> **导语**:当一个恶意程序让你反复修改参数、不断增加药量,模拟结果却始终显示”失败”——而真相是测试其实是成功的,你作何感想?这不是科幻。2005年,一款名为 Fast16 的精密 sabotage 软件就这样定向打击了伊朗的核计划。17年来它藏在 NSA 的工具库里,无人知晓,直到2026年 AI 和安全研究员的联手才把它彻底解开。
—
## 一、发现之路:Shadow Brokers 泄露的” nothing to see here”
故事要从2017年说起。那个夏天,Shadow Brokers(影子经纪人)这个神秘组织批量泄露了据称属于美国国家安全局(NSA)的网络武器工具集,一时间全球安全圈震动。在那批泄露文件中,有一份名为 `drv_list.txt` 的文本文件,里面赫然列着 “fast16” 字符串,旁边标注着一行轻描淡写的注释——”Nothing to see here – carry on”。
这句话本身就是个笑话。越是”Nothing to see”,越说明有东西不想让你看见。
2019年,SentinelOne(防微迪)安全公司的研究负责人胡安·安德烈斯·格雷罗-萨阿德注意到了这个样本,并将其纳入研究计划。但真正的突破口出现在2026年4月23日——防微迪正式发布了完整逆向分析报告。2026年5月16日,赛门铁克(Symantec)和核不扩散专家大卫·阿尔布赖特联合发布确认分析,将攻击目标锁定为伊朗”阿玛德”(Amad)核武器项目。
从 Shadow Brokers 泄露到完整逆向,用了整整9年。
## 二、核心组件:三层架构的精密 sabotage 机器
Fast16 不是一款简单的恶意软件,而是一套精密编排的三层 sabotage 系统。
**第一层:svcmgmt.exe,服务包装器**
这是整个攻击的入口和指挥中枢。svcmgmt.exe 内嵌了一个 Lua 5.0 虚拟机,负责配置、传播和协调各模块工作。你可以把它理解为恶意软件的”大脑”,它决定什么时候激活、怎么隐藏、传给谁。
**第二层:fast16.sys,内核驱动**
这是 Fast16 最核心的组件——一个插入到磁盘设备栈之上的内核驱动程序。当它加载后,位于文件系统之下、磁盘设备之上,所有 I/O 请求都必须经过它的”审查”。简单来说,它是一个挂在系统底层的”数据篡改开关”,所有文件读写操作在抵达目的地之前都要先过它这一关。
**第三层:辅助动态链接库(DLL)**
处理加密 payload 的解密,以及补丁代码的注入。配合前两层工作,完成最终的 sabotage 动作。
编译时间是2005年8月30日。这个时间线意味着什么?意味着 Fast16 和 Stuxnet(震网)几乎同期开发,同属 “Olympic Games”(奥运会行动)框架,由美国、以色列或盟友联合执行。
## 三、攻击机制:铀芯密度30g/cm³ —— 精准到参数级别的数据欺骗
理解了架构,我们来看它真正做什么。
Fast16 监控的是核物理仿真软件中的一个关键参数——铀芯密度。当模拟计算中这个值达到 30 g/cm³(这是铀金属被压缩至液化的临界阈值)时,恶意软件会主动介入:将真实计算结果替换为精心构造的假数据,显示压力不足以达到超临界状态。
翻译成人话:你的模拟明明成功了,但屏幕上告诉你”失败了”。
这太精明了。传统 sabotage 的思路是”让设备坏掉”,而 Fast16 的思路是”让你对自己设备的状态产生错误认知”。工程师看到的是”药量不够、参数不对”,于是反复修改、增加药量,重新跑模拟——而真实答案是:测试其实是成功的,你根本不需要加大药量。
这种 sabotage 的代价是双重的:金钱、时间,以及——最重要的是——对整个研发方向的根本性误导。

## 四、攻击目标:四款工业仿真软件,一张精准打击的清单
Fast16 不是来无差别破坏的。它的目标清单极其明确:
