Android tactical assault kit что это

Армия США при боевых действиях годами использует «дырявые» приложения для Android. Видео

В двух навигационных приложениях, которые используются американскими военными для выполнения миссий, обнаружены серьезные уязвимости. Приложения отображают спутниковые снимки близлежащих объектов и военных частей. Через них можно связаться с другим подразделениям или вызвать удар с воздуха. Все эти данные несколько месяцев были доступны противникам США.

«Дырявые» приложения

Два Android-приложения, которые используются в армии США для отработки сценариев военных операций, содержат серьезные уязвимости. Об этом сообщается в докладе генерального инспектора Военно-морского флота США, пишет ресурс ZDNet.

Речь идет о приложениях KILSWITCH (Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld) и APASS (Android Precision Assault Strike Suite). Оба приложения работают как навигаторы, отображая спутниковые снимки близлежащих объектов. В том числе они показывают объекты, которые являются целью той или иной операции, а также расположение вражеских и союзных частей.

Кроме того, в приложениях есть мессенджеры, которые позволяют пользователям общаться в реальном времени, чтобы скоординировать действия различных подразделений. Также через приложения всего несколькими кликами можно вызвать поддержку с воздуха — информация об этом содержится в пресс-релизе Управления перспективных исследовательских проектов Министерства обороны США (DARPA) и сопутствующем видео.

Разработка KILSWITCH и APASS началась в 2012 г., а в 2015 г. они стали доступны всем военным подразделениям США в магазине приложений, которым управляет Национальное агентство геопространственной разведки.

Беззащитная армия

Согласно отчету генерального инспектора ВМС, оба приложения содержат уязвимости, которые дают возможность врагу получить доступ к данным американских военных подразделений. Отчет был подготовлен в марте 2018 г., но обнародован только теперь.

Поскольку документ был отредактирован, в нем не осталось подробностей об уязвимостях. Однако профильные СМИ отмечают, что несомненно одно — ВМС не смогли проконтролировать качество KILSWITCH и APASS, а потом просто не сообщил всей американской армии, в какой опасности она находится как минимум с марта месяца.

Одновременно в отчете предпринимается попытка до некоторой степени оправдать разработчиков приложений. Информационная безопасность не была их основным приоритетом, потому что KILSWITCH и APASS изначально должны были использоваться только для тренировочных военных операций.

Однако, как отмечает генеральный инспектор ВМС, руководство флота не проинструктировало кадровый состав, что эти приложения нельзя использовать в зонах боевых действий, и что вместо них в горячих точках нужно пользоваться тщательно протестированным и одобренным Министерством обороны приложением ATAK (Android Tactical Assault Kit). Такое предупреждение было разослано по армии только в июне 2018 г. К этому следует добавить, что благодаря простому интерфейсу и «быстрым» функциям KILSWITCH и APASS стали очень популярны как в американской армии, так и в дружественных иностранных войсках.

Как были найдены уязвимости

Уязвимости были обнаружены разработчиком Энтони Кимом (Anthony Kim), который ранее принимал участие в создании KILSWITCH, когда работал аналитиком в Научно-исследовательском центре боевого применения морской авиации (NAWCWD). Он нашел уязвимости в марте 2017 г., после чего сразу же обратился к своему непосредственному руководству, но его сообщение было проигнорировано.

Когда аналитик вновь заговорил об уязвимостях, ему прямым текстом посоветовали не бросать тень на частного подрядчика DPSS, который совместно с NAWCWD разрабатывал приложения. Затем, по словам юриста Кима, разработчику уменьшили выплаты, поскольку он продолжил привлекать внимание к проблеме.

Ким не сдался и сообщил об уязвимостях высшему руководству ВМФ по программе информаторов, которая существует в Пентагоне. После этого и была запущена проверка под руководством генерального инспектора. Через месяц после начала проверки руководство Кима отправило аналитика в отпуск, приостановило выплату вознаграждения и закрыло ему доступ к секретной информации. В своем отчете генеральный инспектор ВМФ выражает благодарность осведомителю, своевременные действия которого помогли защитить армию.

