Military Review

Medios: los expertos del Pentágono advirtieron sobre la vulnerabilidad cibernética de F-35

70
El equipo del probador principal del Pentágono informó al comando de la vulnerabilidad del sistema de caza digital F-35 Lightning II para ataques cibernéticos, informa La vista con referencia a Janes.com.


Medios: los expertos del Pentágono advirtieron sobre la vulnerabilidad cibernética de F-35


"El Pentágono reconoció la necesidad de realizar una verificación más exhaustiva de la vulnerabilidad cibernética de F-35", escribe el recurso. "Michael Gilmore, director del Departamento de Defensa de los EE. UU., Expresó su preocupación por el posible retraso en el desarrollo del software de combate de aeronaves".

Sin embargo, los militares prometieron que "el software más avanzado para el luchador estará listo en el año 2017".

Anteriormente, los medios de comunicación ya habían expresado dudas de que alguna vez se completaría el desarrollo de un nuevo luchador.

“Diez años después del primer vuelo del F-35, su desarrollo aún no se ha completado, aunque el avión 180 ya se ha construido. Ninguno de ellos puede pelear, cada uno tendrá que ser modificado cuando la versión final esté lista. Esto no tiene mucho sentido, porque el F-35 tiene una serie de fallas que lo destruirán instantáneamente en la práctica ”, escribió la revista American Thinker a mediados de enero.

Y a principios de enero, el avión alcanzó la calificación de los "luchadores más infructuosos", compilado por el Interés Nacional.
Fotos utilizadas:
http://www.airwar.ru/
70 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. Maksus
    Maksus 27 января 2016 14: 13
    -8
    Saludos !!! Todos los patriotas para una merienda - ¡Pingüino volvió a equivocarse! Pero en serio, ¿cómo es esto posible? No está conectado a través de Wi-Fi a tierra y AWACS.
    1. Sharky
      Sharky 27 января 2016 14: 17
      +16
      La comunicación pasa a través de un canal encriptado, pero aún a través de ondas electromagnéticas. Y pueden ser interceptados. Entonces la vulnerabilidad es el lugar para estar.
      1. Maksus
        Maksus 27 января 2016 14: 25
        +7
        ¿Y encriptación? No es solo un receptor que reacciona a cualquier señal. Ninguna señal se puede convertir en ninguna señal, por supuesto, pero qué tiene que ver con la vulnerabilidad cibernética en ese momento. Es más bien del área EW.
        1. Inok10
          Inok10 27 января 2016 15: 11
          +5
          Cita: Maksus
          ¿Y encriptación? No es solo un receptor que reacciona a cualquier señal. Ninguna señal se puede convertir en ninguna señal, por supuesto, pero qué tiene que ver con la vulnerabilidad cibernética en ese momento. Es más bien del área EW.

          .. в 2015 году один из матрасных специалистов по кибербезопастности находясь в самолете с планшета "сломал" систему управления .. правда, теперь под уголовным делом, но суть остается верной .. влезть в канал связи и управления .. в прошлом году не помню кто уже озвучивал, что наши научились подсовывать радиовысотомеру "ложные данные" .. hi
          1. Maksus
            Maksus 27 января 2016 15: 18
            +1
            Si es de la tableta, es una pena. En teoría, la estructura misma del código para equipos civiles y militares debería ser diferente, mientras que los estadounidenses parecen usar principios generales. No me sorprendería si tienen hardware que ejecute Windows ...
            1. Afotin
              Afotin 27 января 2016 20: 42
              0
              En varios barcos de la Marina de los EE. UU., El BIUS está ejecutando un MS Win2K ligeramente modificado.
      2. pesny2006
        pesny2006 27 января 2016 15: 01
        0
        Interceptar y bloquear, lo cual es muy importante.
      3. Damm
        Damm 28 января 2016 01: 30
        0
        ¿Tiene algún lugar fuerte? Un día después, algún tipo de artículo sobre fallas y fallas. Curiosamente, esta mierda invisible básicamente vuela?
    2. Alex_Rarog
      Alex_Rarog 27 января 2016 14: 23
      0
      y nadie canceló los canales satelitales ... además, todo puede atascarse con interferencias y paquetes de parásitos ...
    3. Altona
      Altona 27 января 2016 14: 26
      +19
      Cita: Maksus
      Pero en serio, ¿cómo es esto posible? No está conectado a través de Wi-Fi con la tierra y AWACS.

