在硬件层面,该寻呼机有内置但可更换的电池,因此攻击者在电池中放入爆炸性材料后进行替换是非常容易实施的。寻呼机电板背面有三个调节电位器电容以及编程触点,这里可能涉及设备的工作参数调节,一般这些触点通常用于通过外部设备(如编程器或调试工具)对寻呼机进行硬件编程或调试。在某些特定情况下,如果电位器与电源部分相关联,调整它可能会改变电源电压或电流。因此如果攻击者通过控制电流、电压或变相控制电池温度,理论上可以引爆电池中的敏感爆炸性材料。
“供应链攻击”的“新”与“不新”
美国广播公司的报道称,黎巴嫩发生的通信设备连环爆炸属于典型的“供应链攻击”。简单地说,“供应链攻击”就是通过对产品的生产和流通环节进行干预或篡改以达到攻击目的。接受《环球时报》采访的专家表示,想要实施“供应链攻击”,需要深度介入相关产业链。美国广播公司称,这次袭击涉及空壳公司、多个层级的以色列情报官员以及一家作了身份掩护的生产寻呼机的合法公司,其中至少有一些参与者并不知道他们实际上是在为谁工作。报道称,该行动的组织复杂度非常高,据称预谋了至少15年。
但专家表示,单就利用常见民用设备实施大规模破坏行动的思路而言,“供应链攻击”对于某些国家来说并不算新鲜。美国情报界消息人士告诉美国广播公司,美国中情局早就考虑采用这种策略,迟迟没有投入实用是因为“对无辜者来说风险太高”。
专家提醒说,这次黎巴嫩连环爆炸的重要特征之一,还包括将网络攻击转化为实体破坏。此前以色列情报机构曾使用“震网”病毒破坏了伊朗用于铀浓缩的高速离心机,但这样的破坏模式仅限于少数工业化部门。以前也出现过使用电子设备和笔记本电脑作为武器,例如1996年以色列暗杀哈马斯炸弹制造者叶海亚·阿亚什时,就用了遥控手机爆炸的手法。但这些案例只是针对具体对象使用的电子产品进行的小规模改装,像黎巴嫩这次大规模改装民用设备为爆炸装置的案例此前还从未发生,而且针对的是日常生活中关系密切的电子产品,由此产生的社会影响非常深远,同时也开启了一种全新的攻击模式。