Medios: los expertos del Pentágono advirtieron sobre la vulnerabilidad cibernética de F-35

70
El equipo del probador principal del Pentágono informó al comando de la vulnerabilidad del sistema de caza digital F-35 Lightning II para ataques cibernéticos, informa La vista con referencia a Janes.com.

Medios: los expertos del Pentágono advirtieron sobre la vulnerabilidad cibernética de F-35


"El Pentágono reconoció la necesidad de realizar una verificación más exhaustiva de la vulnerabilidad cibernética de F-35", escribe el recurso. "Michael Gilmore, director del Departamento de Defensa de los EE. UU., Expresó su preocupación por el posible retraso en el desarrollo del software de combate de aeronaves".

Sin embargo, los militares prometieron que "el software más avanzado para el luchador estará listo en el año 2017".

Anteriormente, los medios de comunicación ya habían expresado dudas de que alguna vez se completaría el desarrollo de un nuevo luchador.

“Diez años después del primer vuelo del F-35, su desarrollo aún no se ha completado, aunque el avión 180 ya se ha construido. Ninguno de ellos puede pelear, cada uno tendrá que ser modificado cuando la versión final esté lista. Esto no tiene mucho sentido, porque el F-35 tiene una serie de fallas que lo destruirán instantáneamente en la práctica ”, escribió la revista American Thinker a mediados de enero.

Y a principios de enero, el avión alcanzó la calificación de los "luchadores más infructuosos", compilado por el Interés Nacional.
  • http://www.airwar.ru/
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

70 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. -8
    27 января 2016 14: 13
    Saludos !!! Todos los patriotas para una merienda - ¡Pingüino volvió a equivocarse! Pero en serio, ¿cómo es esto posible? No está conectado a través de Wi-Fi a tierra y AWACS.
    1. +16
      27 января 2016 14: 17
      La comunicación pasa a través de un canal encriptado, pero aún a través de ondas electromagnéticas. Y pueden ser interceptados. Entonces la vulnerabilidad es el lugar para estar.
      1. +7
        27 января 2016 14: 25
        ¿Y encriptación? No es solo un receptor que reacciona a cualquier señal. Ninguna señal se puede convertir en ninguna señal, por supuesto, pero qué tiene que ver con la vulnerabilidad cibernética en ese momento. Es más bien del área EW.
        1. +5
          27 января 2016 15: 11
          Cita: Maksus
          ¿Y encriptación? No es solo un receptor que reacciona a cualquier señal. Ninguna señal se puede convertir en ninguna señal, por supuesto, pero qué tiene que ver con la vulnerabilidad cibernética en ese momento. Es más bien del área EW.

          .. en 2015, uno de los especialistas en ciberseguridad del colchón, mientras estaba en el avión desde la tableta, "rompió" el sistema de control .. aunque ahora bajo una causa penal, pero la esencia sigue siendo cierta .. para meterse en el canal de comunicación y control .. el año pasado no recuerdo quién Ya anunció que los nuestros han aprendido a deslizar "datos falsos" en el radio altímetro .. hi
          1. +1
            27 января 2016 15: 18
            Si es de la tableta, es una pena. En teoría, la estructura misma del código para equipos civiles y militares debería ser diferente, mientras que los estadounidenses parecen usar principios generales. No me sorprendería si tienen hardware que ejecute Windows ...
            1. 0
              27 января 2016 20: 42
              En varios barcos de la Marina de los EE. UU., El BIUS está ejecutando un MS Win2K ligeramente modificado.
      2. 0
        27 января 2016 15: 01
        Interceptar y bloquear, lo cual es muy importante.
      3. 0
        28 января 2016 01: 30
        ¿Tiene algún lugar fuerte? Un día después, algún tipo de artículo sobre fallas y fallas. Curiosamente, esta mierda invisible básicamente vuela?
    2. 0
      27 января 2016 14: 23
      y nadie canceló los canales satelitales ... además, todo puede atascarse con interferencias y paquetes de parásitos ...
    3. +19
      27 января 2016 14: 26
      Cita: Maksus
      Pero en serio, ¿cómo es esto posible? No está conectado a través de Wi-Fi con la tierra y AWACS.