      ----------------------
      En serio, su predecesor F-22 ha cerrado los canales de comunicación y no puede intercambiar datos en un grupo, todo debe hacerse a través de ..., lo siento, un despachador en el terreno que decide, o más bien, administra, sin ver la situación real. con un retraso de tiempo, y en general hace del F-22 un avión de una misión de vuelo. Con el F-35 decidieron alejarse de esto, pero los canales de comunicación son interceptados y el cifrado tiene una durabilidad limitada en el tiempo. Una computadora a bordo de un avión se vuelve obsoleta en 5 años, las computadoras en tierra se mejoran constantemente. Por lo tanto, la interceptación y el descifrado de la señal, e instantáneamente, no es una tarea demasiado complicada. Por lo tanto, tienen miedo de lanzar waunderwafers a las zonas de combate, porque incluso las cavernas barmalei tienen hábiles luchadores cyberjihad.
      1. Foresterer
        Foresterer 27 января 2016 14: 41
        0
        Además, el enfriamiento del equipo es combustible, por lo que el F-35 no es para países cálidos.
      2. Vlad_Zh
        Vlad_Zh 27 января 2016 15: 00
        +9
        F-22 Raptor es controlado por dos computadoras a bordo con tolerancia a fallas,
        llamado CIP - Procesador integrado común. Cada uno de ellos tiene 66 módulos,
        cada módulo está basado en el procesador RISC i32 de 960 bits
        ))))))))))))) Los procesadores I960 son los predecesores del Pentium.
        A fines de la década de 1990, se suspendió el lanzamiento de Intel i960.
        Ahora puede resultar que su teléfono celular tenga más potencia de procesamiento que el F-22)))
        1. El comentario ha sido eliminado.
        2. VP
          VP 27 января 2016 16: 57
          +1
          Él no dice nada. Si se las arregla con éxito con las funciones que se le asignaron, ¿por qué poner una más avanzada y colocar el resto del equipo debajo?
      3. evge-malyshev
        evge-malyshev 27 января 2016 16: 37
        +1
        Cita: Altona
        Una computadora a bordo de un avión se vuelve obsoleta en 5 años,


        ¿Quién te dijo esto? Una computadora es una computadora, este es un dispositivo bastante autónomo. Pero los canales de interacción informativa entre el avión y la tierra, de hecho, deberían ser de acción rápida y estar protegidos de interferencias tanto naturales como artificiales.
    4. Vladimirets
      Vladimirets 27 января 2016 14: 31
      +12
      Cita: Maksus
      Todos los patriotas para una merienda - ¡Pingüino volvió a equivocarse!

      Las noticias sobre el F-35 en número compiten con las noticias sobre Ucrania. sonreír
      1. Maksus
        Maksus 27 января 2016 14: 44
        +2
        Y por contra también bebidas
      2. Yuganian
        Yuganian 27 января 2016 14: 45
        +5
        Hay una diferencia: el colchón en el dinero de la creación voladora todavía se asigna más y más a menudo que en el salto. riendo
    5. RDX
      RDX 27 января 2016 22: 32
      0
      F35 se parece a una nevera, todo en banderas y pegatinas)))
  2. bort4145
    bort4145 27 января 2016 14: 13
    +7
    ¿Es también vulnerable a los hackers? riendo Bueno, solo - un plano milagroso.
    1. guzik007
      guzik007 27 января 2016 14: 22
      +1
      ¿Es también vulnerable a los hackers?
      -----------------------------
      bastante real, si recuerdas, recientemente mostraron una trama de cómo los artesanos tomaron el control de un jeep sofisticado; al final, simplemente se mudó a una zanja.
      1. Scoun
        Scoun 27 января 2016 14: 31
        +1
        Cita: guzik007
        Cómo los artesanos tomaron el control de un jeep sofisticado

