A sokáig és méregdrágán fejlesztett vadászbombázókat már alkalmasnak minősítették a hadműveleti feladatok ellátására, de a gépek rendszereit egyáltalán nem tartják biztonságosnak a kibertámadásokkal szemben.

Az amerikai Project on Government Oversight (POGO) múlt héten tette közzé újabb cikkét az ötödik generációs F-35 harci repülőgépekkel kapcsolatban, amelynek a maguk műfajában a világ legdrágább fegyvereinek számítanak, hosszú ideje zajló fejlesztésüket pedig a mai napig számos kritika éri. A kormányzati pazarlást, korrupciót és visszaéleéseket vizsgáló nonprofit szervezet anyagát ezúttal az F-35-ösök informatikai rendszerére hegyezték ki, a lényeget pedig annyiban lehet összefoglalni, hogy a POGO szerint a hipermodern vadászbombázók döbbenetesen sérülékenyek a malware-fertőzésekkel és más kibertámadásokkal szemben.

Az F-35 az USA által dominált, még 1992-ben indult nemzetközi fejlesztési program eredménye, amelyben a határidők és a költségek is enyhén elszaladtak, a már eddig is több száz milliárd dollárba kerülő projekt eredményeit pedig a befektetések arányában véleményesnek tartják. A csúcstechnológiát képviselő gépek esetében nyilvánvalóan a kiberbiztonsági szempontok is előtérbe kerülnek, miután az F-35 változatainak megfelelő működését automatizált rendszerek egész hálózata szolgálja ki, és integrált felépítése miatt a sikeres informatikai támadások is sokkal pusztítóbb hatásúak lehetnek a fejletlenebb típusokhoz képest.

A hekkerek a menő új fegyvereket sem tisztelik

Természetesen a korábbi tervezésű harci repülők is rendelkeznek szoftveresen vezérelt alrendszerekkel, de ezek – éppen a teljeskörű integráció hiánya miatt – kevésbé sebezhetők. Ha a hekkerek feltörik mondjuk az ilyen gépek GPS rendszerét, az nyilván komoly problémát jelent, de ettől a támadók még nem nyernek rögtön hozzáférést a kommunikációs rendszerhez is. Innentől érdekes, hogy az amerikai kormányzati ellenőrzési hivatal például tavaly októberben már megállapította, hogy az F-35 fegyverrendszerei nem hogy nem megfelelően védettek, de az esetleges támadók aránylag egyszerű eszközökkel és eljárásokkal irányításuk alá vonhatják őket.

Ahogy a hivatal auditja is felhívta rá a figyelmet, a rádiólokátorok sugárnyalábjának eltérítésére használt AESA, a hőképes DAS rendszer vagy a saját-idegen azonosításért és a gépek közti adatátvitelért felelős CNI is adatokat osztanak meg egymással, így bármelyik kompromittálása a többi alrendszer működését is automatikusan veszélyezteti. Ez aztán sokféle kárt okozhat a fegyverek hatékonyságának csökkenésétől a bevetések szabotálásán át a fizikai sérülésekig vagy akár az emberi élet elvesztéséig. A POGO mindehhez hozzáteszi, hogy a repülők működését figyelő és elemző logisztikai információs rendszer (ALIS) esetében létezik olyan hiba, amelyet már 2012-ben felfedeztek, de a mai napig nem javítottak ki maradéktalanul.

Az ellenőrzés nem tűnt betegesen következetesnek

Ez a cikk szerint lehetőséget ad az F-35-ösök teljes megbénítására, de a rendszer információinak módosítása olyan szabotázsra is használható, mint a gépek leszállítása valamilyen színlelt javítások szükségessége miatt. A szóban forgó hibát az amerikai védelmi minisztérium állítólag nem a saját hatáskörében vizsgálta és korrigálta, hanem visszadobta a labdát a gépeket gyártó Lockheed Martin térfelére, később pedig nagyjából bemondásra elfogadta az eredményeket.

Ez egyébként nagyon hasonló a Boeing 737 Max utaszállítók körüli aktuális botrányhoz, ahol is az amerikai Szövetségi Légügyi Hatóság praktikusan a Boeinggel végeztette el a cég saját gyártmányának minősítési feladatait. Az ALIS rendszer szoftvere jelenleg a 27-es verziónál tart, de a POGO beszámolója szerint több sebből is vérzik – köztük olyan banális diszfunkciókkal, mint a karbantartási folyamatok elvileg időt és pénzt spóroló kezelése, amelyben a Pentagon saját értékelése szerint is tovább tart a javításokkal kapcsolatos adminisztráció, mint maguk a javítások.

Biztonság

Jól halad az Atlassian a felhős átállással

A termékek Server változatának kivezetésével kevesebb ügyfelet veszítettek, mint amennyivel a menedzsment eredetileg számolt.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.