賴又豪/律師
政府透過新興科技追求施政創新,本該是美事一樁。但就在上週,台北市民卻見證了少有的戲劇性轉折:北市府公開宣揚將引入「智能機器狗」來進行道路巡視,打造智慧城市,但隨即遭發現,這些裝置竟是由中國的宇樹科技製造。
於是在多方批評之下,這項計畫幾天內就宣告暫緩,並引發是否違反我國資安規範的疑慮。
這個事件乍看僅是個案,但其實正好映射出台灣一般性的科技國安治理挑戰:當施政涉及資通訊科技的運用時,政府人員時常並未正確辨識其中潛藏的、特別是源於中國的資安風險。
而這項困難,不僅包含技術層面的理解障礙,也包括對中國企業與政府關係、以及對中國整個國安體制的認識不足。而當中國的人工智慧產品在全球市場持續擴張,並往往成為「物美價廉」的選擇時,消費者、企業甚至是政府便可能不自覺地受到「誘惑」,最終讓台灣的國家安全付出代價。
連網即「送中」:被忽視的韌體漏洞風險
首先,從市府一開始的反應是為這項計畫辯護,便可窺見他們對宇樹產品所挾帶風險的技術性理解極為有限。
宇樹科技的隱私服務政策清楚指出,他們會將蒐集到的資料傳輸並儲存在中國境內。而雖然北市府與開發廠商強調,該機具使用的軟體系統與網路傳輸,都已改由台灣團隊研發維護,以避免資料外流,但正如學者侯宗佑所質疑:就算僅作為「載具」,這些機器犬若要發揮偵測環境、避開障礙的自主行走功能,就很難想像不在某個環節連通網路。
而早在今年三月,就有國外研究警示,這些機器犬本身潛藏著預設開啟的韌體漏洞。研究人員在宇樹機器犬的Go 1機型中,發現了一個未經揭露的遠端存取通道服務,名為CloudSail。這個存取功能是由中國的哲西科技開發,且並非處於「軟體」層次,而是鑲嵌在用於驅動硬體運作的「韌體」之中,是出廠即寫定在系統內的功能。
韌體漏洞由於處在系統最底層,事後修改韌體可能導致管理硬體的基本功能出錯,所以更難被清除,往往是原廠才有能力進行修訂。因此比起軟體漏洞,韌體漏洞更容易帶來深遠的資安風險。
也因為有CloudSail這個「後門」的存在,機器犬只要一連網,就會在用戶不知悉的情況下自動連回宇樹位於中國的伺服器。研究人員測試後發現,任何擁有API金鑰的人都能建立通道,遠端存取這些機器犬。而且已有超過1,900台裝置曾連通CloudSail,其中不乏是位於印太地區與歐洲國家的大學或企業網域之中。
而一經連通,金鑰擁有者便可任意查看攝影鏡頭畫面,並遠端對這些機器犬進行基本控制操作。如果預設憑證未經改變,更可直接登入作業系統,形同「接管」該裝置。由此開始,惡意行為者不僅可以存取機器犬所在網路的資源,更可以此作為跳板,在同一網路中橫向移動到其他裝置,展開更進階的滲透與資安攻擊。
以本次北市府的事件為例,若持續透過漏洞遭到滲透,管理機器犬的資訊系統最終甚至可能遭到惡意行為者控制。
從安全審查到情報協助:中國企業無法拒絕的「依法配合」
進一步來說,如果對中國政治與監管環境足夠瞭解,就更難想像會有民主政府容認導入宇樹產品。很顯然地,機器犬的製造者宇樹科技,在售出硬體後,依然握有這些遠端存取以及控制設備的能力。而正如美國眾議院對中特別委員會(Select Committee on the CCP)警示的,宇樹與中國軍方有著千絲萬縷的關係,
也因此,將其產品投入政府應用,形同將關鍵設施與機敏資訊盡數暴露在解放軍關聯技術的監控範圍之中。
而縱使宇樹沒有軍方色彩,基於法律的要求,它也仍然有義務服務於中國的國家安全工作。首先,中國《數據安全法》明確規定,當有國安或犯罪偵查需要,有關組織必須配合政府「依法」提出的資料調取要求,且適用範圍擴及企業在中國境外的資料處理活動。《網路安全法》則更規定,企業應為這些維護國安與犯罪偵查活動提供範圍空泛的「技術支持和協助」。
此處所謂的「依法」至少包含三種管道。第一,中國政府依照《數據安全法》,對一切可能影響國安的活動所進行的「數據安全審查」。第二,則是中國《國家情報法》要求企業必須「支持、協助、配合」情治機關的情報蒐集與處理工作。最後,則是必須配合情治機關依《反間諜法》提出的資料調取要求。
這些中國國安機關提出的要求,程序上不受司法的制衡,實體上則基於習近平提出的「總體國家安全觀」,範圍無所不包且持續擴張,導致這些中國企業在海外提供的數位產品與服務,隨時都可能搖身一變,轉化為推進中國國家安全工作的基建。
因此,縱然這些機器犬位於中國境外,當中國政府為了審查「數據安全」,或是有情報或反間諜任務需要時,便可「依法」要求製造商宇樹科技配合,通過後門調取資料,並責令其「提供技術支持和協助」,遠端控制這些機器犬並監控鏡頭畫面。
而這些可能的操作,無疑將深刻威脅台灣的國安。誠如軍事專家指出的,這些難以透過衛星或一般照片取得的精確道路與交通資料,可作為中國在兵推或軍事入侵時的珍貴情報。
以這些機器犬作為節點,中國更有機會存取同一網路中的機敏資料,這可能包括市府的其它電腦,或著移動到其他裝置之上,取得更高的系統權限。在適當的時機,他們可以藉此向政府的資通訊系統或其他關鍵基礎設施發動攻擊。
而這些風險評估,甚至都還沒考慮到其他可能存在、但尚未被發現的後門或惡意程式。宇樹機器犬在出廠時就包藏韌體漏洞,更已是可疑的遮掩行為。這也是為什麼,在找到後門之後,研究人員在報告中強烈建議:應採取物理性質的網路隔離,立即將這些裝置從所在網路中永久移除,並檢查所有日誌記錄,釐清遭受入侵以及可能的資料外洩程度。
中國AI全球擴張,民主國家如何設防?
