Come gli Hacker possono violare i sistemi di un velivolo militare F35 secondo un recente studio che ne ha evidenziato le vulnerabilità.

Secondo alcuni esperti gli apparati e i sensori in uso nelle tecnologie belliche sarebbero potenziali vittime di hacker che potrebbero sfruttarli per prendere il controllo degli aerei, inclusi i caccia militari. In particolare viene approfondita una vulnerabilità relativa a questo gioiello dell’aeronautica militare, costituito da sensori e sofisticati apparati di comunicazione che consentono al velivolo di operare in condizioni estreme.

f35La sicurezza informatica è sempre in evoluzione e necessita di aggiornamenti continui per stare al passo degli hacker, sempre pronti a rubare segreti al soldo di altri stati o di organizzazioni criminali. Ne sa qualcosa il Cyber Command USA che insieme all’Airforce ha il compito di proteggere i sistemi di difesa da potenziali manomissioni o da azioni di spionaggio.

Le aziende della difesa USA, che collaborano alla creazione di mezzi militari sofisticati, conoscono bene il problema della minaccia informatica e la Lockeed Martin, colosso nell’industria delle tecnologie militari, con il suo F35, può rappresentare un buon case study.  Nonostante il velivolo sia in grado di evitare i radar violando furtivamente gli spazi aerei in assoluto silenzio, aggirando sofisticati controlli, è esposto a rischi informatici dovuti alle tecnologie avanzate, che lo rendono vulnerabile se non adeguatamente protetto.

Di recente sono state evidenziate vulnerabilità degli F-35 relative alle connessioni con l’ambiente esterno, difatti le connessioni possono essere interrotte e quindi compromesse utilizzando due programmi off-board, perché, come qualsiasi dispositivo, i sistemi di comunicazione si interfacciano ad internet. L’F35 è collegato a due programmi off-board utilizzati per la manutenzione, la formazione ed il supporto nonché l’intera pianificazione logistica. Mentre per le funzioni di utilizzo l’accesso viene garantito dai sistemi di autenticazione che sono protetti da codici PIN univoci.

I due programmi in evidenza sono:
1- Joint Reprogramming Enterprise (JRE)
2- Autonomic Logistics Information System (ALIS)

Analizzeremo di seguito come gli Hacker possono violare i sistemi dell F35

Partiamo dal presupposto che per ragioni di sicurezza e di controllo i sistemi di tutti gli F35 sono collegati ai server di Lockheed Martin e quindi devono essere protetti adeguatamente visto che l’intrusione in questi server potrebbe creare malfunzionamenti e problemi rilevanti.

Iniziamo dal sistema ALIS, che viene utilizzato per tenere traccia di tutti i pezzi di ricambio dei velivoli. Il server ha dimensioni ridotte e compatte e può essere implementato all’interno di piccoli contenitori per analizzare tutti i dati che arrivano dai velivoli militari, per aumentarne le performance degli aeromobili registrando dati in tempo reale in merito alle missioni. Viene naturale pensare che ALIS potrebbe esser e un punto debole per la sicurezza, in quanto una violazione di questo server da parte degli hacker porterebbe alla luce e nelle mani di ignoti, dati ed informazioni riservate. Questo consentirebbe ai malintenzionati di assumere il controllo delle informazioni caricate sui velivoli, anche in futuro! Una delle azioni da intraprendere potrebbe essere quella di rinformare le policy dei propri firewall, analizzando costantemente il traffico in entrata.

Un altro punto vulnerabile potrebbe essere il JRE Joint Reprogramming Enterprise, che si occupa dei sensori del sistema d'arma per gli F35 in tutto il mondo, e che viene utilizzato per condividere automaticamente il radar e altre informazioni digitali relative ai segnali di guerra elettronica.
Tutti e due i programmi sono datati di soluzioni molto avanzate e le loro reti hanno sicuramente framework e pratiche di cyber security di fascia alta, la funzionalità di questi strumenti forniscono informazioni indispensabili per i piloti in relazione alle metriche d’azione durante i combattimenti, posizioni, manovre e strategie di attacco. Gli hacker potrebbero tuttavia aggirare le protezioni per inserire o modificare i dettagli operativi e le informazioni di volo, le direzioni, la distanza dal bersaglio e le norme di ingaggio del bersaglio stesso, causando confusione e modificandone l’esecuzione.

Per ovviare alle problematiche sopra esposte si dovranno adottare delle best practice come l’aggiornamento dei dispositivi e dei software, che dovrebbe essere esteso a tutte le nazioni in cui sono presenti i velivoli F35, implementando framework di protezione dei dati, identificazione e rimozione dei dati indesiderati o scaduti all'interno dei database che potrebbero salvarli da violazioni. Altro punto saliente riguarda la gestione delle configurazioni dei browser e dei firewall che potrebbero arricchire le routine di gestione degli endpoint.

 

Left B - Web Idea

newsletter image