Читайте также:  Взлом с помощью андроида

Источник

Армия США при боевых действиях годами использует «дырявые» приложения для Android. Видео

В двух навигационных приложениях, которые используются американскими военными для выполнения миссий, обнаружены серьезные уязвимости. Приложения отображают спутниковые снимки близлежащих объектов и военных частей. Через них можно связаться с другим подразделениям или вызвать удар с воздуха. Все эти данные несколько месяцев были доступны противникам США.

«Дырявые» приложения

Два Android-приложения, которые используются в армии США для отработки сценариев военных операций, содержат серьезные уязвимости. Об этом сообщается в докладе генерального инспектора Военно-морского флота США, пишет ресурс ZDNet.

Речь идет о приложениях KILSWITCH (Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld) и APASS (Android Precision Assault Strike Suite). Оба приложения работают как навигаторы, отображая спутниковые снимки близлежащих объектов. В том числе они показывают объекты, которые являются целью той или иной операции, а также расположение вражеских и союзных частей.

Кроме того, в приложениях есть мессенджеры, которые позволяют пользователям общаться в реальном времени, чтобы скоординировать действия различных подразделений. Также через приложения всего несколькими кликами можно вызвать поддержку с воздуха — информация об этом содержится в пресс-релизе Управления перспективных исследовательских проектов Министерства обороны США (DARPA) и сопутствующем видео.

Разработка KILSWITCH и APASS началась в 2012 г., а в 2015 г. они стали доступны всем военным подразделениям США в магазине приложений, которым управляет Национальное агентство геопространственной разведки.

Беззащитная армия

Согласно отчету генерального инспектора ВМС, оба приложения содержат уязвимости, которые дают возможность врагу получить доступ к данным американских военных подразделений. Отчет был подготовлен в марте 2018 г., но обнародован только теперь.

Поскольку документ был отредактирован, в нем не осталось подробностей об уязвимостях. Однако профильные СМИ отмечают, что несомненно одно — ВМС не смогли проконтролировать качество KILSWITCH и APASS, а потом просто не сообщил всей американской армии, в какой опасности она находится как минимум с марта месяца.

Одновременно в отчете предпринимается попытка до некоторой степени оправдать разработчиков приложений. Информационная безопасность не была их основным приоритетом, потому что KILSWITCH и APASS изначально должны были использоваться только для тренировочных военных операций.

Однако, как отмечает генеральный инспектор ВМС, руководство флота не проинструктировало кадровый состав, что эти приложения нельзя использовать в зонах боевых действий, и что вместо них в горячих точках нужно пользоваться тщательно протестированным и одобренным Министерством обороны приложением ATAK (Android Tactical Assault Kit). Такое предупреждение было разослано по армии только в июне 2018 г. К этому следует добавить, что благодаря простому интерфейсу и «быстрым» функциям KILSWITCH и APASS стали очень популярны как в американской армии, так и в дружественных иностранных войсках.

Как были найдены уязвимости

Уязвимости были обнаружены разработчиком Энтони Кимом (Anthony Kim), который ранее принимал участие в создании KILSWITCH, когда работал аналитиком в Научно-исследовательском центре боевого применения морской авиации (NAWCWD). Он нашел уязвимости в марте 2017 г., после чего сразу же обратился к своему непосредственному руководству, но его сообщение было проигнорировано.

Когда аналитик вновь заговорил об уязвимостях, ему прямым текстом посоветовали не бросать тень на частного подрядчика DPSS, который совместно с NAWCWD разрабатывал приложения. Затем, по словам юриста Кима, разработчику уменьшили выплаты, поскольку он продолжил привлекать внимание к проблеме.

Ким не сдался и сообщил об уязвимостях высшему руководству ВМФ по программе информаторов, которая существует в Пентагоне. После этого и была запущена проверка под руководством генерального инспектора. Через месяц после начала проверки руководство Кима отправило аналитика в отпуск, приостановило выплату вознаграждения и закрыло ему доступ к секретной информации. В своем отчете генеральный инспектор ВМФ выражает благодарность осведомителю, своевременные действия которого помогли защитить армию.