**LS-DYNA 970**:劳伦斯利弗莫尔国家实验室开发的显式动力学仿真软件,广泛用于冲击、爆炸、金属成型等物理模拟。
**AUTODYN**:安斯威尔(Ansys)公司的非线性动力学仿真工具,同样用于冲击波和材料在高应变率下的行为模拟。
**PKPM**:中国建筑科学研究院开发的建筑工程软件,在国内设计院和工程界有着近乎垄断的使用率。这意味着什么,我们后面细说。
**MOHID**:葡萄牙的水动力建模平台,用于水流、泥沙和污染物的数值模拟。
这四款软件的共同特点是:都涉及高精度物理仿真计算,都是国家级科研机构的核心工具,都运行在物理隔离的内网环境中。
为什么 PKPM 在这个名单里?PKPM 是中国设计院做结构计算的主力软件,如果 Fast16 确实成功渗透了国内的 PKPM 部署,那么它能影响的就不只是核计划,而是整个中国基础设施建设的底层计算环境。这是一个值得深入评估的安全盲区。
## 五、与 Stuxnet 的关系:互补的双生子
讲到这儿,很多人会联想到 Stuxnet——那个在2010年炸毁伊朗离心机的”大杀器”。
两者确实同属一个框架,但思路不同:
**Stuxnet**:物理上增加离心机的实际转速,同时向操作员显示正常数据——你看到的是”一切正常”,实际机器已经被我超频到烧毁。
**Fast16**:物理上测试是成功的,但我向你显示虚假数据——你看到的是”测试失败”,实际你的研发方向是正确的,只是被我误导了。
两者共享同一个底层概念:**在物理隔离环境中颠覆数据完整性**。Stuxnet 是在物理层动手脚,Fast16 是在数据层动手脚。一个让你”看不见我在干嘛”,一个让你”看错了自己在干嘛”。
条条大路通罗马,网络武器的思路也是条条大路通瘫痪。
## 六、AI 辅助分析:17年的谜题,AI 几分钟解开
有意思的是,这个17年的谜题最终是被 AI 帮助解开的。
防微迪的研究员维塔利·卡姆卢克和胡安·安德烈斯·格雷罗-萨阿德把 Fast16 的恶意代码交给大语言模型,让 AI 帮助解释代码逻辑。AI 识别出了代码中专门用于拦截浮点运算单元操作的部分,并解释了 101 条补丁规则如何针对特定仿真软件的计算流程进行篡改。
这是”AI 辅助逆向工程”的标志性案例。安全研究员用了17年没能完全理解的东西,AI 在几分钟内给出了关键解释——不是替代人类判断,而是放大了人类理解代码的能力。
这既是好消息,也是坏消息。好消息是 AI 极大加速了恶意软件分析;坏消息是,攻击者同样可以用 AI 来生成更复杂的恶意代码。
## 七、对国内的警示:PKPM 只是一角,工业软件安全不能再说”不可能”
说了这么多靶场案例,Fast16 对国内最有价值的警示在哪?
**第一,PKPM 被列入目标清单**。中国建筑科学研究院开发的 PKPM 在国内设计院的使用率极高,如果这款软件是 Fast16 的攻击目标之一,那意味着在那个年代,国内的关键基础设施计算环境已经被列入了攻击清单。这不是”可能”,而是”已在清单上”。
**第二,物理隔离不等于安全**。Fast16 和 Stuxnet 都运行在物理隔离的内网环境中,但隔离网络里的机器一样能被入侵——通过 U 盘摆渡、供应链污染或者内部人员的社工攻击。隔离是手段,不是目的,隔离网络里的数据完整性才是核心。
**第三,高精度工程仿真软件是重点打击对象**。Fast16 的攻击模型本质上是”对高精度计算环境进行系统性误差注入”。这个模型对国内军工、航天、核能等领域的关键计算环境具有直接的现实警示意义——这些领域的软件一旦被篡改,后果远比一台离心机停机严重得多。
**防御怎么做?** 说几点实在的:
– 对关键仿真软件加入完整性校验,每次计算前验证软件本身的 hash
– 隔离环境中的计算结果要做交叉验证,不能只看单一软件的输出
– 建立供应链安全意识,工业软件尤其是海外来源的,要做严格的安全检测
– AI 是辅助工具,但最终判断必须是人——代码分析、行为监控都不能全交给 AI
—
**版权声明**:本文由华盟网原创发布,保留所有权利。配图由华盟网授权使用。














暂无评论内容