标签: 卫星

网购设备竟能拦截机密卫星数据

HackerNews 编译,转载请注明出处: 最新研究显示,仅需价值 800 美元的现成设备,就能拦截卫星传输的军事通信内容。 加州大学圣地亚哥分校(UCSD)与马里兰大学(UMD)的研究人员联合开展的一项新研究,揭示了一个令人震惊的全球性安全漏洞。 研究人员指出,全球约半数卫星通信均以完全未加密的形式传输,这使得从航班 WiFi 数据到军事对话等各类信息都暴露在外。更令人担忧的是,研究团队仅用价值不到 800 美元、可轻松购得的设备,就完成了全部拦截实验。 研究人员在加州大学圣地亚哥分校一栋建筑的屋顶上,用任何人都能网购到的设备组装了一套卫星接收系统。这套设备包括一个 185 美元的天线碟、140 美元的屋顶支架、195 美元的马达和 230 美元的调谐卡。 他们将天线碟对准在地球上方数万公里轨道运行的地球同步卫星,几乎立刻就开始拦截在太空中自由传输的私人数据。 “我们深感震惊,” 该研究的联合首席作者、加州大学圣地亚哥分校计算机科学教授亚伦・舒尔曼(Aaron Schulman)表示,“我们的一些关键基础设施依赖于这个卫星生态系统,我们原本以为所有数据传输都会经过加密。但一次又一次,每次发现新的传输内容,我们都发现它没有加密。” 安全漏洞的关键环节 安全漏洞的核心在于电信运营商连接偏远基站与核心网络的方式。位于沙漠、山区或近海区域的基站,会通过卫星而非光纤传输数据;而任何处于卫星覆盖范围内的人,都可能拦截这些数据。卫星的覆盖范围可达到地球表面积的 40%。 在三年的研究期间,研究人员收集了大量未受保护的通信数据,包括: T-Mobile 网络、AT&T 墨西哥公司及墨西哥电信公司(Telmex)用户的通话与短信 航班乘客的 WiFi 浏览数据 电力公司与石油平台的内部信息 美国和墨西哥军方系统的传输内容 暴露的信号中,包含美国海军舰船标识与网络数据、墨西哥军方情报报告、飞机维护日志,以及实时部队位置信息。 研究人员还检测到墨西哥国家电力公司(CFE,为约 5000 万用户提供服务)的未加密通信。这些传输内容包含用户信息、工作订单和安全报告。此外,部分美国工业控制系统也被发现通过卫星传输未加密的运行数据。 约翰斯・霍普金斯大学计算机科学教授马特・格林(Matt Green)参与了该研究的评审工作,他向《连线》杂志表示:“这太离谱了。这么多数据通过卫星传输,而任何人用一个天线就能接收,这简直不可思议”,“这篇论文或许能解决一小部分问题,但我认为整体情况不会有太大改变”。   消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​卫星劫持与轨道武器:21 世纪的太空战场​

