黑洞我的電子郵件:一個 2002 年的電子郵件蠕蟲悲劇

摘要 在 2002 年,一位 Counter-Strike 地圖設計師因為其電子郵件地址被廣泛散布於遊戲安裝檔案中,成為當時肆虐的電子郵件蠕蟲的主要目標。這個案例反映了千禧年之交電子郵件安全機制的脆弱性,以及惡意軟體如何利用看似無害的資料來源進行大規模傳播。最終,作者不得不要求 ISP 將其使用了數年的兩字元電子郵件地址「黑洞化」,以保全整個寬頻帳號。 內文 2002 年,作者擁有一個令當時許多 ISP 用戶羨慕的兩字元電子郵件地址 dv@btinternet.com。這個地址作為其 Counter-Strike 地圖作品(包括經典的 Dust 2)中的聯絡資訊,被寫入每一份 CS 安裝程式內的文字檔案中。當時的 Counter-Strike 是最受歡迎的多人 FPS 遊戲,且主要安裝在已連網的電腦上。 這個看似正常的設計決策,卻遇上了當時高度傳播性的電子郵件蠕蟲浪潮。繼 2000 年著名的「ILOVEYOU」蠕蟲之後,2002 年的蠕蟲已演變得更加精密——它們不再僅從使用者的通訊錄中蒐集目標,而是會掃描硬碟上所有類文字檔案來尋找電子郵件地址。 作者的郵箱很快開始每天收到數百封來自「Klez」等蠕蟲的郵件,這些郵件數量最終攀升至每日數千封,完全佔據了當時 ISP 提供的「慷慨」15MB 信箱空間。蠕蟲作者開始使用隨機構造的主旨、偽造的標頭、盜來的附件,以及最令人頭痛的偽造寄件者地址,使得批量識別和刪除變得困難。 作者收到 ISP 發出的郵件使用量警告,整個家庭的寬頻帳號面臨被取消的風險。最終,作者不得不請求 BT 客服將 dv@btinternet.com 黑洞化——這意味著所有發往該地址的郵件都會被系統直接丟棄,不會進入任何信箱,也不會產生退信通知。 24 年後的今天,作者嘗試向該地址發送郵件,收到了「User unknown」的回覆,這表示黑洞在某個時間點被移除,帳號已經不再存在。作者好奇的是,這個地址是否至今仍在接收來自時間深處的電子郵件蠕蟲。 原文重點 2002 年的電子郵件蠕蟲能從硬碟上的任何文字檔案中蒐集郵件地址,這比早期的「ILOVEYOU」蠕蟲(僅掃描通訊錄)更具破壞性 Counter-Strike 作為當時最受歡迎的多人 FPS 遊戲,其安裝檔案中包含的地圖作者資訊成為蠕蟲蒐集目標的豐富來源 蠕蟲使用偽造寄件者地址(spoofed sender)技術,導致無辜的第三方被誤認為蠕蟲傳播者 當時 ISP 提供的郵箱空間僅有 15MB,每日數千封蠕蟲郵件足以完全佔據 「黑洞化」(blackholing)是當時 ISP 對付垃圾郵件問題的終極手段——直接丟棄所有發往該地址的郵件,不產生任何退信通知

April 6, 2026 · 1 分鐘

遊戲主機安全演進史:從無防護到多重防禦機制

電子遊戲主機的安全防護機制歷經了近半個世紀的演進,從最初完全沒有保護的「狂野西部」時代,發展到現代採用多層次防禦的成熟系統。這段歷史不僅見證了遊戲產業的技術變革,也為當今嵌入式系統的安全設計提供了重要啟示。 早期主機的零防護時代 1977 年推出的 Atari 2600 幾乎沒有任何安全機制。主機硬體無法驗證卡帶是否為合法軟體,任何連接到正確連接器的 ROM 晶片都能執行。當時唯一的障礙是物理和經濟層面的:你需要製造卡帶的硬體設備。這導致了第三方廠商如 Activision 的興起——由離開 Atari 的工程師創立,因為技術上沒有任何東西能阻止他們製作自己的遊戲。 硬體鎖定晶片:10NES 的興起 1983 年北美電子遊戲市場崩盤後,Nintendo 在 1985 年推出的 NES(Nintendo Entertainment System)引入了首款硬體強制的軟體控制機制——稱為 10NES(後來稱為 CIC,Checking Integrated Circuit)的專用安全 IC。 這個晶片採用挑戰-回應認證系統:主機內的 10NES 晶片會與每張合法卡帶中的配對 10NES 晶片通訊。如果認證握手失敗,主機會持續重置(每秒一次),產生著名的閃爍畫面。 然而這項機制很快就被破解。Atari 的子公司 Tengen 著名地逆向工程了這個晶片,製造了自己的複製品。同時,自製遊戲社群發現物理禁用主機內的 CIC 晶片就能繞過保護。 光碟時代與 Modchip 的誕生 1994 年的 PlayStation 從卡帶轉向 CD-ROM,Sony 意識到日益便宜的 CD-R 燒錄機使盜版成為嚴重威脅。因此創建了以兩個相關概念為中心的複製保護方案:光碟機韌體尋找光碟內部非標準擺動區域中編碼的特殊區域 SCEx 認證訊號,以及光碟的區域/授權識別碼必須與主機的市場相符。 這引進了新的攻擊面,並推廣了一類新的硬體修改——modchip。典型的 PlayStation modchip 是焊接在主機板上的小型微控制器,它偽造 SCEx 認證序列,允許光碟機接受複製或跨區的碟片。 加密簽章進入主機 2001 年的原始 Xbox 是最早實施加密信任鏈的主要家用主機之一,其根基於 MCPX 晶片內隱藏的啟動區塊。啟動區塊解密並驗證外部引導載入程式,後者再解密並驗證內核,然後內核對其載入的軟體執行簽章檢查。 然而安全啟動鏈並非無懈可擊。研究員 Andrew “bunnie” Huang 透過監聽 HyperTransport 匯流排恢復了 Xbox 的隱藏啟動 ROM,因為啟動碼以明文形式通過該匯流排。 ...

April 2, 2026 · 2 分鐘