      ----------------------
      En serio, su predecesor F-22 ha cerrado los canales de comunicación y no puede intercambiar datos en un grupo, todo debe hacerse a través de ..., lo siento, un despachador en el terreno que decide, o más bien, administra, sin ver la situación real. con un retraso de tiempo, y en general hace del F-22 un avión de una misión de vuelo. Con el F-35 decidieron alejarse de esto, pero los canales de comunicación son interceptados y el cifrado tiene una durabilidad limitada en el tiempo. Una computadora a bordo de un avión se vuelve obsoleta en 5 años, las computadoras en tierra se mejoran constantemente. Por lo tanto, la interceptación y el descifrado de la señal, e instantáneamente, no es una tarea demasiado complicada. Por lo tanto, tienen miedo de lanzar waunderwafers a las zonas de combate, porque incluso las cavernas barmalei tienen hábiles luchadores cyberjihad.
      1. 0
        27 января 2016 14: 41
        Además, el enfriamiento del equipo es combustible, por lo que el F-35 no es para países cálidos.
      2. +9
        27 января 2016 15: 00
        F-22 Raptor es controlado por dos computadoras a bordo con tolerancia a fallas,
        llamado CIP - Procesador integrado común. Cada uno de ellos tiene 66 módulos,
        cada módulo está basado en el procesador RISC i32 de 960 bits
        ))))))))))))) Los procesadores I960 son los predecesores del Pentium.
        A fines de la década de 1990, se suspendió el lanzamiento de Intel i960.
        Ahora puede resultar que su teléfono celular tenga más potencia de procesamiento que el F-22)))
        1. El comentario ha sido eliminado.
        2. VP
          +1
          27 января 2016 16: 57
          Él no dice nada. Si se las arregla con éxito con las funciones que se le asignaron, ¿por qué poner una más avanzada y colocar el resto del equipo debajo?
      3. +1
        27 января 2016 16: 37
        Cita: Altona
        Una computadora a bordo de un avión se vuelve obsoleta en 5 años,


        ¿Quién te dijo esto? Una computadora es una computadora, este es un dispositivo bastante autónomo. Pero los canales de interacción informativa entre el avión y la tierra, de hecho, deberían ser de acción rápida y estar protegidos de interferencias tanto naturales como artificiales.
    4. +12
      27 января 2016 14: 31
      Cita: Maksus
      Todos los patriotas para una merienda - ¡Pingüino volvió a equivocarse!

      Las noticias sobre el F-35 en número compiten con las noticias sobre Ucrania. sonreír
      1. +2
        27 января 2016 14: 44
        Y por contra también bebidas
      2. +5
        27 января 2016 14: 45
        Hay una diferencia: el colchón en el dinero de la creación voladora todavía se asigna más y más a menudo que en el salto. riendo
    5. RDX
      0
      27 января 2016 22: 32
      F35 se parece a una nevera, todo en banderas y pegatinas)))
  2. +7
    27 января 2016 14: 13
    ¿Es también vulnerable a los hackers? riendo Bueno, solo - un plano milagroso.
    1. +1
      27 января 2016 14: 22
      ¿Es también vulnerable a los hackers?
      -----------------------------
      bastante real, si recuerdas, recientemente mostraron una trama de cómo los artesanos tomaron el control de un jeep sofisticado; al final, simplemente se mudó a una zanja.
      1. +1
        27 января 2016 14: 31
        Cita: guzik007
        Cómo los artesanos tomaron el control de un jeep sofisticado

        ¡incluso fue un pasajero Boeing y Airbus!
        Investigador demuestra toma de control de gestión ...
        habrahabr.ru ›Apps4All Blog› blog / 176381
        La carga útil se puede descargar con un simple toque, y desde ese momento el sistema de control de vuelo es controlado remotamente por un hacker. ... La diferencia entre Sandía y Boeing está solo en la "forma de los corrales", mientras que el Boeing sigue siendo el "timón" tradicional.
    2. +1
      27 января 2016 14: 32
      El piloto no tomó café, no hay piloto, no hay conexión, no hay avión. Maravillas ...
  3. +2
    27 января 2016 14: 14
    Sí, qué tipo de vulnerabilidad cibernética hay ... Este avión es una gran vulnerabilidad para el presupuesto, y en general "no funcionó un poco" ... Habría más))) y no quedará dinero para el resto)
  4. +6
    27 января 2016 14: 15
    El equipo probador principal del Pentágono informó al comando de la vulnerabilidad del sistema digital del caza F-35 Lightning II a los ataques cibernéticos,

    Apareció un avión genial, actual y tiene tiempo para cortar el botín. Algunos pueden lol
  5. +1
    27 января 2016 14: 15
    Si es vulnerable, entonces caerá ...
  6. 0
    27 января 2016 14: 17
    Entonces, ¿qué es "peremoga"? Como dicen sus mascotas ucranianas, porque solo ellos tienen una situación de "zorro ártico completo" llamado hermosa y brevemente - "peremoga")))
  7. 0
    27 января 2016 14: 18
    ¡Maldita sea, pon Kaspersky en las computadoras! Solo véndelo por un billón matón
    1. +2
      27 января 2016 15: 24
      Cita: Abbra
      ¡Pon Kaspersky en las computadoras!

