒門號發送的詐騙簡訊。

持續與時俱進推升數位安全防護

從全方位的 CUBE App 帳戶安全健檢、業界首創的帳戶安全險,到全面覆蓋交易前中後的進階防護機制,國泰世華銀行始終以用戶需求為出發點,結合跨界創新,不斷推升金融科技的安全標準。未來,將持續進化安全防護策略、精準因應各種場景挑戰,以高規格守護每一位用戶的資產安全,讓用戶可以安心享受智慧金融生活。

本文係由國泰世華銀行邀約,產險商品由國泰產險提供

登入數位時代會員

開啟專屬自己的主題內容,

每日推播重點文章

閱讀會員專屬文章

請先登入數位時代會員

看更多獨享內容

請先登入數位時代會員

開啟收藏文章功能,

請先登入數位時代會員

開啟訂閱文章分類功能,

請先登入數位時代會員

我還不是會員, 註冊去!
追蹤我們
AI全球100+台灣50
© 2025 Business Next Media Corp. All Rights Reserved. 本網站內容未經允許,不得轉載。
106 台北市大安區光復南路102號9樓