Durván sérülékenyek az amerikai fegyverrendszerek

F-35 Lightning II Instructor Pilots Conduct Aerial Refueling 336 452 AETC Air Education & Training Command Eglin F-35 F35 Jeff Richenberger Jim Parker Joint Strike Fighter KC-135 Lightning Nimmo USA USAF aerial refueling air force army combat medical mili
A U.S. Air Force F-35A Lightning II Joint Strike Fighter from the 58th Fighter Squadron, 33rd Fighter Wing, Eglin AFB, Fla. escorts a KC-135R Stratotanker from the 336th Air Refueling Squadron, March ARB, Calif., following an aerial refueling mission, May 16, 2013 off the coast of Northwest Florida. The 33rd Fighter Wing is a joint graduate flying and maintenance training wing that trains Air Force, Marine, Navy and international partner operators and maintainers of the F-35 Lightning II. (U.S. Air Force photo by Master Sgt. John R. Nimmo, Sr./RELEASED) DIGITAL
Vágólapra másolva!
A Pentagon időnként különösen zseniális módszerrel kezeli a hibákat.
Vágólapra másolva!

Minden máshoz hasonlóan a hadseregek által használt fegyverrendszerek és egyéb berendezések is egyre gyakrabban csatlakoznak az internetre, hiszen így sokkal gyorsabbá és hatékonyabbá válik az operátoraik közti információáramlás. Az átlagemberek persze feltételeznék, hogy ezek szoftvereit a lehető legmagasabb szintű biztonsági követelményeknek megfelelően fejlesztik, a bevetésük előtt pedig több ízben profi hackereket eresztenek rájuk, hogy ellenőrizzék a biztonságukat.

A kép csak illusztráció (F-35A Lightning II Joint Strike Fighter) Forrás: 4th Combat Camera Squadron/Public Domain/Master Sgt. John R. Nimmo

Félelmetes módon a gyakorlat közel sem ezt mutatja. Az amerikai kongresszus megbízásából a Government Accountability Office áttekintette a jelenleg használatban lévő és fejlesztés alatt álló hadieszközök szoftveres biztonságát.

A konklúziójuk rémisztő: a fegyverrendszerektől a repülőkig szinte mindenben találtak durva sebezhetőségeket, amelyeket kihasználva egy idegen hatalom hackerei megbéníthatják a rendszereket, adatokat lophatnak ki róluk, hamis információkat jeleníthetnek meg a kezelőiknek, vagy éppen átvehetik felettük az irányítást.

A nyomozás során az is kiderült, hogy az amerikai védelmi minisztérium rengeteg sebezhetőségről tud, csak épp a jelek szerint senki nem találta fontosnak a javíttatásukat. Emellett egyes sérülékenységeket különösen innovatív módszerrel kezelt a Pentagon:

titkosította és szőnyeg alá söpörte a róluk szóló jelentéseket.

Akad még pár érdekes sztori a GOA kutatása közbeni hackelésekről:

  • rengeteg tesztelt fegyverrendszernél nem változtatták meg a gyári jelszót, az egyik jelszavát 9 másodperc alatt kitalálta a felkért biztonsági szakember;
  • egy másik fegyverrendszer esetében 2 órára volt szükség a kezdeti sebezhetőség megtaláláshoz, 24 óra múlva pedig már át tudták venni felette az irányítást;
  • egy harmadik fegyverrendszer feletti hatalomátvétel után felugró üzeneteket jelenítettek meg a kezelőjének, hogy dobjon be két 25 centes érmét a gép használatának a folytatásához;
  • volt olyan hackelés, amit biztonsági okból meg kellett szakítani.

A jelentésre válaszul a Pentagon kijelentette, hogy mások valószínűleg nem törnék fel ilyen könnyen a rendszereket, mert sokkal kevesebb előzetes ismeretük van a vizsgált eszközökről.

Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!