Military Review

Los hackers piratearon el código F-15

47
Los hackers lograron descifrar con éxito el caza F-15 Eagle. La información sobre esto fue contada por The Washington Post.




El grupo de hackers logró descifrar el sistema de carga de información TADS del caza multifuncional 4 F-15 Eagle e inyectarle código hostil. TADS es responsable de recopilar imágenes y otra información de los sensores de los aviones a reacción, dijo Will Roper, secretario asistente de la Fuerza Aérea de Adquisiciones, Tecnología y Logística, en la conferencia anual de piratas informáticos DEFCON en Las Vegas.

El pirateo fue llevado a cabo por un grupo de los llamados "piratas informáticos éticos" en el marco de un contrato que celebraron con la Fuerza Aérea y el Departamento de Defensa de los Estados Unidos.

El objetivo era encontrar debilidades del sistema. Hay millones de líneas de código en el software de nuestros aviones, y si uno de ellos tiene un error, entonces un país que no puede crear un caza para derribar este avión puede desactivarlo con solo unas pocas teclas.

Roper dijo en una entrevista con The Washington Post.

El grupo no descifró el verdadero F-15, dijo a Military.com la portavoz de la Fuerza Aérea de los EE. UU., La Capitana Kara Bowsey, pero logró obtener acceso al sistema que se utiliza en estos aviones. También se desconoce actualmente si TADS puede ser pirateado de la misma manera en vuelo.

Según Bosey, este proyecto le da al Pentágono una nueva mirada a sus sistemas tecnológicos.

Ahora le corresponde al Ministerio de Defensa encontrar una solución sobre la mejor manera de eliminar estas vulnerabilidades.

- explicó Bowsey.

En los últimos años, el Pentágono ha intensificado su trabajo de seguridad cibernética ante los ataques de piratas informáticos de los que Rusia, China, Corea del Norte e Irán son acusados ​​regularmente.

En 2016, se lanzó la iniciativa Pentagon Hack, en la que el Departamento de Defensa de EE. UU. Está tratando de descubrir exactamente dónde debería mejorar la defensa cibernética. En octubre de 2018, el Pentágono expandió el programa, asignando 34 millones de dólares a tres compañías: HackerOne, Bugcrowd y Synack.
47 comentarios
Anuncio

Suscríbase a nuestro canal de Telegram, regularmente información adicional sobre la operación especial en Ucrania, una gran cantidad de información, videos, algo que no cae en el sitio: https://t.me/topwar_official

información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Aaron Zawi
    Aaron Zawi 17 Agosto 2019 12: 41
    +3
    Según tengo entendido, este es un grupo de "control externo" que trabaja para el estado, pero no para el ejército. Razonable. Cualquier sistema grande prefiere pasar por alto sus problemas, independientemente del país.
    1. Marconi41
      Marconi41 17 Agosto 2019 12: 45
      +1
      Cita: Aron Zaavi
      Según tengo entendido, este es un grupo de "control externo" que funciona para el estado

      Deberíamos comprar las jambas del sistema f-15 de este grupo. Te ves y eres útil.
      1. Nicomed
        Nicomed 17 Agosto 2019 12: 53
        -1
        Sí, es muy caro. ¿Y si te atrapan? ¿Silla eléctrica como Rosenberg? am
        1. Shurik70
          Shurik70 17 Agosto 2019 19: 06
          +2
          ¿Por qué comprar cuando es suficiente para comenzar el rumor de que lo compraste?
          Después de eso, Estados Unidos rehacerá todos los sistemas desde cero soldado
    2. Mixanchik
      Mixanchik 17 Agosto 2019 13: 29
      +2
      Cita: Aaron Zawi
      Según tengo entendido, este es un grupo de "control externo" que trabaja para el estado, pero no para el ejército. Razonable. Cualquier sistema grande prefiere pasar por alto sus problemas, independientemente del país.

      ¿Cómo estás Aron astutamente, justificaste todo esto ... Tu software en F-35 sobrevivirá al ataque de los hackers ...? y así guiño
  2. Nicomed
    Nicomed 17 Agosto 2019 12: 44
    0
    Muy razonable ¿Por qué no el nuestro también? Aunque, probablemente, ya lo están haciendo, simplemente están en silencio, es para mejor. si
    1. dvina71
      dvina71 17 Agosto 2019 13: 05
      +3
      Cita: Nycomed
      ¿Por qué no el nuestro también?

      Porque nuestro sistema está organizado de manera diferente. Hackear el controlador ... otra hemorroide ...
      1. Harry.km
        Harry.km 17 Agosto 2019 13: 26
        0
        Cita: dvina71
        Porque nuestro sistema está organizado de manera diferente.