HackerNews 编译,转载请注明出处: 在俄罗斯今年举行胜利日阅兵之际,支持克里姆林宫的黑客劫持了一颗为乌克兰提供电视服务的在轨卫星。乌克兰观众看到的不是常规节目,而是从莫斯科传输的阅兵画面:坦克、士兵和武器组成的洪流。这一威慑性信息表明,21世纪的战争不仅发生在陆地、海洋和空中,还延伸至网络空间和外层空间。 卫星:短期内的安全挑战 禁用卫星无需一枪一弹即可造成毁灭性打击——通过攻击卫星安全软件或干扰其与地球的信号传输即可实现。专注于供应链安全的网络安全公司NetRise首席执行官汤姆·佩斯(Tom Pace)指出:“若能阻碍卫星通信能力,就能引发重大混乱。”曾在能源部处理网络事务的海军陆战队退伍军人佩斯补充道:“想想全球定位系统(GPS),若民众失去它,混乱将难以想象。” 目前有超过1.2万颗运行中的卫星环绕地球,它们不仅在广播通信中扮演关键角色,还支撑着军事行动、GPS等导航系统、情报收集和经济供应链。卫星还是导弹发射早期预警的核心,对国家安全构成重大隐患,因而成为削弱对手经济或战备能力的主要目标。支持俄罗斯的黑客劫持乌克兰电视信号,正是此类心理威慑的典型案例。 攻击卫星的薄弱环节 黑客通常瞄准卫星或其与地球通信的软硬件中最脆弱的部分。尽管在轨设备本身可能安全,但过时的软件仍易被利用。2022年俄罗斯入侵乌克兰期间,黑客针对乌克兰政府和军方使用的美国卫星公司Viasat发起攻击。此次被基辅归咎于莫斯科的袭击,通过恶意软件感染数万台调制解调器,导致欧洲大片区域服务中断。 太空核武器威胁 美国国家安全官员透露,俄罗斯正在研发一种基于太空的核武器,旨在一次性摧毁几乎所有低地球轨道卫星。该武器结合物理攻击与核组件:物理冲击波将摧毁更多卫星,而核组件则烧毁其电子系统。美国俄亥俄州共和党众议员迈克·特纳(Mike Turner)公开警告该技术后,美方解密了相关信息。特纳强调,若部署此类武器将违反禁止在太空部署大规模杀伤性武器的国际条约,并可能使低地球轨道长达一年无法使用,导致美国及其盟友面临经济动荡甚至核打击风险。尽管中俄也将损失卫星,但两国对同类卫星的依赖度较低。 特纳将这种尚未部署的武器比作1957年开启太空时代的苏联卫星“斯普特尼克”,并警告:“若此类反卫星核武器进入太空,将是太空时代的终结。这堪比太空版的古巴导弹危机。” 月球资源争夺战 月球和小行星上发现的珍贵矿物可能引发未来冲突,各国正竞相开发新技术和能源。美国国家航空航天局(NASA)代理局长肖恩·达菲(Sean Duffy)本月宣布将向月球运送小型核反应堆,强调需“赶在中国或俄罗斯之前抵达”。月球富含氦-3,科学家认为其可用于核聚变产生巨量能源。伦敦网络安全专家约瑟夫·鲁克(Joseph Rooke)指出,尽管该技术需数十年成熟,但在此期间对月球的控制权将决定新兴超级大国的地位。 中俄已宣布未来几年在月球建设核电站的计划,而美国正推进登月及火星任务。人工智能和能源需求可能加速这场竞赛。俄罗斯驻美使馆未回应置评请求。中国驻美使馆发言人刘鹏宇表示,中国“反对任何地外军备竞赛”,并指责美国“持续扩张太空军力,企图将太空变为战场”。 美国的太空安全应对 各国正争相建立火箭和太空计划以减少对外国卫星的依赖。2019年成立的美国太空军旨在保护美国太空利益及卫星安全。尽管规模小于陆军、海军或空军,但其正在扩张。美军操作的无人驾驶太空飞机X-37B近期结束超过一年的在轨机密任务返回地球。太空军声明强调:“太空是作战域,太空军的职责是通过掌控该领域实现国家安全目标。” 美国在冷战后的太空主导地位如今面临中俄的新威胁。特纳表示,美国必须采取行动阻止中俄取得优势,避免太空武器的恐怖前景成为现实。“我们必须密切关注,防患于未然。”       消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客组织转战天基太空资产,攻击以色列军用卫星终端​

