Спецпроекты

«Противники США» взломали ПО новейшего американского БТР

Безопасность Стратегия безопасности Техника
Пентагон признал наличие уязвимых мест в новых боевых платформах, однако командование ВС США отказывается уточнять, каким образом эти уязвимости были выявлены: в результате имитационно-учебных кибератак или благодаря действиям сторонних хакеров.

В оспариваемой киберсреде

Новейший американский бронетранспортёр Stryker Dragoon XM1296 (он же ICV-D) содержит киберуязвимости, которыми потенциальный противник может воспользоваться для выведения машины из строя.

Согласно выводам Управления НИОКР, испытаний и оценок Минобороны США, «противник продемонстрировал возможность вывода из строя определённых функций ICV-D при проведении операций в оспариваемой киберсреде». В публикации Управления отмечено, что уязвимая функциональность была привнесена в боевую платформу до того, как на неё были установлены «обновлённые летальные компоненты», то есть, новые системы вооружений.

Вероятнее всего это означает, что аналогичные уязвимости могут угрожать другим, более старым версиям Stryker, M1126 и М1256.

Хотя в отчёте Пентагона прямо не говорится, какие именно компоненты оказались уязвимыми, скорее всего речь идёт о сугубо цифровых инструментах - таких, как автоматизированный обмен данными, навигация и системы цифровых коммуникаций. Внесение помех или «мусорных» данных в них, естественно, снижает эффективность действий экипажа и создаёт новые риски для него.

Бронетранспортер Stryker Dragoon XM1296

Современные боевые машины США также используют систему обмена данными Blue Force Tracker, базирующуюся на данных GPS, чтобы определить их местоположение относительно союзников и потенциальных противников для предотвращения «дружественного огня».

Кто это сделал?

Главная загадка, с точки зрения СМИ, заключается в том, о каком именно «противнике» говорится в отчёте. Дело в том, что там используется термин Adversary, что с равным успехом может означать и условного противника в ходе учений, и вполне всамделишную кибератаку на системы Пентагона со стороны недружественных США государств. Военные США и стран НАТО прекрасно осознают угрозу реальных киберугроз и регулярно проводят учения, в рамках которых имитируются реальные кибератаки.

Однако, как пишут авторы публикации в издании The Drive, условные противники в рамках учения обычно обозначаются OPFOR («opposing force» - силы противника) или «aggressors» (агрессоры). В течение некоторого времени в ВВС США существовало специализированное подразделение под названием «Information Warfare Aggressor Squadrons», чьей задачей была имитация информационных атак со стороны условного противника в рамках учений.

Сами военные отказываются отвечать на вопросы, каким образом были выявлены уязвимости в ICV-D: в результате учебной или реальной кибератаки.

«К сожалению, киберпространство превратилось в такое же «поле битвы», как и любая другая среда, и это просто состоявшийся факт, - указывает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. - Любые военные системы, содержащие цифровые компоненты, неизбежно будут подвергаться атакам не только с помощью «физического» оружия, но и через каналы связи. В выигрыше окажется та сторона, чьи системы оружия будут наименее уязвимы - для кибератак, в том числе».



Взгляд месяца

Почему идея внутренней разработки себя не оправдала

Александр Глазков

председатель совета директоров, «Диасофт»

Профиль месяца

Искусственный интеллект стал полумифическим понятием

Сергей Поляков

ИТ-директор Альфа-Банка