        Quién podría discutir, tenemos nuestro propio camino ... espiritual)))
        Y puede hackear el sistema en una máquina virtual, en cuestión de tiempo. Solo cómo hacer esto en una máquina real, cargan el software en vuelo ... como la leña están desactualizadas, ¿se requiere una actualización?))))
        1. dvina71
          dvina71 17 Agosto 2019 13: 31
          +3
          Cita: Harry.km
          espiritual)))

          Bueno, no sé sobre usted ..., pero nuestro ejército plantea muchos requisitos interesantes para la electrónica ... Por ejemplo, reemplazar un módulo con uno caliente o un gran procesador ... en una sola placa ... EMNIP hasta 16 ... y cualquiera de ellos se puede cambiar durante la operación .
          Cita: Harry.km
          Cómo hacer esto en una máquina real, cargan el software en vuelo.

          Sí, los higos aparecerán ... Solo aquí está el dron ... a veces por alguna razón no me caigo, pero aterrizan en el área del aeródromo enemigo ... seguramente fue originalmente escrito en el programa ...
          1. Harry.km
            Harry.km 17 Agosto 2019 13: 41
            -2
            Cita: dvina71
            y nuestro ejército presenta muchos requisitos interesantes para la electrónica ... Por ejemplo, reemplazar un módulo con uno caliente o mucha potencia de procesador ... en una placa ... EMNIP hasta 16 ... y cualquiera de ellos puede cambiarse durante la operación.

            Sí, entonces, según tu alegoría, tu ejército no necesita un hacker, sino un cerrajero con llaves maestras.
            Cita: dvina71
            Pero aquí está el dron ... a veces por alguna razón no me caigo, pero aterrizo en el área del aeródromo enemigo ... seguramente fue originalmente escrito en el programa ...

            Bueno, y esto ya dice que tú, de alguna manera extraña, imagina por qué sucede esto. Las señales GPS se reemplazan en el UAV, es suficiente para cambiar el parámetro de altitud y se sentará allí, por encima del cual vuela en este momento. Y luego creo que en UAV caros y serios, esta opción no funcionará. Allí, creo, con cualquier mal funcionamiento, se activa el programa de piloto automático y RQ4 vuela silenciosamente a casa.
            1. dvina71
              dvina71 17 Agosto 2019 13: 44
              +2
              Cita: Harry.km
              Y luego creo que en UAV caros y serios, esta opción no funcionará.

              PiKyu17 Centiel .. bastante caro y avanzado?
              Cita: Harry.km
              Sí, entonces, según tu alegoría, tu ejército no necesita un hacker, sino un cerrajero con llaves maestras.

              ¿Estás seguro de esto? Si es así, ¿en qué se basa?
              Syazvili no tienes éxito ...
            2. Avior
              Avior 17 Agosto 2019 18: 02
              0
              Ahora, incluso los quadroptors baratos tienen la función de regresar cuando el control falla
              1. Harry.km
                Harry.km 17 Agosto 2019 18: 41
                0
                Cita: avior
                Ahora, incluso los quadroptors baratos tienen la función de regresar cuando el control falla

                Sí, y hay varias opciones. Y vuelan en marcadores GPS y Wi-Fi, y ahora también escanean ópticamente el sitio para aterrizar y determinar las coordenadas de la base.
            3. Rzzz
              Rzzz 18 Agosto 2019 01: 42
              -1
              Cita: Harry.km
              simplemente cambie el parámetro de altura y se sentará allí, sobre el cual vuela en este momento.

              Sí, y probablemente no tenga un altímetro. ¿En el cuádrico por 50 dólares allí, pero no en el dron de combate? Y el GPS solo en la película se reemplaza maravillosamente. En realidad, habrá lecturas muy inestables en la salida del receptor, y no será posible controlarlo conscientemente para llegar al punto deseado. Puede intentar caer en un cuadrado determinado cuando se agote el combustible, y luego sin un resultado garantizado.
    2. armata_armata
      armata_armata 17 Agosto 2019 13: 24
      -2
      Muy razonable ¿Por qué no el nuestro también? Aunque, probablemente, ya lo están haciendo, simplemente están en silencio, es para mejor.