HackerNews 编译,转载请注明出处: 随着近期以色列与伊朗冲突升级,支持巴勒斯坦的黑客行动主义团体 GhostSec 据称已将其攻击焦点转向天基资产,尤其针对以色列卫星。这是他们表达抗议的方式。 GhostSec 长期以来通过实施远比同行更复杂的战术和有针对性行动,在黑客行动主义领域中独树一帜。目前,该组织正专注于攻击 VSAT(甚小孔径终端)系统——一种用于卫星通信的地面终端设备。 这类终端通常关联远程军事、政府及其他关键工业控制设施。尽管该组织常宣称这些行动是对实际在轨“卫星”的攻击,但其真实目标是地面与在轨卫星通信的卫星终端及暴露的网络基础设施。 这是一种操纵天基基础设施的手段。 与想象不同,黑客行动主义者并非使用 RTL-SDR、卫星天线等专门的射频设备来定位、瞄准或入侵卫星基础设施。这是因为 VSAT 终端拥有公共 IP 地址,这意味着它们很容易通过 IP 范围扫描和 Shodan 等工具被发现。 虽然 Shodan 仍是各类黑客的首选资源,但 VSAT 端点也可通过 OSINT(开源情报)方法(如关联卫星 ISP 的 ASN/IP 所有权)暴露出来。此外,还能利用各种 SNMP 枚举技术进行发现,例如以下 Metasploit 模块:auxiliary/scanner/snmp/snmp_enum。 VSAT、SNMP、Shodan 与黑客行动主义 SNMP 指简单网络管理协议(Simple Network Management Protocol),运行于端口 161。大量 VSAT 终端在互联网上暴露了 SNMP 接口。由于使用 Shodan 搜索设备相当简单,用户可以观察到 SNMP 实际上是电信、应急通信和偏远外交前哨广泛使用的协议。 试想一下:一条改变卫星调制解调器设置的 SNMP 写入命令,就可能导致整个区域断网,在战区尤其如此。 暴露 SNMP 接口的 VSAT 终端通常会泄露卫星的识别信息: 设备类型 供应商/制造商(如 Gilat、iDirect、HughesNet 等) 接口名称(如 satEnd0、satUplink、rf0ut 等) 网络拓扑,包括卫星链路、调制解调器、路由行为等 物理位置 上行/下行链路统计数据 GPS 坐标(如已设置) GhostSec 电报频道言论 GhostSec 领袖 Sebastian Dante Alexander 就该组织近期目标表示: “这次针对卫星的最新攻击不同于我们之前入侵这些卫星 GNSS 接收器的行动。我们此次攻击的 VSAT 终端已确认被军方使用。攻击截图显示了攻击步骤。我们成功使攻击的两个 VSAT 终端瘫痪,直到问题解决为止——显然这花了他们超过 24 小时。” 他解释称,该组织使卫星失效,因此以色列军方在停机期间无法获取该卫星的任何信息或继续使用。 在远程部署中,VSAT 终端通常依赖 SNMP 进行日常监控和设备管理。这种轻量级协议使服务提供商能够跟踪关键指标,如运行时间、带宽使用情况和卫星链路性能。它还使操作员能够远程重启设备或调整配置——这在物理访问不切实际的情况下是必要的。 此外,许多 VSAT 出厂时带有默认的 SNMP 团体字符串(community strings),如 public(读权限)和 private(写权限),并且极少被更改。在 VSAT 终端上保留默认 SNMP 团体字符串会构成潜在威胁:拥有 public(读权限)的任何人都可从中提取信息(包括流量日志)。 若保留未更改的 private(写权限)团体字符串,攻击者就能向 VSAT 终端写入数据,这才是真正灾难的开始。拥有 private 字符串的访问权限,攻击者可以重启调制解调器、更改路由表、重新配置上行链路参数,甚至彻底瘫痪或完全禁用 VSAT 终端。 