Читайте также:  Clone armies для андроид

Источник

Боевой IoT

Современные возможности обнаружения противника и высокоточное вооружение вынуждают военных к высокой мобильности и быстрому принятию решений. Для этого нужно получать информацию из разных источников в режиме real-time и оперативно делиться ею со всеми задействованными в операции подразделениями. Одним из способов решения этой проблемы стало применение решений на базе Интернета вещей, получивших название Интернет боевых вещей (Internet of Battle Things, IoBT).

В плену «умных» устройств

Использование концепции Интернета вещей (Internet of Things, IoT) в армиях многих стран мира стало технологическим трендом последнего десятилетия, своего рода показателем современности и инновационности их вооруженных сил. При этом летательными или наземными беспилотными аппаратами и роботизированными боевыми машинами сегодня удивить уже трудно. По мере появления новых технологий, спектр задач и возможностей военных «умных устройств» расширяется стремительными темпами.

Можно сказать, что IoT стал проникать во все возможные аспекты военного дела, начиная от решения сложнейших задач высокоточного обнаружения и уничтожения противника, и заканчивая мониторингом физического состояния конкретного военнослужащего.

Сегодня к потенциальным сферам «военного» применения IoT-технологий уже входит логистическая поддержка войск, мониторинг текущей ситуации на месте боестолкновения для различных уровней военнослужащих (высший командный состав, командиры подразделений, отдельный боец), медицинское обеспечение (на поле боя и в штатной ситуации).

Также IoT-устройства широко используются в различных обучающих и тренинговых программах для военнослужащих в режиме виртуального боя.

Следующее десятилетие принесет в военную сферу кардинальные изменения к подходам ведения боевых действий и всего, что им сопутствует, начиная от военной логистики и заканчивая непосредственно нанесением удара по противнику. ТВД будет густо напичкан различными устройствами, выполняющими огромный спектр основных и вспомогательных боевых задач. Это приборы, датчики, носимые устройства, «умное» оружие, транспорт, роботы. Все они будут связаны между собой и солдатами, и каждый по мере своей «интеллектуальности» будет действовать как источники информации, которая подлежит анализу для выработки правильного решения и выдачи команды действующим подразделениям или технике.

Отметим, что планка милитаризации IoT довольно высоко была поднята Пентагоном, когда ведомство начало разработку теорий «сетецентрической войны» (Network-centric warfare) и «многодоменной битвы» (Multi-Domain Battle). Они предусматривают совершенно новый способ проведения военных операций, при котором все участники (техника, живая сила, штабы и т.д.) связаны единой информационной сетью.

При этом речь идет не о соединении различных военных сетей с целью повышения эффективности конкретных операций, а создание глобальной сети, позволяющей одновременно работать на всех ТВД, в том числе и в киберпространстве. Все технические устройства, находящиеся на вооружении, должны быть связаны в одну общую систему, начиная с датчика БПЛА и завершая носимым устройством в амуниции солдата. Причем акцент делается именно на объединении не внутри отдельного подразделения или вида войск, а по всем вооруженным силам. Предполагается, что объединение в глобальную сеть даст командованию возможность оперативного принятия решений о проведении наступательных, оборонительных и других действий на ТВД.

Американская «IoBT-мечта»

Сегодня безусловное лидерство по применению IoBT и разработке новых решений с его использованием принадлежит американской армии. Так, известно об успешных испытаниях многоцелевых самолетов, способных получать и передавать большие потоки данных от работающих в их зоне видимости боевых «умных» устройств и другой техники. Также активно используется мобильное приложение ATAK (Android Tactical Assault Kit), позволяющее накапливать данные в режиме real-time и накладывать их на известный всем Google Maps. В зоне боевых действий это решение используется для коммуникации наводчика на цель, пилота самолета или оператора БПЛА.

Впрочем, эту и другие подобные системы Пентагон планирует заменить на более современные в рамках кардинального преобразования военных IT-систем, а также ликвидировать массу различных, не коммуницирующих между собой локальных сетей, создав взамен одну всеармейскую.