      En Israel, están involucrados en desarrollos similares, así que no te preocupes.
    3. Valerik1337
      Valerik1337 17 Agosto 2019 13: 27
      -4
      Hacemos todo de inmediato con calidad sin jambas
  3. Sonmaster
    Sonmaster 17 Agosto 2019 12: 54
    -2
    "los llamados" piratas informáticos éticos ""
    Rusos ... no ??? wassat
    1. Zax
      Zax 17 Agosto 2019 13: 31
      +1
      Si fuera "étnico", entonces sí.
      1. Sonmaster
        Sonmaster 17 Agosto 2019 13: 34
        -2
        ¿Crees que si es ruso, entonces 100% hacker?
        Pero considero que los hackers rusos son los más ético. riendo
        1. Zax
          Zax 17 Agosto 2019 15: 55
          +1
          El hecho es que tienen rusos: piratas informáticos y al mismo tiempo bárbaros. Y no demócratas en absoluto. Aquellos. incultos y, por lo tanto, poco éticos.
  4. Aficionado
    Aficionado 17 Agosto 2019 12: 56
    +1
    ¿Y cómo se conectaron a los puertos F-15? ¿Está conectado a Internet?
    Probablemente recibe nuevos juegos a través de la App Store en monitores, para que el piloto en el cielo no se aburra. recurso
    1. Sonmaster
      Sonmaster 17 Agosto 2019 12: 59
      +1
      Sí, hay Wi-Fi con un punto de acceso abierto. riendo
      1. Aficionado
        Aficionado 17 Agosto 2019 13: 01
        -1
        ¿Exactamente WiFi? ¿No es bluetooth? ¿O tal vez incluso IrDA con un control remoto, como un televisor?
  5. Victor marzo 47
    Victor marzo 47 17 Agosto 2019 13: 02
    0
    Cita: Marconi41
    Cita: Aron Zaavi
    Según tengo entendido, este es un grupo de "control externo" que funciona para el estado

    Deberíamos comprar las jambas del sistema f-15 de este grupo. Te ves y eres útil.

    Mejor hacerlo tú mismo. Y mejor. Y no se lo digas a nadie. Hasta la primera necesidad importante, por ejemplo, en Siria. Lanza una ardilla en vuelo, para que se quiebren el cerebro durante mucho tiempo, ¿por qué sucedió que dispararon a su manera?
  6. Magro
    Magro 17 Agosto 2019 13: 02
    0
    ¡Si lo deseas, puedes hackear cualquier cosa! Otra cosa es cómo hacerlo de manera rápida y menos notable.
    1. Sonmaster
      Sonmaster 17 Agosto 2019 13: 10
      0
      Aliena nobis, nostra aliis - ¡Si una persona construye, la otra podrá besarse para siempre! (con)
    2. Lanzadera
      Lanzadera 17 Agosto 2019 13: 13
      +2
      Cita: Thrifty
      ¡Si lo deseas, puedes hackear cualquier cosa! Otra cosa es cómo hacerlo de manera rápida y menos notable.

      - Tengo un amigo que puede descifrar cualquier servidor.
      "¿Es un hacker?"
      - No, oso de peluche.
  7. Victor marzo 47
    Victor marzo 47 17 Agosto 2019 13: 04
    0
    Cita: Sonmaster
    "los llamados" piratas informáticos éticos ""
    Rusos ... no ??? wassat

    No es mío. Trabajó bajo el contrato como probadores del programa.
  8. Victor marzo 47
    Victor marzo 47 17 Agosto 2019 13: 08
    +3
    Cita: Amateur
    ¿Y cómo se conectaron a los puertos F-15? ¿Está conectado a Internet?
    Probablemente recibe nuevos juegos a través de la App Store en monitores, para que el piloto en el cielo no se aburra. recurso

    No se conectaron a los puertos F-15. Se conectaron a equipos que simulan contacto con este avión. Por lo tanto, según tengo entendido, hay una laguna que se reconoce. Este sistema tiene sus propios canales de comunicación, protocolos, etc., e Internet no huele allí.
    1. jjj
      jjj 17 Agosto 2019 13: 12
      0
      Estoy de acuerdo Y creo que esto es generalmente una imitación de piratería. Tipo de piratería condicional
      1. Paranoid50
        Paranoid50 17 Agosto 2019 13: 48
        0
        Cita: jjj
        Tipo de piratería condicional

        Hackers atrapados trabajando bajo control, hasta el momento. si ¿A dónde irán después ... solicita
    2. Aficionado
      Aficionado 17 Agosto 2019 13: 41
      -2
      Se conectaron a equipos que simulan contacto con este avión.

      ¿Algo parecido al sexo por teléfono? sentir
  9. Rocket757
    Rocket757 17 Agosto 2019 13: 22
    0
    Se desarrollarán estructuras de red, ¡todos los que necesitan y no necesitan ser introducidos en ella! ¡Intentará!
    ¡Aquí "diversión entonces" irá!
    ¡Correctamente el herrero en la "Fórmula del amor" pronunció! aquellos. ¡Siempre habrá alguien que pueda romperse!
    ¡Será peligroso!
  10. Ciudadano honesto
    Ciudadano honesto 17 Agosto 2019 13: 22
    -1
    El objetivo era encontrar debilidades del sistema. Hay millones de líneas de código en el software de nuestros aviones, y si uno de ellos tiene un error, entonces un país que no puede crear un caza para derribar este avión puede desactivarlo con solo unas pocas teclas.