这正是在俄乌战争初期得到证实的网络攻击中发生的情况:2022 年 2 月 24 日(即俄罗斯入侵乌克兰当天),乌克兰的 Viasat KA-SAT 卫星网络遭入侵。该攻击导致数万个地面终端瘫痪,中断了乌克兰军事通信,并造成附带影响——波及德国风力发电场和中欧的民用互联网服务提供商。 GhostSec 的目标 该组织的身份本质上与瞄准高价值网络基础设施相关联。其异常复杂的攻击手段使其区别于大多数黑客行动主义团体——后者通常使用现成工具攻击易得目标,并制造乏味的结果。 2023 年春季,GhostSec 在破坏 11 台全球导航卫星系统(GNSS)接收器后成为头条新闻,这使他们能够清除每台设备的数据,并阻止卫星未来获取任何数据。 然而,GhostSec 当前的攻击虽然与之前类似,但略有不同。 “之前的 GNSS 接收器大多用于图像采集或一般用途。这次,我们瞄准了八颗特定卫星,并成功攻击了其中两颗,在此场景下产生了更大的影响。” GhostSec 的 Telegram 频道揭示了其重燃卫星入侵兴趣背后的意识形态驱动叙事。6 月 13 日,GhostSec 提及巴勒斯坦的压迫和以色列持续升级的错误行为。 “除了关闭 500 多个网站(数量仍在增加)之外,我们还将展示更多攻击成果。我们攻击了以色列境内超过 100 台 Modbus PLC 设备,影响了他们的工业系统和 OT 系统。我们入侵了超过 40 台 Aegis 2 水处理设备,篡改了部分设备界面,并彻底扰乱了其余设备的设置,最终将其全部关闭。” “我们入侵了八台 Unitronics 设备,在对系统进行彻底破坏后,也将其关闭。我们总共入侵了 10 台属于以色列的 VSAT 设备,特别是我们之前帖子中简要提及的卫星,影响了以色列直接拥有和军方控制的卫星。” “我们有着攻击以色列的历史记录,包括所有以往的入侵、数据泄露等等。仅过去一年我们就总计入侵了 700 多台设备,这足以说明问题,但今天我们发起大规模攻击,以继续向他们施压。” 该帖以声援巴勒斯坦的声明结尾。 6 月 11 日的更早帖子展示了该组织的 OSINT(开源情报)技能,他们发布了一份以色列卫星系统及其战略价值的清单。例如,由 Gilat Satellite Networks 开发的 SatTrooper-1000 卫星系统,被用于单兵背负式终端,供地面部队通信使用。 尽管这是公开信息,但 GhostSec 显然正在编制一份类似数字“愿望清单”的军事卫星通信(SATCOM)目标档案。 心理框架效应 此外,该组织利用宣传作为心理放大器的手法,带有心理震慑的成分。与我个人观察到的其他团体不同,GhostSec 向其 3607 名 Telegram 订阅者传递消息的方式可谓独特。 多数团体倾向于复制粘贴我称之为“新闻呕吐物”的内容——作为一种情绪放大器,充斥着半真半假、未经证实的说法和糟糕的新闻报道。因此,成员们对此情绪化回应,而非战术性回应。他们助长了绝望感,这就是为什么如此多的黑客行动主义团体未能取得任何引人注目甚至具有新闻价值的成果。 GhostSec 自信、直接的语气,结合其精准度和掌控力,营造出完全不同的效果——通常被称为通过权威框架实现的“信息主导”。他们可能并未完全意识到这一点,但他们的自信本身就是一种功勋章。 GhostSec 阐述其理念和目标的方式具有强大的心理影响力。对于以色列而言,这可能造成一种印象:其安全、加密的系统正在被分析并准备遭受攻击。 对于 GhostSec 的众多支持者,该组织展现了专业素养和研究能力,强化了其合法性。他们实现这一点的方式不是通过提问或猜测,而是通过以掌控者的姿态呈现机密级别的信息,将整个局势描述为既成事实。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

