据国防部科学顾问介绍,大多数美国武器系统没有安全保护,以防止硬件部件受到网络攻击。有证据表明,一些武器系统已经安装了数字后门,这意味着敌人可以在真正的战争中禁止它们。
1 委托OEM是不可行的。
2017年,国防科学委员会发布了一份题为《加强国防部武器系统微电子供应链管理》的报告,公布了网络供应链任务组的研究结果,认为虽然存在风险,但从投资成本来看,国防部拥有的建设和维护“可信代工厂”制造国防部所需的微芯片是“不可行的”。(我们以前翻译过这份报告的全文。详见微信官方账号菜单栏专题报道——翻译目录。请联系我们。
后门将持续多年。
工作组郑重警告说,目前的武器系统可能已经植入后门,这意味着它们在枪战中毫无用处——甚至更糟。报告补充道,“特别令人担忧的是,我国今天依赖的武器。几乎所有武器都是在没有正式保护计划的情况下开发、获取和投入使用的,无法防止恶意设备插入。
报告指出:“由于系统配置通常长期保持不变”,有意制造漏洞或被对手发现的微电子设备将使系统多年来仍然脆弱。利用这些漏洞的攻击“特别危险,因为很难区分它们与电气或机械故障”。在系统的整个生命周期中会插入或发现网络漏洞”——也就是说,从设计、制造、部署到维护(武器系统的日常维护和维护)的任何阶段。
3 停产断档问题严重。
报告警告称:“工作组观察到通过恶意插入攻击关键武器系统失败的案例。很难知道这种活动是否广泛存在,但供应链中假电子元件的存在表明了这种攻击的可能性。如果处理得当,恶意插入“启动前不会检测到,最终发现时可能会反映当前的设计缺陷。"
由于军事系统的设计和制造通常需要很长时间,由于微电子市场的快速发展,武器系统中使用的70%部件在武器系统部署时已经停止生产,因此很难从原制造商那里获得备件。
报告提到了经销商的灰色市场:“这可能会迫使(国防部)从那些血统不太安全、来源更难追踪的经销商那里购买。此外,系统在战斗中使用相同的微电子元件和嵌入式软件的时间越长,对手获取系统信息并插入或找到漏洞的可能性就越大。恶意插入和发现可利用的潜在漏洞都是采购和维护供应链的问题。”
这个安全计划的有效性令人怀疑。
目前正在开发的武器系统应将供应链威胁纳入其安全计划,但“保护方案的质量和重点参差不齐”——有些人关注的是保护人员或系统的安全,而不是网络漏洞。即使在网络威胁下,作者也指出“系统设计完成后,安全和信息系统管理者主要解决安全问题”——与最佳安全实践相反。
此外,虽然武器系统一旦部署,威胁实际上会翻倍,但保护计划活动在采购阶段后会逐渐减少。报告称:“几乎没有证据表明,在系统投入使用后,强投入使用后仍在继续,或者随着系统在维护期间的不断发展”。