USAF quer reforçar as proteções contra ataques cibernéticos no F-35.

A Força Aérea dos EUA (USAF) está dedicando energia nova para burlar as falhas de segurança cibernética nos sistemas de suporte externo do F-35, já que eles são considerados os pontos de entrada mais fáceis para os hackers no jato de combate de quinta geração, segundo um funcionário do serviço.

“É uma aeronave baseada em software, e qualquer plataforma baseada em software será suscetível a invasões”, disse o Brigadeiro General Stephen Jost, diretor do Escritório de Integração da Força Aérea para o F-35, em uma entrevista na conferência da International Fighter Industry.

O serviço considera a espinha dorsal da informação do avião real – gerenciado pela fabricante Lockheed Martin – relativamente segura. Isso é graças ao que a Jost chamou de “proteções de segurança multicamadas”, desde autenticação segura ao criar pacotes de dados de missão para cada aeronave antes da decolagem, até pilotos inserindo números de identificação pessoal para acionar o avião.

A confiança diminui “à medida que você se afasta da aeronave”, disse Jost. Ao levar em conta sistemas como o Sistema Autônomo de Informações Logísticas (ALIS, Autonomic Logistics Information System) ou o Ambiente de Reprogramação Conjunta (Joint Reprogramming Enterprise), há “muitos pontos de vulnerabilidade que estamos tentando reforçar”, acrescentou ele.

O Autonomic Logistics Information System, ou ALIS, é um aplicativo chave destinado a fornecer automação sem precedentes no monitoramento do status dos componentes da aeronave. O Joint Reprogramming Enterprise refere-se a laboratórios de software do governo que compilam coleções de características de ameaça atualizadas – tanques russos, por exemplo – para carregar na aeronave para que seus sensores possam reconhecer alvos.

Além disso, as autoridades se preocupam com os simuladores de voo do F-35, que podem ser alvos atraentes para hackers que buscam informações sobre o avião. A introdução de aplicativos sem fio para facilitar a manutenção na linha de voo também pode representar novas vulnerabilidades que devem ser resolvidas, disse Jost.

Centro Integrado de Informações do ALIS.

O Government Accountability Office publicou um relatório em outubro alertando sobre vulnerabilidades cibernéticas em quase todas as armas do Departamento de Defesa. As deficiências existem porque muitos sistemas foram concebidos em um momento em que os ataques cibernéticos ainda estavam em sua infância.

“Em testes operacionais, o Departamento de Defesa encontrou rotineiramente vulnerabilidades cibernéticas de missão crítica em sistemas que estavam em desenvolvimento, mas oficiais do programa com quem o GAO se encontrou acreditavam que seus sistemas eram seguros e descartavam alguns resultados como irrealistas”, escreveram os auditores. “Usando ferramentas e técnicas relativamente simples, os testadores conseguiram assumir o controle dos sistemas e, em grande parte, operam sem serem detectados, devido, em parte, a problemas básicos, como o gerenciamento inadequado de senhas e as comunicações não criptografadas”.

Piloto se prepara para taxiar em um F-35. (Foto: GETTY IMAGES / GEORGE FREY)

Uma fase chave do exame do programa F-35, chamada teste operacional inicial e avaliação (IOT&A), foi definida para começar esta semana. O plano de teste, necessário para todos os principais programas, normalmente inclui um esquema de análise cibernética.


Fonte: Defense News

Anúncios

7 COMENTÁRIOS

  1. Por falar em digital, está mal explicado essa história de interferência russa no GPS la no ultimo exercício da OTAN, que eu saiba o GPS militar é mais forte que o civil, mas me lembro que somente os EUA tem acesso a esse GPS diferencial, mesmo as forças amigas usam o civil, que eu saiba é assim.
    Outra duvida em todo esse assunto mal contado é o Galileo, será que não "funciona"?

    • A suposta interferência russa no sinal de GPS não afetou os meios envolvidos no exercício da OTAN que, como você mesmo colocou, utilizam GPS com anti-jammer. Contudo os vôos comerciais na Noruega e na Finlândia foram afetados, colocando em risco a vida de civis. Nada surpreendente para quem forneceu um sistema Buk que terroristas ucranianos utilizaram para derrubar uma aeronave civil (MH-17)

  2. Para acessar os sistemas do F-35, os hackers precisariam conhecer as linhas de programação de cada código deles.

    • Não, só precisam entender como funcionam as portas de comunicação por tentativa e erro.

      • Inclusive é assim que se tem acesso aos votos da famosa urna eletrônica br.

        • Com certeza, não existe sistema inviolável. Tudo é uma questão de tempo e recursos.

          O fato do sistema ser fechado e o código desconhecido, não ajuda em nada.

          Sistemas de código aberto tem vulnerabilidades corrigidas mais rápido.

          Hoje, o SO mais seguro é o OpenBSD. Ele tem se mostrado resistente mesmo a NSA.

Comments are closed.