全球首个黑客沙箱卫星 Moonlighter 升空

据悉,由Aerospace打造的Moonlighter卫星,于6月5日随着SpaceX CRS-28商业补给任务而被发送到国际空间站(SSI),成为全球首个且唯一一个位于太空中的黑客沙箱,供安全社群用来测试卫星的安全性。 SpaceX预计于美国东部夏令时间(EDT)6月5日的晚上11点47分发射Falcon 9火箭,以执行美国太空总局(NASA)的SpaceX CRS-28补给任务,主要装载的是NASA预计于SSI上安装的新型太阳能电池数组。不过,随着SpaceX CRS-28任务升空的还有由美国大学生打造的SC-ODIN地球观测卫星、多个研究机构共同开发的太空感应器RADSAT-SK,以及由Aerospace所设计的Moonlighter。 其中,Moonlighter是个3U大小的立方卫星,尺寸为34x11x11厘米,上有34×30厘米的太阳能电池数组,内建各种太空应用与地球应用,并有一防火墙以与子系统隔离,像是部飞行计算机。 Moonlighter集成一个网路监控器,可用来监控传输流量,并有多个传感器来协助监控,也能于网路事件侦测演算法中导入人工智慧与机器学习,还可快速重置环境。 Aerospace为一非营利的美国组织,主要提供各种航空任务的技术指南与建议,从军事、民用到商业任务,其员工人数超过4,500名,该组织与美国太空系统指挥部(Space Systems Command)及美国空军研究实验室(Air Force Research Laboratory)共同打造了Moonlighter。 Moonlighter让安全研究人员首次可在太空轨道上进行卫星的即时网路安全测试,Aerospace则说研发Moonlighter的目的在于促进对太空系统网路安全的理解,以让它在实施防御性网路作战中发挥关键性的作用,也能用来制定攻击战术流程(TTP),验证太空中的网路安全评估与预防。 过去安全研究人员通常是在实验室或地面上的模拟环境中执行太空网路的安全测试,而Moonlighter将成为第一个真正位于太空的安全测试平台。 美国空军研究实验室针对卫星已连续举办3届的Hack-A-Sat黑客竞赛活动,并于今年4月展开第4届的Moonlighter资格赛,最终打算邀请5组人马参与今年8月11日至13日举行的DEF CON 31,借由攻击已开始于太空中运行的Moonlighter进行决赛。 Moonlighter预计会在今年8月开始运行。根据Hack-A-Sat官网上的说明,要成功攻击太空卫星通常需要同时具备网路与太空领域的技能,目前进入决选的名单尚未出炉。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/rXZG122Gr62pRwXjE_38rw 封面来源于网络,如有侵权请联系删除

史无前例!黑客演习夺取欧洲航天局卫星的控制权

近日,网络安全研究人员将展示他们如何在被称为世界上第一个道德卫星黑客演习的演示中夺取对欧洲航天局 (ESA) 卫星的控制权。 法国国防巨头泰雷兹( Thales) 的专家周二宣布,他们将与 ESA 团队的成员一起,在巴黎的 CYSAT 会议上对攻击情景进行深入解释。 此次演习计划在一系列高度机密的美国情报文件公布之前进行。其中一份警告称,其他国家也正在发展类似的能力,以控制其评估为敌对卫星的卫星。 该文件称:“攻击者会模仿操作员的信号,可能使他们能够夺取对卫星的控制权,使其无法有效支持通信、武器或情报、监视和侦察系统。” 这次演示性黑客攻击是专门为 CYSAT 会议组织的,目的是举例说明现实世界中的网络攻击可能对太空民用系统造成的后果。 它针对的是 ESA 的OPS-SAT,这是一颗鞋盒大小的纳米卫星,于 2019 年 12 月发射,其中包含“一台比目前任何 ESA 航天器都强大十倍的实验计算机”。 OPS-SAT 的重点是解决实时测试任务控制系统所涉及的风险。Thales 表示,欧空局在整个演习过程中保留了对卫星系统的访问权限,以便之后可以恢复正常运行。 副总裁 Pierre-Yves Jolivet 说:“这次史无前例的演习是一个机会,可以提高人们对潜在缺陷和漏洞的认识……并提高卫星和太空计划的网络弹性,包括地面部分和轨道系统。” 尽管 Thales 演示的全部性质尚不清楚,但该公司表示其团队能够在看似传统的网络攻击中劫持用于操作演示卫星的多个系统。 该公司表示,其道德黑客利用卫星的“标准访问权限来控制其应用程序环境,然后利用漏洞并将恶意代码引入卫星系统。 Thales 说,“这使得有可能破坏发送回地球的数据,特别是通过修改卫星相机捕获的图像,并实现其他目标,例如在卫星图像中掩盖选定的地理区域,同时隐藏他们的活动以避免被欧空局发现。” 此次演示之际,空间网络安全总体上受到了专家的更多关注。美国政府支持的一个小组最近敦促拜登政府将太空指定为关键基础设施部门。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/kfE7-_hlEGvrIcJDjEFA0Q 封面来源于网络,如有侵权请联系删除