      Es una diversión directa después de Casper, no tienen un lugar para las tarjetas
  8. +2
    27 января 2016 14: 20
    Diez años después del primer vuelo del F-35, su desarrollo aún no se ha completado, aunque ya se han construido 180 aviones.

    Bueno, está bien ... ¡El objetivo principal ya se ha logrado! A saber: "vender" piezas caras de hierro a los aliados y eliminar la "grasa" de una vez. ¡Los hombres de negocios son geniales! Los ingenieros no son muy ...
  9. 0
    27 января 2016 14: 21
    titulares de artículos periodísticos de un futuro próximo: "Epidemia entre los pingüinos", "Muerte masiva de invisibles por virus" riendo
  10. 0
    27 января 2016 14: 24
    F-35: un excelente campo de entrenamiento para absorber dinero del presupuesto. Chupado 10 años, ¿por qué no chupar?
  11. 0
    27 января 2016 14: 25
    Después de cada artículo, tengo dos pensamientos:
    1) ¿Dónde están nuestros aviones de quinta generación?
    2) ¿Dónde saben cómo recortar mejor el dinero, en nuestra esfera de política y servicios de vivienda y comunales, o en el caso de Amers en el campo de la defensa?
    1. -5
      27 января 2016 14: 30
      Espera, ¿has notado 100500 de nuestros aviones de quinta generación? La nuestra será mejor, no solo el día 17, sino para el año 27. Luego nos reímos aún más con regocijo de los Yankees. Justo antes de eso, resolveremos el problema con el motor, es decir, finalmente comenzaremos nuestra propia producción, erradicaremos la corrupción y encontraremos los medios para ordenar la serie, de lo contrario, hemos decidido comprar 48 de los 12 declarados, y esto es muy pequeño para la nueva serie.
      1. -4
        27 января 2016 14: 35
        Los estadounidenses ahora necesitan desarrollar y construir nuevos de nuevo, para entonces PAK ya estará en el ala y tendrán problemas con este F-35.
      2. +1
        27 января 2016 15: 47
        Cita: Svoy_tovarish
        Espera, ¿has notado 100500 de nuestros aviones de quinta generación?
        - la ausencia del número requerido de aviones de quinta generación, compensamos con bastante éxito el S-5/300 hi
      3. VP
        0
        27 января 2016 17: 05
        Quizás para el 27 los estadounidenses decidirían poner 35 en servicio. Hasta ahora, dudan en hacerlo.
        Dejan salir un bulto y se niegan a aceptarlo para el servicio.
    2. VP
      +1
      27 января 2016 17: 02
      Para aviones de quinta generación, nuestros y no nuestros, un buen artículo
      http://judgesuhov.livejournal.com/144148.html
  12. +2
    27 января 2016 14: 33
    Bueno, tu madre, él también tiene vulnerabilidad cibernética ...
    Tal vez lo suficiente como para fingir y pretender que este avión?
    Admitir honestamente de inmediato que es hnya.
    Incomprensible, querido y un poco capaz de volar.
  13. +1
    27 января 2016 14: 41
    Escucha, si lo crees, nuestros aviones también pueden ser atacados a través del ciberespacio, ¡pero los nuestros no entran en pánico!
    Concluimos: ¡DE NUEVO PEDIRÁ BABKA!
    1. 0
      27 января 2016 20: 55
      Para romper el soporte algorítmico de nuestra aeronave, se necesita un programador y acceso físico a la computadora. Esto no es un atraso técnico en absoluto; estos son los requisitos de seguridad de la información.
  14. 0
    27 января 2016 14: 43
    Y, en general, es vulnerable, y cuesta mucho dinero, y no vuela muy bien.
  15. +3
    27 января 2016 14: 44
    No hay necesidad de escepticismo. Lo llevarán a término. Declaraciones similares eliminan el dinero del gran presupuesto. Recordemos por qué espinas atravesó el F-16, pero el resultado es obvio.
  16. +5
    27 января 2016 14: 47
    "Ninguno de ellos puede pelear, cada uno tendrá que ser modificado" ///

    La batalla puede ser peleada por cualquiera de ellos, la pregunta es, ¿qué batalla ... Peleas de la 5ta generación?
    significativamente diferente de las 4tas batallas. Y la diferencia depende mucho del software.

