Информационные технологии становятся все более совершенными, они проникают во все сферы жизни и работы человека. В первую очередь это относится, конечно, к военному делу, ведь та же Всемирная паутина появилась благодаря военному проекту ARPANET. Сейчас все связано со всем, и устройства военного назначения — не исключение. Считается, что такие системы очень хорошо защищены от киберпреступников, но так ли это на самом деле?
Специалисты из организации British American Security Information Council (BASIC) считают, что нет. В частности, они изучили защиту британских подводных лодок с ядерными боеголовками на борту и обнаружили, что взломать эту защиту можно при помощи нескольких методов, разработанных за последние несколько лет. Также не исключено, что группа злоумышленников, задавшись целью получить доступ к ресурсам подводной лодки, разработает ряд новых специализированных техник взлома и специфическое ПО.
Результаты исследования изложены в отчете, который был составлен совместно с российским экспертом по сетевой безопасности Станиславом Абрамовым. По мнению авторов отчета, киберпреступники могут использовать несколько векторов виртуальных атак на подлодку. И одна из таких атак может стать успешной, несмотря на то, что сама подводная лодка находится под водой в течение дней или даже месяцев.
«Киберсистемы Trident не подключены к Интернету или любой из гражданских сетей», — говорится в отчете. «Тем не менее, ракеты, боеголовки и разного рода вспомогательные системы зависят от подключенных к внутренней сети компьютеров, устройств и программного обеспечения, которые должны быть правильно спроектированы и запрограммированы. Все эти системы работают с уникальными закрытыми данными и должны регулярно обновляться, перенастраиваться и патчиться».
Что касается возможности осуществления атаки, то этим вполне может заниматься обычный представитель команды обслуживания, технический специалист, который работает в доке или другом месте, где можно получить доступ системам подводной лодки. Ведь у военных есть контракты с различными организациями, которые поставляют аппаратное и программное обеспечение. Поэтому зловредную программу можно незаметно «поселить» в устройстве, отправляемом на борт еще на стадии производства. Кроме того, такое ПО можно переносить на обычных USB-накопителях, картах памяти и т.п.
Оборудование на подводных лодках упомянутого класса морально устаревшее, некоторым системам более десяти лет. Причем о поставщиках этого оборудования известно многое — часть информации можно получить даже в «Википедии». Например, известно, что системы связи и управления для подлодок класса Astute поставляются компанией Thales Underwater Systems.
Сетевые системы на подлодках Британии, Submarine Command System (SMCS), тоже установлены более десяти лет назад. Они собирают и анализируют данные с радаров, гидрофонов, сонаров и других датчиков. Так вот, эти системы работают под управлением специальной версии Windows XP, которая получила неофициальное название «Windows for Warships». Консоли, о которых говорится выше, подключены к внутренней сети по Ethernet, на некоторых компьютерах в такой сети установлена ОС Windows 2000.
Запуск ракеты с борта подводной лодки Trident
10 лет назад, когда системы только устанавливались на подводные лодки, они считались прорывом в военном деле. И действительно, военные получили возможность работать с данными на мощных компьютерах, анализ производится в режиме реального времени. Все системы — цифровые, а не аналоговые. Но сейчас все это оборудование уже устарело морально, кроме того, для программного обеспечения десятилетней давности не выпускаются патчи и обновления безопасности. Все это чревато возможным взломом. И если бы речь шла не о подлодках с ядерными боеголовками на борту, которые управляются при помощи этого же уязвимого к взлому и устаревшего морально оборудования, то на проблеме можно было бы не слишком акцентировать внимание.
Тем не менее, разработчики систем для подлодок продолжают утверждать, что проблемы нет, поскольку системы Trident не связаны с внешним миром, и, получается, взломать их нельзя. Слова экспертов из BASIC военные во внимание не принимают, утверждая, что авторы отчета не в курсе того, как внутренние системы подлодки работают и обслуживаются. В Министерстве обороны на обращение журналистов ответили, что всегда уделяют максимум внимания вопросам кибербезопасности, стараясь вовремя ликвидировать возникающие угрозы.
Авторы отчета же считают, что слова об изолированности систем от внешнего мира — это просто отговорка. Дело в том, что сейчас разработкой зловредного ПО и инструментов взлома занимаются не хакеры-одиночки у себя в подвале, а команды профессионалов, состоящих на службе у различных государств. Что касается внедрения инструментов взлома, то это может случиться еще на стадии производства различных компонентов систем подлодок, во время обслуживания и обновления ПО, а также передачи данных внутри самой субмарины. Угроза эта становится тем более важной, что речь идет о ядерных боеголовках, способных смести с лица земли целые города.