因卫星遭攻击,俄罗斯多地广播电台响起虚假空袭警报

昨日上午,俄罗斯多个城市商业广播电台突然响起空袭和导弹袭击警报。俄罗斯紧急情况部表示,这些播报是“黑客攻击导致”。 卫星基础设施被黑,导致多家广播电台播放内容遭劫持 据俄罗斯新闻社(RIA Novosti)报道,俄罗斯最大的媒体公司俄气传媒(Gazprom-Media)称,“针对卫星运营商基础设施的攻击”导致多家广播电台播报了这些假消息。俄气传媒是国有能源企业俄罗斯天然气工业股份公司的子公司。 紧急情况部在声明中指出,“今天早上,某些地区的听众可能从广播电台中听到了警报和指示,要求他们前往掩蔽所躲避空袭。” 紧急情况部称,这是因为卫星受到恶意行为的影响,“电台开始播报未经授权的消息”,并强调警报内容“与事实不符”。紧急情况部的声明中没有提及乌克兰。 俄罗斯地方当局不得不发表公开声明,否认存在导弹袭击威胁。俄罗斯别尔哥罗德州、沃罗涅日州等地区政府怀疑,此次攻击“来自乌克兰一方”。 《俄罗斯日报》援引一位官员的观点称,“其目标是为了传播恐慌”。 沃罗涅日州当局将此次事件描述为“乌克兰政权同伙发起的挑衅,播报内容并不属实。当地情况完全受控,并未发生袭击。” 此前2月21日,俄罗斯总统普京就乌克兰战争发表演讲,乌克兰黑客声称破坏了两家主要电视直播网站。 空袭警报是真还是假? 俄罗斯政策研究者Oleg Shakirov在推特上发布了此次广播警报的视频,这份视频最初由Telegram用户分享。 还不清楚谁是这场攻击的幕后黑手。但俄罗斯政府一再强调,整个国家和人民正面临危险,认为这是一场由乌克兰实施的特别行动。 上个月,莫斯科市中心的建筑物顶部安装了数个PANTSIR-S1机动防空系统,这里距乌克兰东部前线以北有近1000公里。 尽管有报道称,乌克兰部队已经开始针对俄罗斯领土之内的俄军展开行动,但乌并不具备能够直接打击莫斯科的武器。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/bOaZn0l9fF1v-Q1gSVmKJQ 封面来源于网络,如有侵权请联系删除

研究称卫星有漏洞:黑客可让卫星过度充电令其损害

(原标题:Warning over satellite security bugs) 网易科技讯 8 月 10 日消息,据国外媒体报道,一名安全研究人员警告称,飞机、舰船和军方使用的卫星系统中均含有可能让黑客控制它们的安全漏洞。 最严重的漏洞可能会让攻击者向卫星天线过度充电,从而损害设备或损害运营商利益。研究人员表示,其他漏洞可能会被用来泄露军事力量在特定地区的确切位置。 发现了这些漏洞的 IOActive 公司表示,其正在与制造商合作,以加强设备抵御攻击的能力。 “这些漏洞的后果令人震惊,” IOActive 公司的鲁本桑塔玛塔 (Ruben Santamarta) 在一份声明中指出。有关漏洞的相关细节将于当地时间周四晚些时候在拉斯维加斯举行的黑帽安全会议上公布。 桑塔玛塔表示,商用飞机上使用的是最容易受到攻击的设备。 他说,影响飞机的一些安全漏洞需要攻击者自己身处那架飞机上,但他也发现了“数百个”可以通过互联网远程访问的脆弱设备。 然而,其中没有一个漏洞能让攻击者访问用于控制飞行的航空电子系统。 桑塔玛塔同时表示,在船上和美国军事基地的卫星地面站中也发现了其他安全漏洞。 他说,在船舶系统上,攻击者极有可能会获得对卫星接收器的控制,从而能够进行窃听或通过提高天线的功率输出来破坏天线。 桑塔玛塔表示,自己通过控制代码中的后门获得了卫星通信系统的使用权。 其明确指出,这种后门并非恶意插入,但可能是在软件开发过程中添加的。 IOActive 表示,它推迟了公布调查结果的细节,而制造商则采取行动来消除这些漏洞。 据悉,早在 2014 年桑塔玛塔开始进行相关研究,当时发现了卫星通信系统和设备中的潜在问题。     稿源: 网易科技,封面源自网络;