        ¡incluso fue un pasajero Boeing y Airbus!
        Investigador demuestra toma de control de gestión ...
        habrahabr.ru ›Apps4All Blog› blog / 176381
        La carga útil se puede descargar con un simple toque, y desde ese momento el sistema de control de vuelo es controlado remotamente por un hacker. ... La diferencia entre Sandía y Boeing está solo en la "forma de los corrales", mientras que el Boeing sigue siendo el "timón" tradicional.
    2. Foresterer
      Foresterer 27 января 2016 14: 32
      +1
      El piloto no tomó café, no hay piloto, no hay conexión, no hay avión. Maravillas ...
  3. Neko75
    Neko75 27 января 2016 14: 14
    +2
    Да какая там кибер уязвимость.... Этот самолет для бюджета большая уязвимость, да и вообще "немного не получился"... Побольше бы таких))) и на остальное денег не останется)
  4. Kolyan 2
    Kolyan 2 27 января 2016 14: 15
    +6
    El equipo probador principal del Pentágono informó al comando de la vulnerabilidad del sistema digital del caza F-35 Lightning II a los ataques cibernéticos,

    Apareció un avión genial, actual y tiene tiempo para cortar el botín. Algunos pueden lol
  5. Leñador
    Leñador 27 января 2016 14: 15
    +1
    Si es vulnerable, entonces caerá ...
  6. Gris xnumx
    Gris xnumx 27 января 2016 14: 17
    0
    Так это что "перемога"?как говорят их украинские питомцы,ведь только у них ситуацию "полный песец" назвали красиво и кратко-"перемога")))
  7. Abbra
    Abbra 27 января 2016 14: 18
    0
    ¡Maldita sea, pon Kaspersky en las computadoras! Solo véndelo por un billón matón
    1. Vasilenko Vladimir
      Vasilenko Vladimir 27 января 2016 15: 24
      +2
      Cita: Abbra
      ¡Pon Kaspersky en las computadoras!

      Es una diversión directa después de Casper, no tienen un lugar para las tarjetas
  8. Samen
    Samen 27 января 2016 14: 20
    +2
    Diez años después del primer vuelo del F-35, su desarrollo aún no se ha completado, aunque ya se han construido 180 aviones.

