Chiny zainfekowały oprogramowanie myśliwców F-35

16 listopada 2020, 10:36
Testflyging_av_første_norske_F-35_-_22492943335_07
Fot. Kaszynzki, Lockheed Martin/Wikimedia Commons/CC 2.0

Chiny przeprowadziły operację wymierzoną w jednego z podwykonawców zaangażowanych w budowę myśliwca F-35 i zainfekowały oprogramowanie instalowane na jego pokładzie. Incydent zmusił producentów do ponownego sprawdzenia zabezpieczeń maszyny w celu zidentyfikowania nieprawidłowości, co mogło wpłynąć na wzrost finalnej ceny.

Podczas swojego przemówienia w ramach parlamentarnej Komisji Obrony poświęconej cyberzagrożeniom dla brytyjskiej armii, wiceprezes z think tanku US Center for Strategic and International Studies (CSIS) dr James Lewis stwierdził, że Chiny przeprowadziły operację wymierzoną w jednego z podwykonawców, który pracuje nad projektem myśliwca F-35. Jego zdaniem Państwo Środka zainfekowało również oprogramowanie instalowane na pokładzie maszyny.

Przewodniczący Komisji Obrony Tobias Ellwood (były kapitan armii brytyjskiej) zapytał Jamesa Lewisa o szczegółowe omówienie tej kwestii, uwzględniając przede wszystkim potencjalne ryzyko. Wiceprezes CSIS odpowiedział, że Lockheed Martin (jeden z „wielkiej piątki” amerykańskiego przemysłu obronnego, główny producent F-35) wykonał „świetną robotę”, chroniąc swoje sieci i systemy, lecz nie każdy z podwykonawców „może być tak bezpieczny, jakbyś chciał”. Zdaniem eksperta Chiny, uderzając w jedną z firm, mogły uzyskać dostęp do kluczowych sieci i systemów.

Nie wiemy, co udało im się zrobić, lecz podatność została zlikwidowana a oprogramowanie w dużej mierze ponownie przepisane, aby nie zawierało więcej żadnych niechcianych luk

Fragment wypowiedzi Jamesa Lewisa.

 

Konieczność ponownego przepisania oprogramowania, sprawdzenie sieci i systemów maszyny, a także innych komponentów może być wyjaśnieniem, dlaczego F-35 jest tak drogi. Wiele prac trzeba było wykonać ponownie w celu dbałości o najwyższą jakość bezpieczeństwa.

Ekspert Chatham House dr Beyza Unal, wspierająca stanowisko wiceprezesa CSIS przed brytyjską Komisją Obrony, wskazała, że istnienie luk w kluczowych sektorach jest wykorzystywane przez przeciwników i dotyczy to nie tylko działań ze strony Chin. Podczas swojego przemówienia odniosła się do operacji Rosji, wskazując, że Moskwa stawia na ofensywne cyberataki. Przeprowadza w tym obszarze wiele testów, sprawdzając swoje zdolności w Gruzji, na Ukrainie czy w Syrii. „W krajach zachodnich tego nie robimy” – stwierdziła dr Beyza Unal.

Warto podkreślić, że Wielka Brytania uczestniczy w produkcji F-35. Brytyjskie firmy odpowiadają między innymi za jeden z wentylatorów dla modelu B, używanego przez RAF, Royal Navy and US Marines – wskazuje brytyjski serwis informacyjny The Register.

W tym miejscu należy zwrócić uwagę, że niepokojące doniesienia powinny zostać zauważone przez polski rząd, który zamówił myśliwce F-35 na potrzeby armii. Warto upewnić się, czy maszyny, które mają trafić nad Wisłę będą w pełni zabezpieczone, a ewentualne luki i podatności rzeczywiście zostały usunięte. 

wywiadzie dla Defence24.pl Randy Howard, wiceprezes Lockheed Martin, podkreślił, że samoloty „pozwolą polskim siłom zbrojnym stworzyć połączony system obronny”. Reklamując swój produkt stwierdził, że „w rzeczywistości żaden inny samolot bojowy na świecie nie ma tych zdolności, które posiada F-35”.

