烏克蘭在俄烏戰爭中使用植入惡意程式的無人機,不僅有效破壞敵軍的裝備,也揭示「網路實體融合戰」(cyber-physical warfare)的開打。
據無人機新聞網 dronelife,烏軍透過在無人機中植入惡意軟體,有效干擾俄軍試圖回收、破解或改裝烏軍無人機的行動。這項創新技術已對戰場產生實質影響,同時也反映了當前各國對無人機供應鏈安全的疑慮。
植入惡意程式的無人機如何運作?
烏克蘭採用多層次戰術,將惡意軟體嵌入無人機中,兼具癱瘓敵軍裝備與情資蒐集的雙重功能。一旦烏克蘭的無人機被敵軍俘獲,這些載具將自動啟動內建程式。而這類程式主要分為三類,分別執行不同任務:
- 破壞硬體(Hardware Sabotage):當烏克蘭的無人機與敵方設備連接時,初階惡意程式會先自行啟動燒毀 USB 接口或損毀內部元件,防止資料被擷取或改造。
- 封鎖系統(System Lockout):中階程式會封鎖晶片與軟體更新功能,直接癱瘓無人機運作,使其無法再度被使用。
- 化身間諜(Covert Cyber Espionage):最高階程式會潛伏於敵方陣營,隨後抓準時機定位俄軍操作人員的位置,甚至接管敵軍的無人機並回傳控制權至烏軍。
這種程式的分層設計可在短期內對敵軍造成干擾,更能帶來情報優勢,例如揭露俄軍位置或反向奪取對方載具的控制權。烏克蘭藉由這類技術,有效抑制了俄羅斯的攻勢,也阻斷了對方想控制烏軍無人機的機會。
根據《富比世》報導,這些策略展現了網路技術日益嵌入實體戰爭的工具之中,也改變了傳統的作戰模式。
植入惡意程式引發資安疑慮
儘管目前尚無確切證據顯示商用無人機曾遭植入惡意程式,俄烏衝突的案例卻暗示其潛在的風險,且這類的擔憂與美國對中國製無人機所持的資安疑慮不謀而合。
美國政府基於間諜風險與國家安全,對數家中國無人機企業實施限制措施。近日,中國也以報復性手段,將 11 家美國無人機企業列入制裁名單,顯示政治角力正逐漸延伸至科技與供應鏈領域。為防堵惡意程式入侵風險,美國商務部也提出強化無人機供應鏈管理的規範。
在美國關稅政策動盪之際,美國國內也不乏政治人物呼籲全面禁止中國無人機的聲音,儘管國內依賴中國零件的製造商表達市場及價格可能因此大受影響的擔憂。
對此,中國於 4 月 4 日宣布的一項新措施,成為至今對美國無人機產業最具報復的行動。這項制裁由中國商務部發布,特別劍指那些被控涉入「與台灣有軍事技術合作」的美國企業。
被中國列入這波制裁名單的企業多與國防相關,其中不乏數家專為美國公共安全、軍事與基礎設施提供支援的無人機公司。名單中明確點名了美國的 Skydio 與 BRINC 等製造商。
資安已成現代戰爭核心要素
烏克蘭的戰術清楚告知世人,網路控制已成為現代戰爭中不可或缺的要素,也使各國在發展無人機與其他軍事科技時,必須在創新與資安之間取得平衡。
對全球無人機產業而言,這場戰爭傳遞出三項左右勝負的關鍵訊息:
- 多元供應鏈布局:減少對特定國家零組件的依賴,提升系統韌性。
- 強化資安機制:建立更嚴格的軍用和商用無人機資安標準。
- 鞏固本土製造能力:降低地緣政治風險與應對供應鏈中斷的衝擊。