英国和欧洲航天局合作建立全球首个商用深空跟踪和通信站

英国和欧洲航天局合作在康沃尔郡古宁利建立世界上第一个商用深空跟踪和通信站。使用 1985 年建造的一个重新利用的 32 米(105 英尺)天线,它将能够与数百万英里外的太空船进行通信。 我们看到太空飞行的复兴,有多个火星任务以及拦截小行星,彗星,甚至冒险进入柯伊伯带的太空飞行。问题在于,所有这些航天器都要求地面站在地球上追踪并与这些遥远的任务进行通信,并且许多这些台站(如美国宇航局的深空网络)都是在 20 世纪 60 年代的太空竞赛时期建造的。 尽管包括欧洲航天局在澳大利亚,西班牙和阿根廷建立的三种深空新网络已经缓解了一些数据链路拥塞,但未来的任务包括寻求开采小行星或在月球或火星上的登陆私营公司,可能会要求带宽更高的数据通讯网络。 解决这个问题的第一步是改造着名的 Goonhilly 地面站。作为英国的主要电信地面站,1962 年 7 月 11 日,Goonhilly 是世界上第一个跨大西洋电视传输网站,当时电视信号通过 Telstar 卫星在美国和欧洲之间传输。 今天,Goonhilly 是一个占地 140 英亩( 57 公顷)的庞大综合体,配有 60 个传输天线,负责电视,电话和互联网流量的广播。其中 GHY-6 将在未来两年内升级,以提供与商业性深空任务相关的跟踪和通信链接。 稿源:cnBeta,封面源自网络;

“ 墨子号 ” 首次实现白天远距离量子密钥分发

中国科学技术大学潘建伟教授及其同事近期在国际上首次实现白天远距离( 53 公里 )自由空间量子密钥分发,通过地基实验在信道损耗和噪声水平方面验证了未来构建基于量子星座的星地、星间量子通信网络的可行性。其相关成果已于 7 月 24 日在线发表在《自然·光子学》上。 基于卫星平台的量子通信是构建覆盖全球量子通信网络最为可行的手段,“ 墨子号 ” 目前已经在国际上成功实现首次星地量子通信。然而由于阳光噪声的影响,“ 墨子号 ” 卫星只能在夜晚工作,单颗该类低轨道卫星至少需要三天才能完成全球范围内地面站点覆盖。 为了提高通信覆盖率,一种可行的解决途径是构建由多颗卫星组成的量子星座,建立覆盖全球的实时量子通信网络。为了构建量子星座,需要突破以下两个技术难题:一是通信距离较远导致链路损耗较大,星座通信链路损耗典型值大于 40—45 分贝;二是随着卫星轨道的升高,卫星被太阳光照射的概率增大。 为抑制白天阳光背景噪声,潘建伟团队从三个方面发展关键技术:阳光背景噪声主要包括太阳光直射部分和经大气分子散射部分,太阳光谱中 1550 纳米波段光子成分较低,大气散射对该波段散射也较小,利用这个特点采用 1550 纳米波段光子开展实验,优化光学系统,将噪声降低超过一个数量级;发展频率上转换单光子探测技术,在保持单光子高效探测的同时,实现了光谱维度的窄带滤波,降低噪声约两个数量级;发展自由空间光束单模光纤耦合技术,实现高效耦合和空间维度的窄视场滤波,降低噪声约两个数量级。 研究小组在青海湖相距 53 公里的两点间完成了白天阳光背景下的量子密钥分发实验,实验结果验证了太阳光背景下开展星地、星间量子密钥分发的可行性。 稿源:中国科技网,封面源自网络