    Ну и ладно... Основная цель уже достигнута! А именно: "впарить" союзникам дорогущие железяки и снять "навар" одномоментно. Коммерсанты - молодцы! Инженеры - не очень...
  9. Pequeña cosa
    Pequeña cosa 27 января 2016 14: 21
    0
    заголовки газетных статей из недалёкого будущего - "Эпидемия среди пингвинов", "Массовый падёж невидимок от вирусов" riendo
  10. Gormengast
    Gormengast 27 января 2016 14: 24
    0
    F-35: un excelente campo de entrenamiento para absorber dinero del presupuesto. Chupado 10 años, ¿por qué no chupar?
  11. nazar_0753
    nazar_0753 27 января 2016 14: 25
    0
    Después de cada artículo, tengo dos pensamientos:
    1) ¿Dónde están nuestros aviones de quinta generación?
    2) ¿Dónde saben cómo recortar mejor el dinero, en nuestra esfera de política y servicios de vivienda y comunales, o en el caso de Amers en el campo de la defensa?
    1. Svoy_tovarish
      Svoy_tovarish 27 января 2016 14: 30
      -5
      Espera, ¿has notado 100500 de nuestros aviones de quinta generación? La nuestra será mejor, no solo el día 17, sino para el año 27. Luego nos reímos aún más con regocijo de los Yankees. Justo antes de eso, resolveremos el problema con el motor, es decir, finalmente comenzaremos nuestra propia producción, erradicaremos la corrupción y encontraremos los medios para ordenar la serie, de lo contrario, hemos decidido comprar 48 de los 12 declarados, y esto es muy pequeño para la nueva serie.
      1. Foresterer
        Foresterer 27 января 2016 14: 35
        -4
        Los estadounidenses ahora necesitan desarrollar y construir nuevos de nuevo, para entonces PAK ya estará en el ala y tendrán problemas con este F-35.
      2. Dazdranagon
        Dazdranagon 27 января 2016 15: 47
        +1
        Cita: Svoy_tovarish
        Espera, ¿has notado 100500 de nuestros aviones de quinta generación?
        - la ausencia del número requerido de aviones de quinta generación, compensamos con bastante éxito el S-5/300 hi
      3. VP
        VP 27 января 2016 17: 05
        0
        Quizás para el 27 los estadounidenses decidirían poner 35 en servicio. Hasta ahora, dudan en hacerlo.
        Dejan salir un bulto y se niegan a aceptarlo para el servicio.
    2. VP
      VP 27 января 2016 17: 02
      +1
      Para aviones de quinta generación, nuestros y no nuestros, un buen artículo
      http://judgesuhov.livejournal.com/144148.html
  12. Zomanus
    Zomanus 27 января 2016 14: 33
    +2
    Bueno, tu madre, él también tiene vulnerabilidad cibernética ...
    Tal vez lo suficiente como para fingir y pretender que este avión?
    Admitir honestamente de inmediato que es hnya.
    Incomprensible, querido y un poco capaz de volar.
  13. mpzss
    mpzss 27 января 2016 14: 41
    +1
    Escucha, si lo crees, nuestros aviones también pueden ser atacados a través del ciberespacio, ¡pero los nuestros no entran en pánico!
    Concluimos: ¡DE NUEVO PEDIRÁ BABKA!
    1. Afotin
      Afotin 27 января 2016 20: 55
      0
      Para romper el soporte algorítmico de nuestra aeronave, se necesita un programador y acceso físico a la computadora. Esto no es un atraso técnico en absoluto; estos son los requisitos de seguridad de la información.
  14. Ros 56
    Ros 56 27 января 2016 14: 43
    0
    Y, en general, es vulnerable, y cuesta mucho dinero, y no vuela muy bien.
  15. Jardinero91
    Jardinero91 27 января 2016 14: 44
    +3
    No hay necesidad de escepticismo. Lo llevarán a término. Declaraciones similares eliminan el dinero del gran presupuesto. Recordemos por qué espinas atravesó el F-16, pero el resultado es obvio.
  16. voyaka uh
    voyaka uh 27 января 2016 14: 47
    +5
    "Ни один из них не может вести бой, каждый придется модифицировать"///

    La batalla puede ser peleada por cualquiera de ellos, la pregunta es, ¿qué batalla ... Peleas de la 5ta generación?
    significativamente diferente de las 4tas batallas. Y la diferencia depende mucho del software.

    Ф-35 в отличие от Ф-22 Рэптор - так-называемой "гибкой архитектуры ПО".
    Se puede mejorar infinitamente y adaptarse fácilmente a cualquier
    sistemas actuales y futuros de aviónica y armas. En F-22, esto es imposible, por lo tanto
    El proyecto está en un punto muerto.
    Но в гибкости и слабость - больше багов, уязвимостей, утечек "памяти".
    Aquellos países usuarios que son buenos en software como Inglaterra, Israel, Noruega
    podrá mejorar su avión a sus necesidades y sus armas.
    Y quién no golpea, dependerá mucho de Lockheed.
  17. chikenous59
    chikenous59 27 января 2016 14: 49
    +2
    En el mundo moderno, no solo la tecnología estadounidense puede ser objeto de ciberataques.
    Creo que la nuestra no es una excepción, aunque en menor medida.
  18. MacLouch-MacLeod
    MacLouch-MacLeod 27 января 2016 14: 52
    -1
    En resumen, tenían miedo de nuestra guerra electrónica. Los pondrán en un avión super-duper, como un avión no tripulado banal
  19. chikenous59
    chikenous59 27 января 2016 14: 52
    0
    Anteriormente, los medios de comunicación ya habían expresado dudas de que alguna vez se completaría el desarrollo de un nuevo luchador.
    Y esto, por supuesto, ya no es divertido. Tanto dinero aumentó en el proyecto. Aún así, los estadounidenses pueden construir pirámides financieras.
  20. kitamo
    kitamo 27 января 2016 14: 56
    +6
    Cita: mpzss
    Escucha, si lo crees, nuestros aviones también pueden ser atacados a través del ciberespacio, ¡pero los nuestros no entran en pánico!