Jak zaznaczył, maszyna wyposażona jest m.in. w zestaw zaawansowanych czujników i nadzwyczajne zdolności komunikacyjne, dzięki czemu jest w stanie zbierać, a następnie bezproblemowo przekazywać dalej krytyczne dane. Stąd też tak ważne jest jakość cyberbezpieczeństwa myśliwca. 

Zakup F-35 stanowi istotną pozycję budżetu na modernizację techniczną - w tym roku wynosi on 13,413 mld zł, a więc na nowe myśliwce przeznaczone zostanie ponad 14 proc. tej kwoty (cały budżet MON w br. to zgodnie z ustawą nieco poniżej 50 mld zł) - przypomina Defence24.pl

KomentarzeLiczba komentarzy: 30
dr inż. Waldemar Mikluszka
środa, 18 listopada 2020, 12:09

Nie wiem jak to jest możliwe, by zainfekować kod źródłowy oprogramowania samolotu. Jedyne co mi przychodzi do głowy, to bałagan i nieprzestrzeganie procedur. Podobnie jak w przypadku Boening 737 Max 8 w imię przyspieszenia opóźnionego programu prawdopodobnie pisano kod "żeby działał". Gdyby pisano go zgodnie ze sztuką, to każda część oprogramowania byłaby wielokrotnie sprawdzona i przetestowana. Widać zrobiono to byle jak. Skutek jest taki, że na weryfikację kodu musiano wydać prawdopodobnie drugie tyle, co na jego stworzenie. Przemysłem lotniczym w USA zaczęła rządzić moim zdaniem nowa generacja menedżerów, którzy przyszli z innych branż, dla której liczy się tylko zysk. Nie przyjmuje do wiadomości, że procedury lotnicze zostały napisane krwią pilotów i pasażerów samolotów. Per saldo takie podejście mści się finansowo na korporacjach takich jak Boening. Nie zdziwiłbym się, gdyby kiedyś okazało się, że nie było żadnego chińskiego sabotażu, a brakoróbstwo głównego producenta oprogramowania.

Magister
środa, 18 listopada 2020, 22:10

Panie doktorze. Po pierwsze kod źródłowy nie jest celem ataku, tylko kod wynikowy. Po drugie nawet najdokładniejsze procedury testów nie wykryją 100% luk. Po trzecie dla systemów krytycznych na testy wydaje się wielokrotnie więcej niż na ich stworzenie, więcej niż dwukrotnie. Po czwarte Boeing a nie Boening.

Bursztyn
wtorek, 17 listopada 2020, 15:13

Z ciekawostek f35 ADIR ma oprogramowanie z Izraela

TowariszczJacho
wtorek, 17 listopada 2020, 15:06

Proponuję aby NATO w ramach CyberHackatown - udostepniło do testowania "etycznym-hakerom" podatności na model - bliski autentyku lub po prostu niech udostepnią F-35 do testowania ...:)

Kamil Gapiński
wtorek, 17 listopada 2020, 10:39

„W tym miejscu należy zwrócić uwagę, że niepokojące doniesienia powinny zostać zauważone przez polski rząd, który zamówił myśliwce F-35 na potrzeby armii. Warto upewnić się, czy maszyny, które mają trafić nad Wisłę będą w pełni zabezpieczone, a ewentualne luki i podatności rzeczywiście zostały usunięte.” To jest mrzonka. Skoro podatność nie została opublikowana to nikt nie będzie w w stanie zweryfikować implementacji poprawki. A jeśli chodzi o inne, potencjalne podatności tych systemów, to trzeba by było zbadać całe oprogramowanie i hardware. W przypadku takich maszyn przeprowadzanie tego rodzaju badania nie jest możliwe. Wyobraźcie sobie, że ktoś bierze na warsztat taki system i bada pod kątem podatności. Po pierwsze, kosztowałoby to fortunę, po drugie umowy zakupu samolotów na pewno nie pozwalają na takie operacje. Pozostają deklaracje, że wszystko jest bezpieczne + zapewnienie wsparcia w eksploatacji (aktualizacje firmware, poprawki bezpieczeństwa itd.) To drugie powinno być zresztą standardem wszystkich zakupów tego typu.

Kowalski
wtorek, 17 listopada 2020, 09:55

Kupa zlomu ! Drogiego zlomu.

Tweets CyberDefence24