Đánh giá quân sự

Tin tặc bẻ khóa mã F-15

47
Các tin tặc đã hack thành công máy bay chiến đấu F-15 Eagle. Điều này đã được báo cáo bởi The Washington Post.




Nhóm tin tặc đã xâm nhập vào hệ thống tải lên thông tin TADS của máy bay chiến đấu đa năng thế hệ thứ 4 F-15 Eagle và đưa mã thù địch vào đó. Will Roper, trợ lý Bộ trưởng Không quân về Tiếp thu, Công nghệ và Hậu cần, cho biết tại hội nghị hacker DEFCON hàng năm ở Las Vegas, TADS chịu trách nhiệm thu thập hình ảnh và thông tin khác từ các cảm biến của máy bay phản lực.

Vụ hack được thực hiện bởi một nhóm được gọi là "tin tặc đạo đức" theo một hợp đồng mà họ đã ký với Lực lượng Không quân và Bộ Quốc phòng Hoa Kỳ.

Mục đích là để tìm ra điểm yếu trong hệ thống. Có hàng triệu dòng mã trong phần mềm của máy bay của chúng tôi, và nếu một trong số chúng có lỗi, thì một quốc gia không thể chế tạo máy bay chiến đấu để bắn hạ máy bay đó rất có thể vô hiệu hóa nó chỉ bằng một vài lần nhấn phím.

Roper cho biết trong một cuộc phỏng vấn với The Washington Post.

Phát ngôn viên của Lực lượng Không quân Hoa Kỳ, Đại úy Cara Bosey nói với Military.com, nhóm này đã không xâm nhập được vào một chiếc F-15 thực sự, nhưng họ đã có thể truy cập vào hệ thống được sử dụng trên những chiếc máy bay đó. Hiện vẫn chưa rõ liệu TADS có thể bị tấn công theo cách tương tự trong chuyến bay hay không.

Dự án mang lại cho Lầu Năm Góc một cái nhìn mới mẻ về các hệ thống công nghệ của mình, Bowsey nói.

Giờ đây, Bộ Quốc phòng phải tìm ra giải pháp về cách tốt nhất để khắc phục những lỗ hổng này.

Bowie giải thích.

Trong vài năm qua, Lầu Năm Góc đã tăng cường các nỗ lực an ninh mạng trước những nỗ lực tấn công mạng mà Nga, Trung Quốc, Triều Tiên và Iran thường xuyên bị cáo buộc.

Vào năm 2016, sáng kiến ​​“Hack the Pentagon” đã được đưa ra, trong đó Bộ Quốc phòng Hoa Kỳ đang cố gắng tìm ra chính xác nơi cần tăng cường phòng thủ mạng. Vào tháng 2018 năm 34, Lầu Năm Góc đã mở rộng chương trình bằng cách trao XNUMX triệu đô la cho ba công ty - HackerOne, Bugcrowd và Synack.
47 bình luận
Quảng cáo

Đăng ký kênh Telegram của chúng tôi, thường xuyên bổ sung thông tin về hoạt động đặc biệt ở Ukraine, một lượng lớn thông tin, video, những điều không có trên trang web: https://t.me/topwar_official

tin tức
Bạn đọc thân mến, để nhận xét về một ấn phẩm, bạn phải đăng nhập.
  1. Aron Zaavi
    Aron Zaavi 17 tháng 2019, 12 41:XNUMX
    +3
    Theo tôi hiểu thì đây là nhóm "kiểm soát bên ngoài" hoạt động cho nhà nước, nhưng không phải cho quân đội. Hợp lý. Bất kỳ hệ thống lớn nào cũng thích giải quyết các vấn đề của nó, bất kể quốc gia nào.
    1. Marconi41
      Marconi41 17 tháng 2019, 12 45:XNUMX
      +1
      Trích dẫn: Aron Zaavi
      Theo tôi hiểu, đây là nhóm "kiểm soát bên ngoài" hoạt động cho nhà nước

      Sẽ là cần thiết để mua các thiết bị gây nhiễu của hệ thống f-15 từ nhóm này. Bạn nhìn và nó sẽ hữu ích.
      1. nycomedes
        nycomedes 17 tháng 2019, 12 53:XNUMX
        -1
        Vâng, nó sẽ rất tốn kém. Nếu họ bị bắt thì sao? Ghế điện như Rosenbergs? am
        1. Shurik70
          Shurik70 17 tháng 2019, 19 06:XNUMX
          +2
          Tại sao phải mua khi nó đủ để bắt đầu một tin đồn rằng bạn đã mua nó?
          Sau đó, Hoa Kỳ sẽ làm lại tất cả các hệ thống từ đầu người lính
    2. Mixanchik
      Mixanchik 17 tháng 2019, 13 29:XNUMX
      +2
      Trích dẫn: Aron Zaavi
      Theo tôi hiểu thì đây là nhóm "kiểm soát bên ngoài" hoạt động cho nhà nước, nhưng không phải cho quân đội. Hợp lý. Bất kỳ hệ thống lớn nào cũng thích giải quyết các vấn đề của nó, bất kể quốc gia nào.

      Làm thế nào mà bạn Aron đã chứng minh một cách tinh ranh tất cả những điều này .. Phần mềm của bạn trong chiếc F-35 sẽ sống sót sau cuộc tấn công của tin tặc ..? và như thế nháy mắt
  2. nycomedes
    nycomedes 17 tháng 2019, 12 44:XNUMX
    0
    Thật vậy, hợp lý. Tại sao chúng ta không nên làm như vậy? Mặc dù, có thể, họ đã làm điều đó, họ chỉ im lặng, đó là điều tốt nhất. Vâng
    1. dvina71
      dvina71 17 tháng 2019, 13 05:XNUMX
      +3
      Trích dẫn: Nycomed
      Tại sao chúng ta không nên làm như vậy?

      Bởi vì chúng tôi có một hệ thống khác. Hack bộ điều khiển .. vẫn xuất huyết đó ..
      1. Harry.km
        Harry.km 17 tháng 2019, 13 26:XNUMX
        0
        Trích từ: dvina71
        Bởi vì chúng tôi có một hệ thống khác.

        Ai dám cãi, chúng tôi có cách riêng của mình ... tâm linh)))
        Và cuối cùng, bạn có thể hack một hệ thống trên máy ảo, đó là vấn đề thời gian. Nhưng làm thế nào để làm điều này trên máy thật, họ tải phần mềm trong máy bay ... như củi đã lỗi thời, phải cập nhật?))))
        1. dvina71
          dvina71 17 tháng 2019, 13 31:XNUMX
          +3
          Trích dẫn từ harry.km
          tinh thần)))

          À, tôi không biết bạn thế nào .., nhưng quân đội của chúng tôi đưa ra nhiều yêu cầu thú vị đối với thiết bị điện tử .. Ví dụ: thay thế một mô-đun bằng một mô-đun nóng hoặc nhiều bộ xử lý .. trên một bảng .. EMNIP lên đến 16 .. và bất kỳ trong số chúng có thể được thay đổi trong quá trình hoạt động.
          Trích dẫn từ harry.km
          Chỉ có cách thực hiện điều này trên máy thật, họ tải phần mềm trong chuyến bay.

          Vâng, sung zanet .. Chỉ có máy bay không người lái .. đôi khi vì lý do nào đó tôi không rơi mà hạ cánh xuống khu vực sân bay của kẻ thù .. có lẽ đó là cách nó được viết ban đầu trong chương trình ...
          1. Harry.km
            Harry.km 17 tháng 2019, 13 41:XNUMX
            -2
            Trích từ: dvina71
            và quân đội của chúng tôi đưa ra nhiều yêu cầu thú vị đối với thiết bị điện tử .. Ví dụ: thay thế một mô-đun bằng một mô-đun nóng hoặc nhiều bộ xử lý .. trên một bo mạch .. EMNIP lên đến 16 .. và bất kỳ trong số chúng có thể được thay đổi trong quá trình hoạt động.

            Đúng vậy, theo câu chuyện ngụ ngôn của bạn, quân đội của bạn không cần một hacker, mà là một thợ khóa có chìa khóa chính.
            Trích từ: dvina71
            Chỉ ở đây là máy bay không người lái .. đôi khi vì lý do nào đó tôi không rơi mà hạ cánh xuống khu vực \ uXNUMXb \ uXNUMXb sân bay của kẻ thù .. có lẽ đó là cách nó được viết ban đầu trong chương trình ...

            Chà, điều này đã nói lên rằng bạn, một cách kỳ lạ, hãy tưởng tượng tại sao điều này lại xảy ra. Tín hiệu GPS được thay thế trong UAV, nó đủ để thay đổi thông số độ cao và nó sẽ hạ cánh tại nơi nó đang bay qua ngay bây giờ. Và sau đó tôi nghĩ rằng trong các UAV đắt tiền và nghiêm túc, tùy chọn này sẽ không hoạt động. Ở đó, tôi nghĩ, trong trường hợp có bất kỳ sự cố nào, chương trình lái tự động sẽ được kích hoạt và RQ4 bình tĩnh bay về nhà.
            1. dvina71
              dvina71 17 tháng 2019, 13 44:XNUMX
              +2
              Trích dẫn từ harry.km
              Và sau đó tôi nghĩ rằng trong các UAV đắt tiền và nghiêm túc, tùy chọn này sẽ không hoạt động.

              PQ17 Sentiel .. khá đắt và cao cấp?
              Trích dẫn từ harry.km
              Đúng vậy, theo câu chuyện ngụ ngôn của bạn, quân đội của bạn không cần một hacker, mà là một thợ khóa có chìa khóa chính.

              Bạn có chắc chắn về điều này .. nếu vậy, nó dựa trên điều gì?
              Bạn đã châm biếm thậm tệ ...
            2. phi công
              phi công 17 tháng 2019, 18 02:XNUMX
              0
              Giờ đây, ngay cả những chiếc quadcopter giá rẻ cũng có chức năng trả về khi điều khiển không thành công
              1. Harry.km
                Harry.km 17 tháng 2019, 18 41:XNUMX
                0
                Trích dẫn từ Avior
                Giờ đây, ngay cả những chiếc quadcopter giá rẻ cũng có chức năng trả về khi điều khiển không thành công

                Chà, có một vài lựa chọn ngoài đó. Và họ bay bằng cách sử dụng GPS và các điểm đánh dấu Wi-Fi, và bây giờ họ cũng quét quang học địa điểm để hạ cánh và xác định tọa độ của căn cứ.
            3. Rzzz
              Rzzz 18 tháng 2019, 01 42:XNUMX
              -1
              Trích dẫn từ harry.km
              chỉ cần thay đổi thông số độ cao là đủ và anh ta sẽ ngồi ở đó, nơi anh ta đang bay ngay bây giờ.

              Phải, nhưng có lẽ anh ấy không có máy đo độ cao. Nó có trong một chiếc quad 50 đô la, nhưng không phải trong một chiếc máy bay không người lái chiến đấu? Và GPS chỉ có trong phim được thay thế đẹp mắt. Trong thực tế, sẽ có những số đọc rất không ổn định ở đầu ra của máy thu, và chắc chắn sẽ không thể kiểm soát một cách có ý thức để nó đến điểm mong muốn. Bạn có thể thử thả vào một ô vuông nhất định khi hết nhiên liệu và sau đó không có kết quả đảm bảo.
    2. armata_armata
      armata_armata 17 tháng 2019, 13 24:XNUMX
      -2
      Thật vậy, hợp lý. Tại sao chúng ta không nên làm như vậy? Mặc dù, có thể, họ đã làm điều đó, họ chỉ im lặng, đó là điều tốt nhất.

      Ở Israel, họ cũng đang tham gia vào những phát triển tương tự, vì vậy đừng lo lắng
    3. Valerik1337
      Valerik1337 17 tháng 2019, 13 27:XNUMX
      -4
      Chúng tôi làm mọi thứ ngay lập tức với chất lượng cao mà không bị nhiễu
  3. người quản lý giấc mơ
    người quản lý giấc mơ 17 tháng 2019, 12 54:XNUMX
    -2
    "cái gọi là" tin tặc có đạo đức ""
    Người Nga ... không ??? wassat
    1. Zax
      Zax 17 tháng 2019, 13 31:XNUMX
      +1
      Nếu "dân tộc" - thì có.
      1. người quản lý giấc mơ
        người quản lý giấc mơ 17 tháng 2019, 13 34:XNUMX
        -2
        Bạn có nghĩ rằng nếu là người Nga thì 100% là hacker?
        Nhưng tôi coi tin tặc Nga nhất có đạo đức. cười
        1. Zax
          Zax 17 tháng 2019, 15 55:XNUMX
          +1
          Thực tế là họ có người Nga - những tên tin tặc và những kẻ man rợ cùng một lúc. Và không phải là nhà dân chủ nào cả. Những thứ kia. không văn minh và theo đó là phi đạo đức. (
  4. Nghiệp dư
    Nghiệp dư 17 tháng 2019, 12 56:XNUMX
    +1
    Và cách họ kết nối với các cổng F-15. Anh ấy có kết nối với internet không?
    Có lẽ các trò chơi mới thông qua App Store được nhận trên màn hình để người phi công trên bầu trời không cảm thấy nhàm chán. truy đòi
    1. người quản lý giấc mơ
      người quản lý giấc mơ 17 tháng 2019, 12 59:XNUMX
      +1
      Có, có Wi-Fi với điểm truy cập mở. cười
      1. Nghiệp dư
        Nghiệp dư 17 tháng 2019, 13 01:XNUMX
        -1
        WiFi phải không? Không phải bluetooth? Hoặc thậm chí có thể IrDA với điều khiển từ xa, như TV?
  5. Victor ngày 47 tháng XNUMX
    Victor ngày 47 tháng XNUMX 17 tháng 2019, 13 02:XNUMX
    0
    Trích dẫn: Marconi41
    Trích dẫn: Aron Zaavi
    Theo tôi hiểu, đây là nhóm "kiểm soát bên ngoài" hoạt động cho nhà nước

    Sẽ là cần thiết để mua các thiết bị gây nhiễu của hệ thống f-15 từ nhóm này. Bạn nhìn và nó sẽ hữu ích.

    Tốt hơn để làm điều đó cho mình. Và tốt hơn. Và đừng nói cho ai biết. Cho đến nhu cầu lớn đầu tiên, ví dụ, ở Syria. Ném một con sóc bay để chúng treo não trong một thời gian dài - tại sao nó lại thành ra để chúng tự bắn trả?
  6. Tiết kiệm
    Tiết kiệm 17 tháng 2019, 13 02:XNUMX
    0
    Bạn có thể hack bất cứ thứ gì nếu bạn muốn! Một điều nữa là làm thế nào để làm điều đó một cách nhanh chóng và ít bị chú ý.
    1. người quản lý giấc mơ
      người quản lý giấc mơ 17 tháng 2019, 13 10:XNUMX
      0
      Aliena nobis, nostra aliis - Nếu một người chế tạo, người kia sẽ luôn có thể tháo rời! (Với)
    2. Shuttle
      Shuttle 17 tháng 2019, 13 13:XNUMX
      +2
      Trích dẫn: Thrifty
      Bạn có thể hack bất cứ thứ gì nếu bạn muốn! Một điều nữa là làm thế nào để làm điều đó một cách nhanh chóng và ít bị chú ý.

      - Tôi có một người bạn có thể hack bất kỳ máy chủ nào.
      - Anh ta có phải là hacker không?
      - Không, gấu con.
  7. Victor ngày 47 tháng XNUMX
    Victor ngày 47 tháng XNUMX 17 tháng 2019, 13 04:XNUMX
    0
    Trích dẫn: Sonmaster
    "cái gọi là" tin tặc có đạo đức ""
    Người Nga ... không ??? wassat

    Không, của họ. Làm việc theo hợp đồng với tư cách là người kiểm thử phần mềm.
  8. Victor ngày 47 tháng XNUMX
    Victor ngày 47 tháng XNUMX 17 tháng 2019, 13 08:XNUMX
    +3
    Trích dẫn: Nghiệp dư
    Và cách họ kết nối với các cổng F-15. Anh ấy có kết nối với internet không?
    Có lẽ các trò chơi mới thông qua App Store được nhận trên màn hình để người phi công trên bầu trời không cảm thấy nhàm chán. truy đòi

    Chúng không được kết nối với các cổng của F-15. Họ được kết nối với thiết bị mô phỏng sự tiếp xúc với máy bay này. Từ đây, theo tôi hiểu, có một sơ hở đã được nhận ra. Hệ thống này có các kênh truyền thông, giao thức, v.v. và không có mùi của Internet.
    1. jjj
      jjj 17 tháng 2019, 13 12:XNUMX
      0
      Tôi đồng ý. Và tôi tin rằng đây thường là một sự bắt chước của việc hack. Loại hack có điều kiện
      1. Hoang tưởng50
        Hoang tưởng50 17 tháng 2019, 13 48:XNUMX
        0
        Trích dẫn từ jjj
        Loại hack có điều kiện

        Bị bắt bởi tin tặc làm việc dưới sự kiểm soát trước thời điểm. Vâng Họ sẽ đi đâu sau ... yêu cầu
    2. Nghiệp dư
      Nghiệp dư 17 tháng 2019, 13 41:XNUMX
      -2
      Họ được kết nối với thiết bị mô phỏng sự tiếp xúc với máy bay này.

      Một cái gì đó giống như quan hệ tình dục trên điện thoại? cảm thấy
  9. tên lửa757
    tên lửa757 17 tháng 2019, 13 22:XNUMX
    0
    Cấu trúc mạng sẽ phát triển, tất cả những ai cần và không cần phải được giới thiệu vào đó! Họ sẽ cố gắng!
    Ở đây "vui rồi" sẽ đi!
    Người thợ rèn chính xác trong "Công thức của tình yêu" đã nói! những thứ kia. sẽ luôn có người có thể phá vỡ!
    Sẽ rất nguy hiểm!
  10. Công dân trung thực
    Công dân trung thực 17 tháng 2019, 13 22:XNUMX
    -1
    Mục đích là để tìm ra điểm yếu trong hệ thống. Có hàng triệu dòng mã trong phần mềm của máy bay của chúng tôi, và nếu một trong số chúng có lỗi, thì một quốc gia không thể chế tạo máy bay chiến đấu để bắn hạ máy bay đó rất có thể vô hiệu hóa nó chỉ bằng một vài lần nhấn phím.

    Vui lòng cho một ví dụ về một quốc gia:
    a) không thể tạo máy bay chiến đấu của riêng mình
    b) không thể mua đúng máy bay chiến đấu
    c) là đối thủ của Hoa Kỳ hoặc NATO hoặc một quốc gia được trang bị 15
    d) không thể mua một hệ thống phòng không bình thường
    và với tất cả những điều trên kết hợp, đồng thời, có tin tặc NHƯ LÀ các cấp có khả năng hack hệ thống của máy bay.
  11. Gruzdevav
    Gruzdevav 17 tháng 2019, 13 25:XNUMX
    0
    Đưa tiền cho bà cụ.
  12. Mixanchik
    Mixanchik 17 tháng 2019, 13 25:XNUMX
    -1
    Một hacker người Nga đã bị bỏ tù tại Hoa Kỳ vì mua hướng dẫn cho F-16 .. Mọi việc đã bắt đầu lại chưa?
  13. Victor ngày 47 tháng XNUMX
    Victor ngày 47 tháng XNUMX 17 tháng 2019, 13 41:XNUMX
    0
    Trích dẫn từ jjj
    Tôi đồng ý. Và tôi tin rằng đây thường là một sự bắt chước của việc hack. Loại hack có điều kiện

    Một cách chính xác. Vì vậy, các hacker được gọi là gần như thân thiện.
  14. Victor ngày 47 tháng XNUMX
    Victor ngày 47 tháng XNUMX 17 tháng 2019, 13 44:XNUMX
    +1
    Trích dẫn từ rocket757
    Cấu trúc mạng sẽ phát triển, tất cả những ai cần và không cần phải được giới thiệu vào đó! Họ sẽ cố gắng!
    Ở đây "vui rồi" sẽ đi!
    Người thợ rèn chính xác trong "Công thức của tình yêu" đã nói! những thứ kia. sẽ luôn có người có thể phá vỡ!
    Sẽ rất nguy hiểm!