    El F-35, a diferencia del F-22 Raptor, es la llamada "arquitectura de software flexible".
    Se puede mejorar infinitamente y adaptarse fácilmente a cualquier
    sistemas actuales y futuros de aviónica y armas. En F-22, esto es imposible, por lo tanto
    El proyecto está en un punto muerto.
    Pero flexibilidad y debilidad: más errores, vulnerabilidades, fugas de "memoria".
    Aquellos países usuarios que son buenos en software como Inglaterra, Israel, Noruega
    podrá mejorar su avión a sus necesidades y sus armas.
    Y quién no golpea, dependerá mucho de Lockheed.
  17. +2
    27 января 2016 14: 49
    En el mundo moderno, no solo la tecnología estadounidense puede ser objeto de ciberataques.
    Creo que la nuestra no es una excepción, aunque en menor medida.
  18. -1
    27 января 2016 14: 52
    En resumen, tenían miedo de nuestra guerra electrónica. Los pondrán en un avión super-duper, como un avión no tripulado banal
  19. 0
    27 января 2016 14: 52
    Anteriormente, los medios de comunicación ya habían expresado dudas de que alguna vez se completaría el desarrollo de un nuevo luchador.
    Y esto, por supuesto, ya no es divertido. Tanto dinero aumentó en el proyecto. Aún así, los estadounidenses pueden construir pirámides financieras.
  20. +6
    27 января 2016 14: 56
    Cita: mpzss
    Escucha, si lo crees, nuestros aviones también pueden ser atacados a través del ciberespacio, ¡pero los nuestros no entran en pánico!


    nuestros aviones? ... a través del ciberespacio ...? lol
    Te lo ruego ... la calculadora Electronics MK-52 no es un hilo para ti Winda: no es solo a través del ciberespacio, no es tan fácil romperlo directamente con un martillo ... lol
    1. +1
      27 января 2016 15: 00
      Cita: kitamo
      nuestros aviones? ... a través del ciberespacio ...?

      ¿Los aviones usan un sistema de navegación? ¿Recibir datos de satélites?
      Creo que 2 veces puedes responder "Sí"
      Por lo tanto vulnerable
      1. 0
        27 января 2016 15: 04
        Sí, bromeé ... sonreír
        1. 0
          27 января 2016 18: 42
          si estaba bromeando
          Y resultó bien guiño
      2. 0
        27 января 2016 21: 07
        Los aviones vuelan por ANN, Glonas / GPS se utilizan principalmente para la corrección. Es físicamente imposible romper la computadora digital a través del receptor de señal Glonas / GPS.
  21. 0
    27 января 2016 14: 57
    Medios: los expertos del Pentágono advirtieron sobre la vulnerabilidad cibernética de F-35
    No los expertos advierten sobre la presencia de basura en forma de Phi-35 en los Estados Unidos.
  22. +4
    27 января 2016 14: 58
    Hasta ahora, los combatientes volaban queroseno.
    Los estadounidenses, los primeros del mundo, lograron crear un caza volando en dólares.
  23. 0
    27 января 2016 15: 02
    "Diez años después del primer vuelo del F-35, su desarrollo aún está incompleto ..."

    Me pregunto cuántos millonarios nuevos aparecieron en los Estados Unidos durante estos 10 años. ¿Y cuánto más aparecerá debido a este eroplan?
  24. +4
    27 января 2016 15: 03
    Incluso nosotros no estábamos molestos
  25. +2
    27 января 2016 15: 05
    ¿Puede la madera contrachapada enfundarlo?
  26. +1
    27 января 2016 15: 07
    Una vez más, estoy convencido de que el nuestro hizo lo correcto al centrarse en la guerra electrónica, algo me dice que no importa qué monstruo aéreo cree Estados Unidos, será basura contra un país que ha avanzado la guerra electrónica
  27. +2
    27 января 2016 15: 17
    Bueno, esto es ciertamente una apertura! ¿No todos los dispositivos electrónicos utilizan software de vulnerabilidad cibernética?
    1. 0
      27 января 2016 21: 36
      No, solo el que tiene acceso directo a la red es vulnerable.
  28. +2
    27 января 2016 15: 20
    "¡Maldita sea, pongan Kaspersky en sus computadoras! Solo lo venderemos por un billón"