Читайте также:  Создание коллажа для андроида

А ВМС США даже провели учения по высадке на берег роботизированных боевых машин, при этом особый упор делался на тестирование каналов связи и взаимодействие беспилотных систем как на воде и земле, так и в воздухе. Также проведены успешные испытания нового типа брони, способной после попадания в нее информировать другую технику, солдат и командный центр, участвующих в операции, о мощи и направлении обстрела.

Техническим прорывом можно назвать использование в боевых условиях возможностей смартфонов и планшетов. Задействовать эти девайсы позволяет разработанная американцами система Nett Warrior. С ее помощью командир подразделения имеет возможность обмениваться информацией по вертикали и горизонтали, что значительно увеличивает осведомленность о ситуации в зоне боестолкновения с противником. Кроме того, наличие GPS позволяет отмечать расположение солдат на карте, которая изображается в окуляре (дисплее) прикрепленном к шлему, а также получать обновленные карты местности и другую информацию из командного центра.

Разумеется, применение Nett Warrior подразумевает обеспечение на местности, где происходит операция, мобильной 4G-связи.

Учитывая открывающиеся возможности, Пентагон и командование родов войск США неоднократно заявляли о необходимости ускорения процессов создания и внедрения новейших технологий в военную сферу. Однако на этом пути есть немало проблем, и многие из них связаны со сложностью обработки, анализа огромных массивов разнородной информации и необходимостью ее дозированной раздачи пользователям. Скорее всего, справиться с этой задачей смогут только АІ-технологии, причем уже завтрашнего уровня.

В зоне особого внимания — уязвимости

Преимущества IoBT, привлекающие внимание военных, соседствуют с рядом уязвимостей, которые предстоит преодолеть разработчикам. Одним из факторов точечного применения IoBT в военном деле является необходимость создания специальных устройств обладающих повышенной степенью защиты, зачастую на базе «гражданских» моделей, как это видно на примере смартфонов и планшетов. Сегодня боевые операции становятся все сложнее, в том числе и технически, но также возрастают требования к безопасности и сохранению жизней солдат. Поэтому любое мобильное или сетевое приложение, обеспечивающее работу IoBT-устройств, как и сами они, должны быть максимально защищены от постороннего вмешательства.

Попытки американских военных развить глобальную сеть также наталкиваются на проблемы уязвимости IoBT-сетей, которые не в меньшей степени, чем боевая техника или солдаты, может становиться объектом атаки.

Уязвимость отдельных элементов системы может быть спровоцирована различными доступными противнику или хакерам способами: физический и сетевой взлом, прослушка, РЭБ, направленная энергия, разрушение ВОК и ИП и т.п.

Поэтому перед военными стоит непростая задача — добиться, чтобы при принятии на вооружение IoBT-устройств не оставалось возможностей манипуляции ими или сетью, кражи, нарушения потока данных или физического уничтожения. Сделать это сейчас непросто, учитывая отношения многих производителей «умных» устройств к обеспечению их безопасности, а также тесное переплетение стационарных, мобильных и спутниковых сетей, что способствует наличию массы точек входа и незащищенных мест. Так что военным ведомствам рано или поздно, но придется работать с поставщиками и производителями IoBT-устройств с целью принуждения их к введению более надежных стандартов безопасности.

Безусловно, использование в военной сфере «умных» устройств уже необратимый процесс. Однако, в отличие от «гражданских», IoBT-устройства подвержены более серьезным рискам ввиду участия в противоборстве между воюющими сторонами. Используя их уязвимости, можно наносить ощутимый вред противнику, ведь и «умное оружие», такое, например, как современные танки или ракеты и многие другие уже имеют выход в Интернет.

Сегодня проблемы безопасности IoBT, как и IoT в целом, постепенно решаются путем применения технологий шифрования, в том числе и Blockchain. И как прогнозируют эксперты, уже в ближайшем будущем управление «военным» Интернетом вещей и автоматизация боевых операций может быть частично возложена на искусственный интеллект.

Источник

Оцените статью