    Và hãy để họ cào củ cải của họ và chồng chất lên hàng rào bảo vệ trên hàng phòng thủ ...... Và chương trình càng phức tạp, nó càng kém tin cậy. Và chúng ta sẽ viết không trọng lượng không phải bằng bút máy mà bằng bút chì.
  15. Victor ngày 47 tháng XNUMX
    Victor ngày 47 tháng XNUMX 17 tháng 2019, 13 46:XNUMX
    0
    Trích dẫn: Thrifty
    Bạn có thể hack bất cứ thứ gì nếu bạn muốn! Một điều nữa là làm thế nào để làm điều đó một cách nhanh chóng và ít bị chú ý.

    Đôi khi, điều quan trọng hơn không phải là không thể nhận thấy, mà là thảm khốc. Và để cho những thủ phạm bị bắt tận tay. Nếu họ còn sống đến lúc đó.
  16. giống mãnh cầm ăn đêm
    giống mãnh cầm ăn đêm 17 tháng 2019, 14 24:XNUMX
    -3
    Lầu Năm Góc thua lỗ - kiểu gì ... đặc vụ Nga ... Rò rỉ mật khẩu tối mật - "12345"? !!!
  17. Chúa tể Sith
    Chúa tể Sith 17 tháng 2019, 14 38:XNUMX
    0
    Tin tặc đã hack thành công máy bay chiến đấu F-15 Eagle


    Và bây giờ đạn là vô tận))
  18. mpx
    mpx 17 tháng 2019, 15 42:XNUMX
    0
    Tôi nhớ mình đã đọc ở đâu đó rằng máy tính trên máy bay của Mỹ sử dụng phần mềm viết bằng ngôn ngữ Ada. Ngôn ngữ này không được sử dụng ở bất kỳ nơi nào khác và hiện không được giảng dạy.
    1. Chúa tể Sith
      Chúa tể Sith 17 tháng 2019, 16 53:XNUMX
      -1
      Nào, có rất nhiều sách và thông tin về ngôn ngữ của Ada trên internet.
      Ví dụ về chương trình "Hello, world!"

      với Ada.Text_IO;

      thủ tục Xin chào là
      sử dụng Ada.Text_IO;
      bắt đầu
      Put_Line ("Xin chào, thế giới!");
      kết thúc Xin chào;

      Bạn thấy đó, không có gì khó khăn ở đó.
  19. Mauritius
    Mauritius 17 tháng 2019, 17 52:XNUMX
    0
    Tin tặc bẻ khóa mã F-15
    Ký sinh trùng, chiếc máy bay đã phục vụ được 45 năm, và họ chỉ quen với những chiếc chìa khóa. Trồng Monica và lau bằng Dikalon. cảm thấy
  20. Nhận xét đã bị xóa.
  21. râu giận dữ
    râu giận dữ 18 tháng 2019, 10 59:XNUMX
    0
    Tin tặc có đạo đức là một điều phổ biến đối với phần mềm thương mại, nhưng trong trường hợp này, họ đã tính toán tất cả các rủi ro để mã có thể chuyển sang Trung Quốc?)
  22. chaldon48
    chaldon48 18 tháng 2019, 14 24:XNUMX
    0
    Phá không làm, họ đòi hack, đã có kẻ thông minh hack, chúng ta phải tin tưởng không miễn phí.
  23. chukcha
    chukcha 18 tháng 2019, 14 52:XNUMX
    +1
    [bâng quơ-hoài nghi] - tốt, họ đã cấm Kaspersky ở Mỹ - họ đã nhận được kết quả. ))