Amerykańskie Strykery zhakowane

19 lutego 2019, 12:17
Dragoon_Crossing_150913-A-EM105-012
Fot. Sgt. William A. Tanner, U.S. Army/Wikimedia Commons/Domena Publiczna

Amerykański sprzęt stacjonujący w Europie jest podatny na cyberataki. Według raportu DOT&E, pojazdy opancerzone Stryker Dragoon posiadają luki w zabezpieczeniach, co umożliwia hakerom ingerencję w wojskowe sieci oraz systemy.

Minął ponad rok odkąd w Europie pojawiły się pierwsze pojazdy opancerzone Stryker Dragoon. Tym samym elementy amerykańskiej armii przyczyniły się do zwiększenia siły przeciwko potencjalnym zagrożeniom na Starym Kontynencie.  Od tamtej pory nieokreśleni „przeciwnicy” przeprowadzali cyberataki, zakłócając funkcjonowanie systemów w amerykańskich pojazdach.

Biuro Dyrektora ds. Testów i Oceny w Pentagonie(DOT&E) ujawniło cyberzagrożenia dotyczące Stryker Dragoon’a. Zostały one wyszczególnione w najnowszym rocznym raporcie opublikowanym w styczniu na temat rozwoju pojazdu w 2018 roku. Pierwsza seria sprzętu, znana również jako XM1296 lub Infantry Carrier Vehicle-Dragoon (ICV-D), wylądowała w Niemczech w grudniu 2017 roku.

Jak stwierdzono w raporcie DOT&E – „Przeciwnicy zademonstrowali zdolność do degradacji wybranych możliwości ICV-D podczas działania w spornym środowisku cyberprzestrzeni”. Dokument nie precyzuje jednak, w jakim miejscu wystąpiły cyberataki, ani jakie systemy zostały naruszone.  Według specjalistów, z wysokim prawdopodobieństwem chodzi o incydenty związane z udostępnianiem danych, nawigacją oraz możliwościami komunikacji cyfrowej.

Zakłócenie któregokolwiek ze wspomnianych systemów, bądź dodanie fałszywych, mylących informacji do sieci może znacznie utrudnić oraz spowolnić operacje Stanów Zjednoczonych. Stwarza to również sytuację dodatkowego ryzyka dla amerykańskich sił wojskowych. Pojazdy bojowe mają wbudowane systemy nawigacji GPS, a także system udostępniania danych (znany jako Blue Force Tracker), który jest odpowiedzialny za dostarczanie informacji, w tym względną pozycję sojuszniczych i wrogich sił.

Zapisy raportu podkreślają, że luki w zabezpieczeniach są obecne w standardowym M1126 Stryker Infantry Carrier Vehicle (ICV) oraz ulepszonym M1256 ICV odpornym na uderzenie ze względu na podwójny kadłub. W odniesieniu do problemu DOT&E zaleca „poprawienie lub obniżenie podatności na cyberataki”.

Jak wskazuje Lacey Justinger, rzecznik 7 Army Command w Niemczech, pojazdy poddawane są testom z zakresu cyberbezpieczeństwa. „Przeprowadzamy w realistyczny sposób symulacje, w których odwzorowane są cechy każdego potencjalnego przeciwnika”.

Raport  DOT&E nie podaje szczegółów na temat konkretnych cyberataków oraz ich źródeł. Jednak według specjalistów dokument odnosił się do co najmniej jednego rzeczywistego cyberataku na amerykańskie siły w Europie.  „W tej chwili w Syrii działamy w najbardziej niebezpiecznym środowisku na świecie” – wskazuje gen. Raymond Thomas, szef amerykańskiego dowództwa operacji specjalnych – „Testują nasze zdolności każdego dnia, niszcząc naszą komunikację, wyłączając nasze urządzenia, systemy itd.” – dodał wojskowy. Słowa amerykańskiego generała odnosiły się do rosyjskich sił wsparcia w Syrii.

Od października 2017 roku liczne specjalistyczne raporty dotyczące cyberataków wskazują, że za złośliwe incydenty wymierzone w członków NATO odpowiada Rosja. Obejmowały one różnorodne czynności – od zakłócania sygnałów GPS do rzeczywistych prób włamania się na prywatne telefony komórkowe żołnierzy. Eksperci uważają, że Moskwa może bezpośrednio lub pośrednio ingerować w systemy pojazdów wojskowych, co wydaje się być znaczącą eskalacją charakteru dotychczasowych ataków, które były bardziej skoncentrowane na urządzeniach osobistych.

Jak zapewnia Lacey Justinger – „Nieustannie staramy się testować, analizować i integrować wszelkie postępy we wszystkich działaniach wojennych, aby w ten sposób poprawić i utrzymać naszą gotowość”. Przedstawiciel wojska tłumaczył, że „celem ciągłych możliwości treningowych oraz ćwiczeń, takich jak te (przyp. red. obejmujących symulowane zagrożenia cybernetyczne), jest wykrywanie słabych punktów, ich naprawianie i wzmacnianie przed operacją, w celu zaoferowania naszym żołnierzom najlepszego oraz najbezpieczniejszego sprzętu, praktyk, a także procedur, aby zapewnić im bezpieczeństwo”.

KomentarzeLiczba komentarzy: 8
Aleksander
środa, 20 lutego 2019, 08:54

raczej teraz staje się jasne co znaczny "nie ma analogów na świecie"

qaz
wtorek, 19 lutego 2019, 23:41

Wraz z cyfryzacją i robotyzacją pola walki możliwości do hakowania wszystkiego co w wojsku elektroniczne dopiero się otwierają... a nie ma zabezpieczeń nie do obejścia.

fog
wtorek, 19 lutego 2019, 15:01

Czyli co? Atakującego przeciwnika sparaliżujemy przeciwdziałaniem cyber a później dobijemy za pomocą BWP...? ;>>>>>>>>>>>>>>