A sokáig és méregdrágán fejlesztett vadászbombázókat már alkalmasnak minősítették a hadműveleti feladatok ellátására, de a gépek rendszereit egyáltalán nem tartják biztonságosnak a kibertámadásokkal szemben.

Az amerikai Project on Government Oversight (POGO) múlt héten tette közzé újabb cikkét az ötödik generációs F-35 harci repülőgépekkel kapcsolatban, amelynek a maguk műfajában a világ legdrágább fegyvereinek számítanak, hosszú ideje zajló fejlesztésüket pedig a mai napig számos kritika éri. A kormányzati pazarlást, korrupciót és visszaéleéseket vizsgáló nonprofit szervezet anyagát ezúttal az F-35-ösök informatikai rendszerére hegyezték ki, a lényeget pedig annyiban lehet összefoglalni, hogy a POGO szerint a hipermodern vadászbombázók döbbenetesen sérülékenyek a malware-fertőzésekkel és más kibertámadásokkal szemben.

Az F-35 az USA által dominált, még 1992-ben indult nemzetközi fejlesztési program eredménye, amelyben a határidők és a költségek is enyhén elszaladtak, a már eddig is több száz milliárd dollárba kerülő projekt eredményeit pedig a befektetések arányában véleményesnek tartják. A csúcstechnológiát képviselő gépek esetében nyilvánvalóan a kiberbiztonsági szempontok is előtérbe kerülnek, miután az F-35 változatainak megfelelő működését automatizált rendszerek egész hálózata szolgálja ki, és integrált felépítése miatt a sikeres informatikai támadások is sokkal pusztítóbb hatásúak lehetnek a fejletlenebb típusokhoz képest.

A hekkerek a menő új fegyvereket sem tisztelik

Természetesen a korábbi tervezésű harci repülők is rendelkeznek szoftveresen vezérelt alrendszerekkel, de ezek – éppen a teljeskörű integráció hiánya miatt – kevésbé sebezhetők. Ha a hekkerek feltörik mondjuk az ilyen gépek GPS rendszerét, az nyilván komoly problémát jelent, de ettől a támadók még nem nyernek rögtön hozzáférést a kommunikációs rendszerhez is. Innentől érdekes, hogy az amerikai kormányzati ellenőrzési hivatal például tavaly októberben már megállapította, hogy az F-35 fegyverrendszerei nem hogy nem megfelelően védettek, de az esetleges támadók aránylag egyszerű eszközökkel és eljárásokkal irányításuk alá vonhatják őket.

Ahogy a hivatal auditja is felhívta rá a figyelmet, a rádiólokátorok sugárnyalábjának eltérítésére használt AESA, a hőképes DAS rendszer vagy a saját-idegen azonosításért és a gépek közti adatátvitelért felelős CNI is adatokat osztanak meg egymással, így bármelyik kompromittálása a többi alrendszer működését is automatikusan veszélyezteti. Ez aztán sokféle kárt okozhat a fegyverek hatékonyságának csökkenésétől a bevetések szabotálásán át a fizikai sérülésekig vagy akár az emberi élet elvesztéséig. A POGO mindehhez hozzáteszi, hogy a repülők működését figyelő és elemző logisztikai információs rendszer (ALIS) esetében létezik olyan hiba, amelyet már 2012-ben felfedeztek, de a mai napig nem javítottak ki maradéktalanul.

Az ellenőrzés nem tűnt betegesen következetesnek

Ez a cikk szerint lehetőséget ad az F-35-ösök teljes megbénítására, de a rendszer információinak módosítása olyan szabotázsra is használható, mint a gépek leszállítása valamilyen színlelt javítások szükségessége miatt. A szóban forgó hibát az amerikai védelmi minisztérium állítólag nem a saját hatáskörében vizsgálta és korrigálta, hanem visszadobta a labdát a gépeket gyártó Lockheed Martin térfelére, később pedig nagyjából bemondásra elfogadta az eredményeket.

Ez egyébként nagyon hasonló a Boeing 737 Max utaszállítók körüli aktuális botrányhoz, ahol is az amerikai Szövetségi Légügyi Hatóság praktikusan a Boeinggel végeztette el a cég saját gyártmányának minősítési feladatait. Az ALIS rendszer szoftvere jelenleg a 27-es verziónál tart, de a POGO beszámolója szerint több sebből is vérzik – köztük olyan banális diszfunkciókkal, mint a karbantartási folyamatok elvileg időt és pénzt spóroló kezelése, amelyben a Pentagon saját értékelése szerint is tovább tart a javításokkal kapcsolatos adminisztráció, mint maguk a javítások.

Biztonság

Végre lesz egy nyomós érve az okostelefon-gyártóknak a drágításra: az MI

A technológii hamarosan a viselhető eszközökben is általános lesz – akár szeretjük, akár nem.
 
Hirdetés

Költségcsökkenésből finanszírozott modernizáció

A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.

Felhőalapú automatizációs modellek konkrét vállalati felhasználásban - hat folyamat, ahol már bizonyított az AIaaS és az RPAaaS.

a melléklet támogatója a ONE Solutions

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.