Hoa Kỳ tìm cách bảo vệ máy bay chiến đấu F-35 khỏi nguy cơ kiểm soát cướp biển
- Quân sự
- 2020-07-10
Máy bay chiến đấu F-35A Lightning II là một phần của Phi đội tiêm kích 33 của Hoa Kỳ và có trụ sở tại Căn cứ không quân Eglin ở Florida. Bộ Quốc phòng cho biết vào ngày 14 tháng 11, “F-35 là máy bay chiến đấu dựa trên phần mềm và bất kỳ nền tảng phần mềm nào cũng có thể bị tấn công.” Tướng Joost nói rằng các chuyên gia tìm thấy nhiều điểm yếu mà hệ thống phần mềm F-35 cần khắc phục. Ví dụ: Hệ thống thông tin bưu chính tự động (ALIS) và Môi trường danh tiếng lập trình chung (JRE). Hệ thống ALIS tự động theo dõi trạng thái của các thành phần máy bay và chỉ được sử dụng trên máy bay chiến đấu F-35. Đồng thời, JRE thu thập và cập nhật các đặc điểm đe dọa mới (như đặc điểm của xe tăng địch), sau đó tải chúng xuống máy bay chiến đấu để các cảm biến có thể nhận ra mục tiêu. Tướng Jost nói rằng việc sử dụng các ứng dụng không dây để đơn giản hóa các hoạt động bảo trì F-35 cũng tạo ra lỗ hổng bảo mật và hệ thống mô phỏng chuyến bay chiến đấu F-35 được nối mạng đến nỗi các chuyên gia an ninh quân sự Mỹ lo ngại. Các hệ thống này được lập trình để mô phỏng chuyến bay một cách thực tế nhất có thể. Dữ liệu trên hệ thống mô phỏng gần giống với dữ liệu trên máy bay chiến đấu F-35 thực sự, khiến nó trở thành mục tiêu hấp dẫn của tin tặc.
Lockheed Martin nói rằng máy bay chiến đấu F-35 tương tự như một máy tính thông thường được kết nối với mạng toàn cầu. Hãng hàng không tuyên bố rằng do có nhiều lớp bảo mật, “xương sống thông tin” của F-35 tương đối an toàn, chẳng hạn như cần có sự cho phép đặc biệt trước mỗi lần cất cánh để nhập dữ liệu thợ săn mục tiêu hoặc phi công phải có mã PIN riêng để khởi động máy bay Máy bay, có thể ngăn chặn tin tặc điều khiển máy bay chiến đấu từ xa.
Tuy nhiên, nếu tin tặc làm tê liệt hệ thống thông tin được kết nối với F-35, nó sẽ ảnh hưởng nghiêm trọng đến hiệu suất của máy bay chiến đấu. Tin tặc có thể báo cáo sai tình trạng phụ tùng thay thế trên máy bay hoặc số lượng phụ tùng trong kho cho hệ thống ALIS, điều này sẽ can thiệp vào hệ thống JRE, cho phép phi công F-35 bay vào khu vực an toàn do nhầm lẫn trong khi giao hàng. Tuần này, Chính phủ Hoa Kỳ sẽ kiểm tra tính bảo mật của máy tính chiến đấu F-35 và đưa ra đánh giá sơ bộ dựa trên cảnh báo của Văn phòng Kiểm toán Chính phủ Hoa Kỳ (GAO). Các lỗ hổng nghiêm trọng thường xảy ra trong các hệ thống vũ khí lớn của Mỹ và tin tặc có thể sử dụng các lỗ hổng này để kiểm soát vũ khí trong vòng chưa đầy 9 giây.

“Bộ Quốc phòng thường xuyên phát hiện các lỗ hổng bảo mật mạng nguy hiểm thông qua kiểm tra, nhưng nói rằng khi nhân viên GAO kiểm tra nó, hệ thống của họ vẫn an toàn. Ngay cả một số kết quả kiểm tra là như nhau.” Những người thử nghiệm có thể giám sát và kiểm soát các hệ thống vũ khí gần như chưa được khám phá “, báo cáo của GAO .
NguyễnTiến