您好,欢迎访问北京新昇科技有限责任公司!
语言选择: 使用汉语 ∷  using english

美国安局两年持续网攻我国国家授时中心 妄图窃取 "时间主权"

发布时间:2025-11-18浏览次数:12
2025 年 10 月 19 日,国家安全机关正式披露一起重大网络攻击案件:美国国家安全局(NSA)自 2022 年起,对中国科学院国家授时中心实施了长达两年多的体系化、高强度网络攻击,企图渗透破坏 “北京时间” 核心授时系统,挑战我国 “时间主权”。国家互联网应急中心(CNCERT)同步发布技术分析报告,曝光 42 款美方专用网攻武器及攻击链路,以铁证揭露其网络间谍本质。
作为我国唯一承担国家标准时间(北京时间)产生、保持和发播使命的战略枢纽,国家授时中心的安全稳定直接关联国计民生。该中心研发的铯原子钟连续运行六千万年累积误差不足一秒,其服务覆盖电力交通、通信导航、股市交易、航空航天、国防科技等核心领域,是名副其实的国家战略资源。专家测算,若授时系统遭破坏,时间差 1 毫秒可能引发大面积停电,1 微秒将导致股市数千亿交易波动,1 纳秒会使北斗定位偏差 30 厘米,极端情况下甚至可能造成空天发射失败、国际时间体系紊乱。
三级渗透路径曝光 42 款网攻武器构建隐秘窃密网络
根据国家安全机关查明的事实,美方此次攻击呈现清晰的递进式渗透特征,构建了 “终端 - 内网 - 核心系统” 的完整攻击链条:
  • 第一阶段(2022 年 3 月 - 2023 年 4 月):手机终端突破窃密。NSA 利用某境外品牌手机短信服务漏洞,秘密控制国家授时中心 10 余名工作人员的手机设备,非法窃取通讯录、短信、位置信息及敏感工作资料,并通过网络管理员手机获取办公系统登录凭证。

  • 第二阶段(2023 年 4 月 - 8 月):内网探测蛰伏。美方借助匿名通信网络,使用窃取的凭证远程登录办公计算机 80 余次,以该设备为据点测绘内部网络环境,为后续攻击铺路。

  • 第三阶段(2023 年 8 月 - 2024 年 6 月):高强度武器攻击。NSA 部署新型网络作战平台,相继植入 “eHome_0cx”“Back_Eleven”“New_Dsz_Implant” 等 3 款核心武器及 39 个配套模块、配置文件,通过 DLL 劫持、注册表篡改等方式实现隐蔽驻留,搭建 4 层加密隧道传输窃密数据,企图向高精度地基授时系统横向渗透。

技术分析显示,这些网攻武器具备世界领先的隐匿能力:通过伪装 Windows 系统模块、使用正常业务数字证书规避检测,采用 RSA+AES 双层加密配合 TLS 协议构建 4 层嵌套传输通道,攻击痕迹擦除技术远超常规网络攻击标准。其中 “New_Dsz_Implant” 武器框架与 NSA 知名网攻平台 “DanderSpritz” 高度同源,证实攻击行动源自美方国家级网络间谍力量。
捍卫时间主权 我国构建全链路防御体系
面对这一典型的高级持续性威胁(APT)攻击,国家安全机关通过长期跟踪监测,成功固定全部攻击证据,多次斩断攻击链路,并指导国家授时中心完成网络清查、防护升级,彻底消除安全隐患。此次事件的成功处置,彰显了我国网络安全防护能力的显著提升。
专家指出,“授时战” 本质是对国家主权能力的争夺。作为全球仅有的两个具备国家标准时间核心设备自主研发能力的国家之一,我国自上世纪 90 年代经历西方联测数据 “卡脖子” 事件后,已建成完全自主的世界时测量与服务系统,实现 “北京时间” 科技自立自强。此次美方攻击未能得逞,恰恰印证了自主创新与安全可控的战略意义。
上海交通大学信息内容分析技术国家工程中心主任李建华表示,当前网络攻击已从传统计算机网络扩展至智能终端、工业控制系统等全场景,关键基础设施防护需打破传统边界认知。此次事件启示我们,必须将授时、导航等核心基础设施纳入最高级防护体系,强化全产业链自主可控能力,同时推动建立网络空间国际行为准则,遏制技术武器化滥用。
中国外交部此前多次强调,中方一贯反对并依法打击任何形式的黑客攻击行为,美方动辄炒作 “中国网络威胁论”,却自身实施大规模网络窃密和攻击,其双重标准行径严重破坏网络空间和平与安全。有关部门表示,将持续加强关键信息基础设施安全防护,坚决捍卫国家网络空间主权、安全和发展利益。


微信扫码微信扫码 关注我们

  • 24小时咨询热线

    24小时咨询热线010-56888014

  • 移动电话13391763437

Copyright @ 2025 Beijing XinShenginc All Rights Reserved. 地址:北京市海淀区上地信息路26号 京ICP备2022035422号 XML地图 网站模板