El descuido en la compra de productos electrónicos puede costar las defensas de Rusia
En el ejército ruso, más de la mitad de todas las armas y equipos militares están llenos de BCE importado. Comenzando con computadoras en los sistemas automatizados de comando y control de fuerzas estratégicas y tácticas, los sistemas robóticos Uran-9, y terminando con los luchadores Su-30CM e Iskander OTRK.
El volumen total de BCE extranjero en la producción de muestras de armas domésticas y equipos especiales es 70%. De acuerdo a Según JSC Concern Radioelectronic Technologies (KRET), llevará de dos a cinco años reemplazar más de 3,5 mil elementos del EKB importado, pero aproximadamente el 7-8% de ellos no es reproducible.
En consecuencia, superar completamente la dependencia de la electrónica importada en la industria de la defensa no tendrá éxito. En otras palabras, el uso de BCE extranjero para aplicaciones críticas, por desgracia, tendrá lugar durante mucho tiempo.
A este respecto, se debe prestar especial atención a las garantías de seguridad del uso del relleno electrónico importado.
Según los expertos, además de la dependencia técnico-militar, la electrónica importada puede ocultar muchas otras "sorpresas" de las que los líderes militares rusos ni siquiera están al tanto.
En particular, de acuerdo con estudios extranjeros, sin el conocimiento del cliente, se puede introducir un troyano de hardware en cada chip que, a la orden de su "propietario", puede realizar una variedad de acciones no autorizadas: cambiar los modos de operación, transferir cualquier información interna (secreta) a través de canales externos, cambiar los modos eléctricos El funcionamiento del chip hasta su destrucción o fallo por una señal externa del atacante. El comando puede venir en un momento determinado o en una señal externa determinada.
Por primera vez, Sergei Skorobogatov, empleado de un grupo de seguridad en un laboratorio de computación de la Universidad de Cambridge, un graduado de la universidad de Moscú que encontró trabajo en una universidad de EE. UU., Documentó el hecho de introducir un troyano de este tipo en un microchip. Tanto el desarrollador como el Departamento de Defensa de EE. UU. Publicaron este microcircuito como absolutamente seguro, con protección multinivel. Por lo tanto, fue ampliamente utilizado durante muchos años en sistemas militares (submarinos, aeronaves, precisión). оружие).
En septiembre de 2007, Israel atacó una instalación nuclear sospechosa ubicada en Siria. Poco antes de que comience la incursión israelí aviación Los radares ultramodernos del ejército sirio, que se utilizaron en el sistema de defensa aérea, fallaron. Después de este incidente, los expertos en seguridad informática hicieron sonar la alarma: en su opinión, la puerta trasera (un defecto de algoritmo que el desarrollador incorpora intencionalmente y permite el acceso no autorizado a los datos o al control remoto del sistema operativo en su conjunto) causado por dichos chips radares todavía en la etapa de producción.
En el Pentágono, tomaron esta posibilidad muy en serio hace muchos años. De hecho, en este caso estamos hablando de la aparición de un nuevo tipo de arma: una técnica científica o cibernética, que permite no solo "ganar", sino también "sobrevivir" al bando atacante. Después de todo, es bastante obvio que el uso de tipos de armas "clásicas" y armas "exóticas" como la biológica, climática, sísmica, psicológica, neural, etc., en la Tierra de hoy no será más que un "método suicida" bastante sofisticado. .
La cuestión de garantizar la seguridad tecnológica se clasificó en los Estados Unidos y los países de la OTAN entre las tareas estatales con la mayor prioridad de importancia. El dolor de cabeza para garantizar la seguridad de los canales de suministro para el BCE para sistemas críticos se asignó al Pentágono.
En la estructura del Departamento de Defensa de los Estados Unidos, como resultado, se crearon varias unidades especiales para garantizar la seguridad de las cadenas de suministro de microcircuitos en interés del departamento de defensa, la NASA y los países miembros de la OTAN. La más conocida de las fuentes abiertas, como una división "anti-troyana", es la división especial del Departamento de Defensa de los Estados Unidos, JFAC (Centro Federal Integrado para Asegurar la Confiabilidad de los Microcircuitos).
Cabe destacar que en materia de control de seguridad en microelectrónica de Estados Unidos se adelanta al resto. Al final de 2017, el Departamento de Defensa de los EE. UU. Tenía fábricas certificadas por 23 a su disposición, lo que en última instancia permitió a los estadounidenses realizar sus pedidos de fabricación con la posterior entrega certificada de chips fabricados con veinte tecnologías diferentes.
En el ministerio de defensa ruso, el tema del monitoreo de seguridad de los chips comprados es más que negligente.
A pesar del hecho de que la estructura del Ministerio de Defensa de la Federación Rusa, hay varias unidades especiales cuyas funciones principales son similares a las de sus homólogos estadounidenses: 18 Instituto de Investigación Central del Ministerio de Defensa, 46 Instituto de Investigación Central del Ministerio de Defensa, rama del Instituto de Investigación Científica Central del Ministerio de Defensa (anteriormente 22 Instituto de Investigación Central) La producción ni siquiera se discute.
En un país que compra más del 70 por ciento de toda la electrónica para la industria de defensa de los EE. UU., China y otros países, la infraestructura de seguridad de las cadenas de suministro está completamente ausente: desde el desarrollo de un conjunto de documentación regulatoria y técnica hasta la creación de centros de competencia.
En la cuestión del control del BCE importado a veces se llega al punto de lo absurdo. Por lo tanto, de acuerdo con la asignación técnica para llevar a cabo las pruebas de inspección y certificación entrantes de la base de componentes electrónicos de producción extranjera diseñada para Iskander OTRK (!), Los principales criterios para las pruebas fueron la resistencia de aislamiento y un rango de temperaturas de operación. El discurso sobre el análisis de la topología y la búsqueda de elementos no documentados ni siquiera funciona.
Sin embargo, en los medios de comunicación, hay más y más informes de la identificación de troyanos en los chips. Recientemente se supo que la inteligencia militar china instaló microchips de espía en las placas madre que se suministraban para el equipo de las compañías estadounidenses. Fueron utilizados para espionaje y acceso remoto a memoria de computadora.
¿No es hora de que los jefes de los departamentos y ministerios competentes, en lugar de reducir los miles de millones de dólares en la sustitución de importaciones sin sentido, finalmente aprecien y den cuenta de la dura realidad (ya conocida por la experiencia estadounidense) y tomen las medidas necesarias para neutralizar la amenaza del uso de armas cibernéticas al colocar troyanos de software y hardware? ¿BCE?
información