    nuestros aviones? ... a través del ciberespacio ...? lol
    Te lo ruego ... la calculadora Electronics MK-52 no es un hilo para ti Winda: no es solo a través del ciberespacio, no es tan fácil romperlo directamente con un martillo ... lol
    1. chikenous59
      chikenous59 27 января 2016 15: 00
      +1
      Cita: kitamo
      nuestros aviones? ... a través del ciberespacio ...?

      ¿Los aviones usan un sistema de navegación? ¿Recibir datos de satélites?
      Я думаю 2 раза можно ответить "Да"
      Por lo tanto vulnerable
      1. kitamo
        kitamo 27 января 2016 15: 04
        0
        Sí, bromeé ... sonreír
        1. bort4145
          bort4145 27 января 2016 18: 42
          0
          si estaba bromeando
          Y resultó bien guiño
      2. Afotin
        Afotin 27 января 2016 21: 07
        0
        Los aviones vuelan por ANN, Glonas / GPS se utilizan principalmente para la corrección. Es físicamente imposible romper la computadora digital a través del receptor de señal Glonas / GPS.
  21. Denis Skiff
    Denis Skiff 27 января 2016 14: 57
    0
    Medios: los expertos del Pentágono advirtieron sobre la vulnerabilidad cibernética de F-35
    No los expertos advierten sobre la presencia de basura en forma de Phi-35 en los Estados Unidos.
  22. askort154
    askort154 27 января 2016 14: 58
    +4
    Hasta ahora, los combatientes volaban queroseno.
    Los estadounidenses, los primeros del mundo, lograron crear un caza volando en dólares.
  23. cerveza-youk
    cerveza-youk 27 января 2016 15: 02
    0
    "Через десять лет после первого полета F-35 его разработка все еще не завершена..."

    Me pregunto cuántos millonarios nuevos aparecieron en los Estados Unidos durante estos 10 años. ¿Y cuánto más aparecerá debido a este eroplan?
  24. VNP1958PVN
    VNP1958PVN 27 января 2016 15: 03
    +4
    Incluso nosotros no estábamos molestos
  25. mag nit
    mag nit 27 января 2016 15: 05
    +2
    ¿Puede la madera contrachapada enfundarlo?
  26. Dmitry Potapov
    Dmitry Potapov 27 января 2016 15: 07
    +1
    Una vez más, estoy convencido de que el nuestro hizo lo correcto al centrarse en la guerra electrónica, algo me dice que no importa qué monstruo aéreo cree Estados Unidos, será basura contra un país que ha avanzado la guerra electrónica
  27. Nikolay71
    Nikolay71 27 января 2016 15: 17
    +2
    Bueno, esto es ciertamente una apertura! ¿No todos los dispositivos electrónicos utilizan software de vulnerabilidad cibernética?
    1. Afotin
      Afotin 27 января 2016 21: 36
      0
      No, solo el que tiene acceso directo a la red es vulnerable.
  28. Uskrabut
    Uskrabut 27 января 2016 15: 20
    +2
    "Блин, Касперского поставьте на компы! Только продадим его за триллион "