    Dé a pliz, un ejemplo de un país que:
    a) no puede crear su propio luchador
    b) no puede comprar el luchador requerido
    c) es un adversario de los Estados Unidos o la OTAN o un país en cuyas armas hay 15
    d) no puede comprar un sistema de defensa aérea normal
    y con todo lo anterior combinado, al mismo tiempo, tiene hackers TAL nivel que es capaz de romper el sistema de la aeronave.
  11. Gruzdevav
    Gruzdevav 17 Agosto 2019 13: 25
    0
    Dale a la anciana denyuzhku.
  12. Mixanchik
    Mixanchik 17 Agosto 2019 13: 25
    -1
    Un hacker ruso ya ha sido enviado a los Estados Unidos, para comprar instrucciones para el F-16. ¿Ha comenzado de nuevo?
  13. Victor marzo 47
    Victor marzo 47 17 Agosto 2019 13: 41
    0
    Cita: jjj
    Estoy de acuerdo Y creo que esto es generalmente una imitación de piratería. Tipo de piratería condicional

    Exactamente. Por lo tanto, los hackers fueron llamados casi amigables.
  14. Victor marzo 47
    Victor marzo 47 17 Agosto 2019 13: 44
    +1
    Cita: rocket757
    Se desarrollarán estructuras de red, ¡todos los que necesitan y no necesitan ser introducidos en ella! ¡Intentará!
    ¡Aquí "diversión entonces" irá!
    ¡Correctamente el herrero en la "Fórmula del amor" pronunció! aquellos. ¡Siempre habrá alguien que pueda romperse!
    ¡Será peligroso!

    Y deje que los nabos rasquen y amontonen la defensa en defensa en defensa ...... Y cuanto más complicado sea el programa, menos confiable será. Y en la ingravidez no escribiremos con plumas estilográficas, sino con lápices.
  15. Victor marzo 47
    Victor marzo 47 17 Agosto 2019 13: 46
    0
    Cita: Thrifty
    ¡Si lo deseas, puedes hackear cualquier cosa! Otra cosa es cómo hacerlo de manera rápida y menos notable.

    A veces es más importante, no imperceptiblemente, sino catastróficamente. Y que los culpables sean atrapados con las manos en la masa. Si para entonces ellos mismos estarían vivos.
  16. búho real
    búho real 17 Agosto 2019 14: 24
    -3
    El Pentágono está perdido - ¿qué ... agente ruso ... Se filtró la contraseña ultrasecreta - "12345"? !!!
  17. Señor de los sith
    Señor de los sith 17 Agosto 2019 14: 38
    0
    Los hackers lograron descifrar el caza F-15 Eagle


    Y ahora la munición es interminable allí))
  18. Mpx
    Mpx 17 Agosto 2019 15: 42
    0
    Recuerdo haber leído en alguna parte que las computadoras a bordo de los aviones estadounidenses usan software escrito en el idioma del infierno. Este idioma no se usa en ningún otro lugar y actualmente no se enseña.
    1. Señor de los sith
      Señor de los sith 17 Agosto 2019 16: 53
      -1
      Vamos, un montón de libros e información sobre el idioma del infierno en internet.
      Programa de ejemplo "¡Hola, mundo!":

      con Ada.Text_IO;

      procedimiento Hola es
      usar Ada.Text_IO;
      comenzar
      Put_Line ("¡Hola, mundo!");
      fin hola;

      Mira, no hay nada complicado allí.
  19. Mavrikiy
    Mavrikiy 17 Agosto 2019 17: 52
    0
    Los hackers piratearon el código F-15
    Parásitos, el avión ha estado en funcionamiento durante 45 años, y simplemente limpiaron las llaves. Plante a Monica para limpiar con un dicalon. sentir
  20. El comentario ha sido eliminado.
  21. Barba enojada
    Barba enojada 18 Agosto 2019 10: 59
    0
    Los piratas informáticos éticos son algo común para el software comercial, pero en este caso calcularon todos los riesgos para que el código flote a China.
  22. Chaldon48
    Chaldon48 18 Agosto 2019 14: 24
    0
    No se rompan, pidieron piratear, hubo tipos inteligentes pirateados, es necesario ponerlo no gratis.
  23. Chukcha
    Chukcha 18 Agosto 2019 14: 52
    +1
    [a regañadientes escépticos] - bueno, Kaspersky fue prohibido en los Estados Unidos - obtuvieron el resultado. )))