報告稱,黑客甚至只需要基本的黑入技巧和基本的工具,即可黑入甚至劫持這些決定勝負的美軍武器系統!
這一報告的最大“新意”是,這是來自于美國政府專業團隊的報告,但也有專家指出黑客很難獲得物理接入F-35等武器網絡接入界面的機會。
美國最新的武器系統,包括F-35隱身戰斗機、導彈系統和其他尖端機器,尚未準備好抵御來自網絡的攻擊,并且會被敵人使用“基本工具”輕松“入侵”。
美國政府問責局(GAO)派出的測試團隊發現,黑客很容易就能入侵美國國防部的武器系統,并獲得完全控制,也就是能夠劫持這類武器。 政府問責局報告稱,“在一個案例中,測試團隊只需要一個小時,就可以獲得武器系統的登陸權限,一天內可以完全控制這一武器系統。”另一個團隊發現,很容易控制一個未公布型號的武器系統的操作員終端設備,并在操作員切斷黑客連接之前實時觀察操作員的各種動作。
還有一個測試團隊報告稱,他們成功黑入武器用戶終端,然后惡作劇的讓終端顯示彈出消息,要求這一美軍武器系統真正的操作人員必須塞進兩個25美分硬幣,才能繼續操作,就像在游戲機商店里玩游戲一樣。
多個測試團隊報告說他們能夠復制,更改或刪除系統數據。一個團隊成功下載了100GB的武器操作相關數據。
這是美國政府問責局發布的一份新報告中顯示的調查結果 —— 這是一個非黨派機構,負責根據國會的要求調查問題。在周二發布的一份報告中,政府問責局發現了幾乎所有正在開發的武器系統中存在關鍵的網絡漏洞。
根據該報告,“可能容易受到攻擊”的軟件系統包括管理導彈瞄準和控制飛機飛行的系統。就像互聯網成為每個人日常生活的一部分一樣,網絡也是美國國防部武器系統中不可或缺的一部分。僅F-35的飛行員頭盔就連接到來自各種外部系統的復雜數據饋送網絡。政府問責局報告表明,這種連接造成了新的漏洞,美國國防部在解決這些漏洞方面做得非常糟糕。“[美國國防部]自己的測試顯示這些武器系統很容易被黑客攻擊”報道稱,美國國防部并沒有費心改變使用商業或開源軟件的“多個”武器系統的默認密碼,基本上像對待懶人對待自家剛購買的互聯網路由器那樣對待尖端軍事武器。
“美國國防部自己的測試顯示,他們很容易被黑客入侵,”該報告的第一作者克里斯蒂娜卓別林在周二的政府問責局播客中指出:“直到最近,[美國國防部]并未在開發過程中優先考慮網絡安全。在過去十年左右的時間里,[美國國防部]真正開始結合各種網絡[武器系統],這增加了他們在網絡安全方面遭遇的挑戰。
政府問責局政府問責局早在1997年,就已經警告美國國防部有關武器系統中有這些軟件漏洞,但軍方幾乎沒有解決這些問題。“新美國智庫”的戰略家,前對外關系委員會研究員彼得辛格告訴媒體,“我們早已(向軍方)指出了可能導致災難性后果的漏洞,對手可能會在戰爭中利用這一點。” “令人遺憾的是,這種風險很容易被預測,其實它已被記錄在案,并獲得警告好幾年了。”
根據這一說法,美國國防部對武器系統網絡安全問題反應遲緩是廣泛存在的問題。
美軍無人機控制平臺“美國國防部對這個問題的嚴重程度確實不夠重視,”政府問責局的播客上說道: “在一些案例中如果存在安全漏洞,國防部可能會對其進行分類,而不是讓程序中的每個人都知道它的危險性。所以分享相關的安全信息,以及如何應對安全威脅,都可能變得很困難。”
美國問責局報告發現,除了軟件漏洞之外,美國國防部還沒有實行基本的互聯網安全措施。 “在我們審查的測試報告中,密碼管理不力是一個常見問題,”報告說: “一份測試報告表明,測試團隊能夠在9秒內猜出管理員密碼。多個武器系統使用商業或開源軟件,但在安裝軟件時沒有更改原廠的默認密碼。在另一項測試中,只需掃描武器系統中的漏洞,就足以關閉系統的部分功能。”
美國政府問責局說:“在測試團隊檢查這些武器系統后,發現大多數攻擊者只使用很基本的黑客技術,并且需要很少的知識或專業工具,就可以黑入這些武器系統。”
美國政府問責局說,測試團隊遇到的大多數官員認為他們的武器系統是安全的,即使這些系統以前從未獲得過安全測試。其他一些負責人干脆聲稱這些測試不切實際,并聲稱政府問責局的安全測試團隊對武器平臺有超乎尋常的深入了解和知識,因此測試并不公平公正
|