    Entonces no despega, la computadora se cuelga ... ny.
    Puedes hackear todo, la única pregunta es el momento de hackear. ¿Realmente durante el vuelo alguien logró descifrar el sistema F-35? Aquí hay basura, no un sistema.
  29. afrikanez
    afrikanez 27 января 2016 15: 36
    0
    Bueno, no todo es gracias a Dios. La pregunta es, ¿qué demonios comenzaron a producir? ¿Cuál sería el primero? engañar
  30. Alexez
    Alexez 27 января 2016 15: 42
    0
    Уязвимость )) Недавно всплыла тема, что подавляющее кол-во софта для пентагона пишется с помощью русских программистов (глобализация), ну и китайских и индийских тоже. Сколько из этих программеров сотрудничает со спецслужбами неизвестно... Кроме того, вся современная техника строиться на микроконтроллерах, которые производятся благодаря все той же глобализации в разных странах, соответственно есть риск "закладок" и на этом уровне. Ну и возможность банального хака никто не отменял ))
    1. bort4145
      bort4145 27 января 2016 18: 45
      0
      Y aquí recuerdo.
      Se lo dijo un conocido que ha vivido en los EE. UU. Para 6 durante años y está involucrado en la programación de juegos en una importante empresa estadounidense.

      Decidimos recordar el viejo 90-e y compramos un juego sobre la Segunda Guerra Mundial. No recuerdo el nombre, pero esta era una estrategia por turnos. Jugaron para los rusos, ganaron, comenzaron a jugar para los alemanes por diversión. Y sorprendentemente, con la abrumadora superioridad de las fuerzas, necesariamente hay al menos un frente, en el que las tropas soviéticas derrotan, y luego el fin llega a todas las fuerzas de los nazis. En general, no importa cómo lo intentaron, ¡ganar la guerra para Alemania no es posible de ninguna manera!
      Discutió con los estadounidenses que había una condición en el juego que los alemanes no podían ganar en principio. Subieron al código, comenzaron a buscar ... No sé exactamente dónde está, pero encontré un lugar, después de ver que los colegas de Yank no podían entender mi entusiasmo. Dentro del código, la frase fue comentada:

      "А потому что, , пока жив хоть один русский - Родину мы вам не отдадим!"
      Parece que nuestros chicos estaban entre los desarrolladores.
  31. kizhe
    kizhe 27 января 2016 15: 44
    +1
    Creo que tal desarrollo de personal es solo para el beneficio de todo el mundo. ¡180 asesinos no voladores! Esto es genial.
  32. russmensch
    russmensch 27 января 2016 15: 57
    +1
    ¿Ciber vulnerabilidad del F-35 th? Por qué no? Recientemente, el general Amerov quedó perplejo al informar que unos 8 drones entregados a Ucrania volaron a Rusia. Dicen que los rusos en vuelo cambiaron el programa de vuelo y plantaron en su territorio. Pero al principio los estadounidenses se sorprendieron de que incluso pudiéramos verlos, luego se sorprendieron de que estos drones fueran acompañados por los nuestros. Ahora dejaron de preguntarse y comenzaron a temer por costumbre ... matón
  33. triglav
    triglav 27 января 2016 16: 07
    +1
    ¡Todo, estadounidenses, se acabó el tiempo! ¡Larga vida a Rusia!
  34. andrei1
    andrei1 27 января 2016 16: 30
    0
    Algo que todo esto recuerda a las bromas del comienzo de la década de 2000: www.vtdesign.ru/winwars_2000 wassat
  35. INF
    INF 27 января 2016 17: 09
    +2
    Según tengo entendido, ¡Huckle fue pirateado!
  36. gukoyan
    gukoyan 27 января 2016 17: 20
    +1
    Jejeje ... Los piratas informáticos podrán derribar este avión sin ningún problema)))
    1. bort4145
      bort4145 27 января 2016 18: 48
      +1
      Y quien dijo
      sin ningún problema)))
      ? Y no para derribar, sino para interceptar el control, pero sí ...