    Entonces no despega, la computadora se cuelga ... ny.
    Puedes hackear todo, la única pregunta es el momento de hackear. ¿Realmente durante el vuelo alguien logró descifrar el sistema F-35? Aquí hay basura, no un sistema.
  29. 0
    27 января 2016 15: 36
    Bueno, no todo es gracias a Dios. La pregunta es, ¿qué demonios comenzaron a producir? ¿Cuál sería el primero? engañar
  30. 0
    27 января 2016 15: 42
    Vulnerabilidad)) Recientemente ha surgido un tema de que la abrumadora cantidad de software para el Pentágono se escribe con la ayuda de programadores rusos (globalización), y también de chinos e indios. Se desconoce cuántos de estos programadores cooperan con los servicios especiales ... Además, toda la tecnología moderna se basa en microcontroladores, que se producen gracias a la misma globalización en diferentes países, respectivamente, existe el riesgo de "marcadores" en este nivel. Bueno, nadie canceló la posibilidad de un truco banal))
    1. 0
      27 января 2016 18: 45
      Y aquí recuerdo.
      Se lo dijo un conocido que ha vivido en los EE. UU. Para 6 durante años y está involucrado en la programación de juegos en una importante empresa estadounidense.

      Decidimos recordar el viejo 90-e y compramos un juego sobre la Segunda Guerra Mundial. No recuerdo el nombre, pero esta era una estrategia por turnos. Jugaron para los rusos, ganaron, comenzaron a jugar para los alemanes por diversión. Y sorprendentemente, con la abrumadora superioridad de las fuerzas, necesariamente hay al menos un frente, en el que las tropas soviéticas derrotan, y luego el fin llega a todas las fuerzas de los nazis. En general, no importa cómo lo intentaron, ¡ganar la guerra para Alemania no es posible de ninguna manera!
      Discutió con los estadounidenses que había una condición en el juego que los alemanes no podían ganar en principio. Subieron al código, comenzaron a buscar ... No sé exactamente dónde está, pero encontré un lugar, después de ver que los colegas de Yank no podían entender mi entusiasmo. Dentro del código, la frase fue comentada:

      "¡Y porque, mientras al menos un ruso esté vivo, no te entregaremos la Patria!"
      Parece que nuestros chicos estaban entre los desarrolladores.
  31. +1
    27 января 2016 15: 44
    Creo que tal desarrollo de personal es solo para el beneficio de todo el mundo. ¡180 asesinos no voladores! Esto es genial.
  32. +1
    27 января 2016 15: 57
    ¿Ciber vulnerabilidad del F-35 th? Por qué no? Recientemente, el general Amerov quedó perplejo al informar que unos 8 drones entregados a Ucrania volaron a Rusia. Dicen que los rusos en vuelo cambiaron el programa de vuelo y plantaron en su territorio. Pero al principio los estadounidenses se sorprendieron de que incluso pudiéramos verlos, luego se sorprendieron de que estos drones fueran acompañados por los nuestros. Ahora dejaron de preguntarse y comenzaron a temer por costumbre ... matón
  33. +1
    27 января 2016 16: 07
    ¡Todo, estadounidenses, se acabó el tiempo! ¡Larga vida a Rusia!
  34. 0
    27 января 2016 16: 30
    Algo que todo esto recuerda a las bromas del comienzo de la década de 2000: www.vtdesign.ru/winwars_2000 wassat
  35. INF
    +2
    27 января 2016 17: 09
    Según tengo entendido, ¡Huckle fue pirateado!
  36. +1
    27 января 2016 17: 20
    Jejeje ... Los piratas informáticos podrán derribar este avión sin ningún problema)))
    1. +1
      27 января 2016 18: 48
      Y quien dijo
      sin ningún problema)))
      ? Y no para derribar, sino para interceptar el control, pero sí ...

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misántropa (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del pueblo tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida), Kirill Budanov (incluido en la lista de vigilancia de terroristas y extremistas de Rosfin)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev Lev; Ponomarev Iliá; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; Mijail Kasyanov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"