更令人擔憂的是,這次事件恐怕只是冰山一角。中國人工智慧驅動的數位產品因為經濟實惠,正持續在海外市場擴張。根據統計,中國開發了全球36%的大型語言模型,數量僅次於美國,且越來越多用戶選擇使用中國AI,這不僅限於個體消費者,還包括企業與各國的政府部門。
於是,從線上應用到實體裝置,從政府導入到企業與消費端的市場滲透,中國AI產品攻佔的每一個節點,都可能成為台灣資安乃至國家安全的破口。而這些「威權AI」製造的系統性風險,並非只存在於台灣,更是民主國家正共同面對的挑戰。
為了杜絕中國政府取得機敏資料與控制關鍵設施的資通訊系統,各國皆致力透過法律與行政管制,來設下多重防線。以美國為例,國會在2018年新設立「聯邦採購安全委員會」(Federal Aquisition Security Council),由核心的國安與採購部門組成,目的就是拉高層級、集中事權,以在政府採購中降低源於外國產品的資安與供應鏈風險。
這個機關有權禁止政府採購特定產品,以及在高風險情境下,責令拆除或替換系統中的軟體或設備。在此之外,包括國土安全部或國防部等部會,也在應對採購風險上擁有一定的自主管制權限。
美國商務部則在幾號總統令的授權下,得以就境外敵對勢力(如中、俄)提供的資通訊科技產品進行風險評估,進而採取相應的風險緩解乃至禁絕措施。譬如在去年六月,商務部就曾函令禁止一間俄羅斯網安公司的產品在美國市場流通販售。此外,基於《貿易擴張法》的第232條款,總統也可針對商務部認定威脅美國國安的產品,施加包括禁止進口在內的管制措施。
此外,美國聯邦通訊委員會列有一份對該國國安造成風險的物品或服務「涵蓋清單」(covered list)。而根據《安全設備法》規定,該委員會可以拒絕讓列在該清單中的設備連通美國的電信網路,從而實質禁絕有害產品的流通使用。目前,該清單列有諸多中國的資通訊業者,該機關近期更特設一個國安委員會,專責應對源於中國的網路安全與監控侵擾。
從前述幾個例子,可看出美國的管制措施未僅限於政府應用端,而更延伸至貨品進口與市場流通,乃至於設備能否連通網路的把關。其範圍橫跨公、私部門,藉此盡可能通盤防衛該國的機敏資料與資通訊系統,能夠免於來自敵對勢力的威脅。
完善資安治理:整合事權、強化稽核、拓展防線
回到台灣,這次的宇樹機器犬爭議,既是警訊,也是重行檢視資安政策的契機。
舉例來說,我國的《資通安全管理法》在2019年生效,但在施行過程中,逐漸發現不少有待改善之處。例如參照美國經驗,台灣至少應該儘速釐清事權,明確化執掌國家資通安全事務的主責機關。進一步,則應強化政府機關在採購以及委外建置資通系統時的整體資安管理責任;以及完善化責任落實的稽核機制,並擴大主管機關的稽核範圍與權責等。
而立法院在今年8月29日,終於再次修正資安法,方向與上述大致吻合,殊值贊同。
在私部門端,台灣過去更加欠缺防堵中國數位產品流通的管制工具。但如前所述,考量中國AI的市場擴張,相關的資安風險並不會僅發生在政府端。儘管對私部門的監管,必須衡平營業自由保障,但政府仍可嘗試「嚴密剪裁」相關管制措施,盡可能將對象限縮在來自境外敵對勢力的產品。
這次修法中,就首度規定可以限制、禁止「關鍵基礎設施提供者」使用危害國家資安的產品。換言之,這些攸關國安與社會公益的設施提供者,將一定程度受到納管,此方向同樣值得支持。而在未來,我國亦可借鏡美國,在一般性的市場流通與連通網路等面向,也給予各該機關適當的管制權限,藉此更加全面地防範中國資通訊產品對台灣造成的安全威脅。
*感謝林展翔、張仁瑋、陳太一協助確認相關技術細節,惟本文文責由筆者自負。