超算中心洩漏 10 PB 資料

超算中心(Supercomputing Center)與一般企業伺服器不同,它們是國家級的運算資源,通常有極其嚴密的物理與網路隔離。

 

根據最新(2026年3月)針對「中國國家超級計算天津中心」疑似外洩 10PB 數據的傳聞,以及過往資安研究(如歐洲超算群遭駭事件),超算中心可能被駭的途徑主要有以下幾種:

 

1. 供應鏈攻擊 (Supply Chain Attack) —— 最隱蔽的途徑

這是針對超算中心最有效的手段,因為超算使用的硬體與韌體極其複雜。

 

硬體/韌體植入: 在伺服器、網卡或存儲設備的生產或維修過程中,植入底層後門(Rootkit)。攻擊者不需要接觸網路,只要設備上電,後門就能在作業系統啟動前運行。

 

軟體庫污染: 超算中心大量使用開源科學運算庫(如 MPI, OpenMP 相關組件)。如果攻擊者成功在這些基礎工具的源代碼中植入漏洞,所有使用該工具的超算都會中招。

 

2. 認證憑證竊取 (SSH Credential Theft) —— 最常見的途徑

超算中心並不是孤島,它需要提供給全國各大學、研究機構的科學家遠端登錄。

 

學術端漏洞: 科學家個人的電腦通常防護較弱。攻擊者先入侵科學家的筆電,竊取其進入超算的 SSH 金鑰 或憑證。

 

跳板攻擊: 攻擊者一旦拿到一組有效的 SSH 金鑰,就可以在超算叢集內的不同節點間「橫向移動」,甚至利用多個超算中心之間互信的登錄機制,從 A 中心跳到 B 中心。

 

3. 特權提升漏洞 (Privilege Escalation)

超算系統通常運行特定的 Linux 核心。

 

Zero-day 漏洞: 攻擊者以普通研究員身分進入系統後,利用尚未公開的核心漏洞(如 CVE-2019-15666 曾被用於攻擊歐洲超算),將權限從「一般用戶」提升到「系統管理員(Root)」,進而掌控整個存儲陣列。

 

4. 內鬼與疏忽 (Insider Threat & Negligence) —— 10PB 級別的關鍵

要外洩 10 PB 這種天文數字的資料,單靠網路傳輸極其困難(網路頻寬會報警)。

 

管理後門: 像 2022 年上海公安局事件,是因為數據庫管理介面「沒設密碼」且暴露在公網。超算中心的存儲管理系統如果出現類似的配置失誤,攻擊者就能直接調取原始數據。

 

物理接觸: 10 PB 的數據如果透過網路下載可能需要數月甚至數年。最快的途徑是內鬼直接物理拷貝硬碟陣列,或是在內部網路環境下將數據導出至不受監控的儲存節點。

 

針對 2026 年天津超算中心傳聞的分析

根據 2026 年 3 月 18 日資安論壇的訊息,自稱 "Flaming China" 的駭客聲稱竊取了 10PB 資料,內容包含:

 

航太與軍事模擬: 包含 HIMARS 火箭炮、航空母艦的損毀模擬數據。

 

科研數據: 核融合模擬、生物資訊學數據。

 

目前結論: 10PB 的純文字個資不可能,但若是包含大量的高解析度模擬影片、流體力學數據、3D 模型與實驗原始碼,10PB 這個數字在超算領域是合理的。

 

資安專家觀點:

如果這 10PB 是真的,最可能的途徑是長期潛伏的供應鏈後門結合了內部管理系統的漏洞,導致攻擊者能在不觸發流量警報的情況下,分批次或透過特定通道將數據蠶食鯨吞。