USA: hacker sono penetrati nel sistema del caccia F-15 e hanno riscontrato gravi vulnerabilità

USA: hacker sono penetrati nel sistema del caccia F-15 e hanno riscontrato gravi vulnerabilità

I nostri articoli saranno gratuiti per sempre. Il tuo contributo fa la differenza: preserva la libera informazione. L'ANTIDIPLOMATICO SEI ANCHE TU!

 

In una suite d’albergo dell’hotel Cosmopolitan proprio sopra la conferenza sulla sicurezza informatica della Def Con, una squadra di hacker altamente controllati ha cercato di sabotare un sistema di volo vitale per un caccia militare F-15 statunitense. E ci sono riusciti.

 

Era la prima volta che ai ricercatori esterni veniva concesso l'accesso fisico al sistema critico F-15 per cercare punti deboli. E dopo due lunghi giorni, i sette hacker hanno scoperto una serie di vulnerabilità che se sfruttate avrebbero potuto chiudere completamente la Trusted Aircraft Information Download Station, che raccoglie valanghe di dati da videocamere e sensori mentre il caccia è in funzione volo.

 

Hanno inoltre trovato altri bug che l'Air Force non era riuscita a sistemare. 

 

Gli hacker hanno lanciato una varietà di attacchi, tra cui l'installazione di malware nel sistema.

 

Si aspettava che i risultati fossero così negativi, mi ha detto Roper in un tour privato dell'evento di hacking. Ha individuato le debolezze di decenni di abbandono della sicurezza informatica come una questione chiave nello sviluppo dei suoi prodotti, poiché l'Air Force ha dato priorità a tempo, costi ed efficienza.

 

Questo è un drastico cambiamento rispetto agli anni precedenti, quando i militari non avrebbero consentito agli hacker di cercare le vulnerabilità in attrezzature estremamente sensibili, e tanto meno di dargli una botta letterale. Ma l'Aeronautica è convinta che, a meno che non consenta ai migliori hacker statunitensi di cercare tutte le vulnerabilità digitali nei suoi aerei e sistemi di armamenti, i migliori hacker di avversari come Russia, Iran e Corea del Nord troveranno e sfrutteranno prima tali vulnerabilità. 

 

"Ci sono milioni di linee di codice che si trovano in tutti i nostri aerei e se ce n'è uno che è difettoso, allora un paese che non è in grado di costruire un caccia per abbattere quell'aereo potrebbe eliminarlo con solo poche battute di tasti”, ha spiegato l’ufficiale Will Roper. 

 

I sette hacker che hanno sondato i dispositivi TADS sono stati tutti portati a Las Vegas dalla società di cybersecurity Synack, che vende i servizi di test di vulnerabilità di terze parti del Pentagono, in base a un contratto con il servizio digitale di difesa, un team di star tecnologiche per lo più del settore privato che cercano di risolvere alcuni dei problemi tecnologici più spinosi del Pentagono durante i tour a breve termine.

 

Potrebbe anche interessarti

3 LIBRI PER "CAPIRE LA PALESTINA" LAD EDIZIONI 3 LIBRI PER "CAPIRE LA PALESTINA"

3 LIBRI PER "CAPIRE LA PALESTINA"

28 luglio: la (vera) posta in gioco in Venezuela di Geraldina Colotti 28 luglio: la (vera) posta in gioco in Venezuela

28 luglio: la (vera) posta in gioco in Venezuela

Il Congresso Usa ha deciso: "fino all'ultimo ucraino" di Clara Statello Il Congresso Usa ha deciso: "fino all'ultimo ucraino"

Il Congresso Usa ha deciso: "fino all'ultimo ucraino"

"11 BERSAGLI" di Giovanna Nigi di Giovanna Nigi "11 BERSAGLI" di Giovanna Nigi

"11 BERSAGLI" di Giovanna Nigi

25 aprile: la vera lotta oggi è contro il nichilismo storico di Leonardo Sinigaglia 25 aprile: la vera lotta oggi è contro il nichilismo storico

25 aprile: la vera lotta oggi è contro il nichilismo storico

Il PD e M5S votano per la guerra nel Mar Rosso di Giorgio Cremaschi Il PD e M5S votano per la guerra nel Mar Rosso

Il PD e M5S votano per la guerra nel Mar Rosso

Il caso "scientifico" dell'uomo vaccinato 217 volte di Francesco Santoianni Il caso "scientifico" dell'uomo vaccinato 217 volte

Il caso "scientifico" dell'uomo vaccinato 217 volte

L'austerità di Bruxelles e la repressione come spettri di Savino Balzano L'austerità di Bruxelles e la repressione come spettri

L'austerità di Bruxelles e la repressione come spettri

Ucraina. Il vero motivo di rottura tra Italia e Francia di Alberto Fazolo Ucraina. Il vero motivo di rottura tra Italia e Francia

Ucraina. Il vero motivo di rottura tra Italia e Francia

Difendere l'indifendibile (I partiti e le elezioni) di Giuseppe Giannini Difendere l'indifendibile (I partiti e le elezioni)

Difendere l'indifendibile (I partiti e le elezioni)

Autonomia differenziata e falsa sinistra di Antonio Di Siena Autonomia differenziata e falsa sinistra

Autonomia differenziata e falsa sinistra

Libia. 10 anni senza elezioni di Michelangelo Severgnini Libia. 10 anni senza elezioni

Libia. 10 anni senza elezioni

L'impatto che avrà il riarmo dell'Ue nelle nostre vite di Pasquale Cicalese L'impatto che avrà il riarmo dell'Ue nelle nostre vite

L'impatto che avrà il riarmo dell'Ue nelle nostre vite

Il "piano Draghi": ora sappiamo in cosa evolverà l'UE di Giuseppe Masala Il "piano Draghi": ora sappiamo in cosa evolverà l'UE

Il "piano Draghi": ora sappiamo in cosa evolverà l'UE

Lenin fuori dalla retorica di Paolo Pioppi Lenin fuori dalla retorica

Lenin fuori dalla retorica

Il nodo Israele fa scomparire l'Ucraina dai radar di Paolo Arigotti Il nodo Israele fa scomparire l'Ucraina dai radar

Il nodo Israele fa scomparire l'Ucraina dai radar

DRAGHI IL MAGGIORDOMO DI GOLDMAN & SACHS di Michele Blanco DRAGHI IL MAGGIORDOMO DI GOLDMAN & SACHS

DRAGHI IL MAGGIORDOMO DI GOLDMAN & SACHS

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti