A sokáig és méregdrágán fejlesztett vadászbombázókat már alkalmasnak minősítették a hadműveleti feladatok ellátására, de a gépek rendszereit egyáltalán nem tartják biztonságosnak a kibertámadásokkal szemben.
Hirdetés
 

Az amerikai Project on Government Oversight (POGO) múlt héten tette közzé újabb cikkét az ötödik generációs F-35 harci repülőgépekkel kapcsolatban, amelynek a maguk műfajában a világ legdrágább fegyvereinek számítanak, hosszú ideje zajló fejlesztésüket pedig a mai napig számos kritika éri. A kormányzati pazarlást, korrupciót és visszaéleéseket vizsgáló nonprofit szervezet anyagát ezúttal az F-35-ösök informatikai rendszerére hegyezték ki, a lényeget pedig annyiban lehet összefoglalni, hogy a POGO szerint a hipermodern vadászbombázók döbbenetesen sérülékenyek a malware-fertőzésekkel és más kibertámadásokkal szemben.

Az F-35 az USA által dominált, még 1992-ben indult nemzetközi fejlesztési program eredménye, amelyben a határidők és a költségek is enyhén elszaladtak, a már eddig is több száz milliárd dollárba kerülő projekt eredményeit pedig a befektetések arányában véleményesnek tartják. A csúcstechnológiát képviselő gépek esetében nyilvánvalóan a kiberbiztonsági szempontok is előtérbe kerülnek, miután az F-35 változatainak megfelelő működését automatizált rendszerek egész hálózata szolgálja ki, és integrált felépítése miatt a sikeres informatikai támadások is sokkal pusztítóbb hatásúak lehetnek a fejletlenebb típusokhoz képest.

A hekkerek a menő új fegyvereket sem tisztelik

Természetesen a korábbi tervezésű harci repülők is rendelkeznek szoftveresen vezérelt alrendszerekkel, de ezek – éppen a teljeskörű integráció hiánya miatt – kevésbé sebezhetők. Ha a hekkerek feltörik mondjuk az ilyen gépek GPS rendszerét, az nyilván komoly problémát jelent, de ettől a támadók még nem nyernek rögtön hozzáférést a kommunikációs rendszerhez is. Innentől érdekes, hogy az amerikai kormányzati ellenőrzési hivatal például tavaly októberben már megállapította, hogy az F-35 fegyverrendszerei nem hogy nem megfelelően védettek, de az esetleges támadók aránylag egyszerű eszközökkel és eljárásokkal irányításuk alá vonhatják őket.

Ahogy a hivatal auditja is felhívta rá a figyelmet, a rádiólokátorok sugárnyalábjának eltérítésére használt AESA, a hőképes DAS rendszer vagy a saját-idegen azonosításért és a gépek közti adatátvitelért felelős CNI is adatokat osztanak meg egymással, így bármelyik kompromittálása a többi alrendszer működését is automatikusan veszélyezteti. Ez aztán sokféle kárt okozhat a fegyverek hatékonyságának csökkenésétől a bevetések szabotálásán át a fizikai sérülésekig vagy akár az emberi élet elvesztéséig. A POGO mindehhez hozzáteszi, hogy a repülők működését figyelő és elemző logisztikai információs rendszer (ALIS) esetében létezik olyan hiba, amelyet már 2012-ben felfedeztek, de a mai napig nem javítottak ki maradéktalanul.

Az ellenőrzés nem tűnt betegesen következetesnek

Ez a cikk szerint lehetőséget ad az F-35-ösök teljes megbénítására, de a rendszer információinak módosítása olyan szabotázsra is használható, mint a gépek leszállítása valamilyen színlelt javítások szükségessége miatt. A szóban forgó hibát az amerikai védelmi minisztérium állítólag nem a saját hatáskörében vizsgálta és korrigálta, hanem visszadobta a labdát a gépeket gyártó Lockheed Martin térfelére, később pedig nagyjából bemondásra elfogadta az eredményeket.

Ez egyébként nagyon hasonló a Boeing 737 Max utaszállítók körüli aktuális botrányhoz, ahol is az amerikai Szövetségi Légügyi Hatóság praktikusan a Boeinggel végeztette el a cég saját gyártmányának minősítési feladatait. Az ALIS rendszer szoftvere jelenleg a 27-es verziónál tart, de a POGO beszámolója szerint több sebből is vérzik – köztük olyan banális diszfunkciókkal, mint a karbantartási folyamatok elvileg időt és pénzt spóroló kezelése, amelyben a Pentagon saját értékelése szerint is tovább tart a javításokkal kapcsolatos adminisztráció, mint maguk a javítások.

Biztonság

Megkezdték a kirajzást a SpaceX globális internetet biztosító műholdjai

Elon Musk cége sikeresen pályára állította az első 60 eszközt, de a működőképességhez még sokkal több kell.
 
Ha nem sikerül megválaszolni azokat a biztonsági kihívásokat, amelyek az informatikai fejlesztések még mélyebb integrációjával járnak, nem teljesedhet ki a gyártóipar negyedik forradalmát elhozó trend. Lehetőségek és buktatók.
A VISZ éves INFOHajó rendezvényén az agilitás nagyvállalati alkalmazhatósága és tanulhatósága volt az egyik kerekasztal témája. Az ott elhangzottakat gondolta tovább Both András (Idomsoft), a kerekasztal egyik résztvevője.

Ez a nyolc technológia alakítja át a gyártást

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Az Oracle átáll a féléves verzió-életciklusra, és megszünteti az ingyenes támogatást üzleti felhasználóknak. Mire kell felkészülni? Dr. Hegedüs Tamás licencelési tanácsadó (IPR-Insights Hungary) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2018 Bitport.hu Média Kft. Minden jog fenntartva.