Forum Miłośników Symulatorów Lotniczych
Kantyna => Dyskusje przy barze => Wątek zaczęty przez: JG300_Lecter w Stycznia 18, 2011, 00:35:01
-
Już jakiś czas temu chodzi mi po głowie ten temat i mam nadzieję, że jeszcze nie było na forum.
Wiadomo, że nie ma zbyt wielu krajów, które są w stanie wyprodukować własny samolot bojowy. Reszta państw jest skazana na zakupy u zagranicznych producentów. Jak pokazuje przykład irańskich F-14, może się okazać że maszyny wyprodukowane w kraju A i kupione przez kraj B mogą zostać kiedyś stanowić jakieś zagrożenie dla tego pierwszego (oczywiście w tym przykładzie raczej niewielkie).
Wiadomo też, że współczesny samolot bojowy bez coraz bardziej skomplikowanej elektroniki jest niewiele wart na polu walki. Zastanawia mnie, czy z punktu widzenia interesów kraju producenta nie byłoby rozsądne pozostawienie sobie jakiejś możliwości zdalnego unieszkodliwienia maszyn sprzedanych na eksport? Niekoniecznie mam tu na myśli F-14 ale nowocześniejsze samoloty. Jeżeli mamy do czynienia z komputerami, milionami linii kodu, błędami oprogramowania, to czy możliwe jest istnienie jakiegoś "backdoora" np. w samolocie tzw. 5 lub nawet wcześniejszej generacji?
-
Technicznie pewnie jest to możliwe ale co jeśli taki backdoor wyjdzie na jaw? Liczba potencjalnych przyszłych klientów zmniejszyła by się znacząco.
-
Dla w miare kumatego i doświadczonego programisty- wirusologa :D z technicznego punktu widzenia stworzenie takiej furteczki, do tego niewykrywalnej nawet gdyby ktoś bajt po bajcie próbował debugować jądra poszczególnych urządzeń, co z kolei nie jest takie łatwe bo zadbali juz o to sami projektanci tych urządzeń, to nie jest problem. Ile potrzeba by bajtów na napisanie procedury której efektem działania byłoby np wyłączenie na amen radaru, a która by się uaktywniała po odebraniu przez któryś z czujników odpowiedniej sekwencji sygnałów. 100 ? Byłoby aż nadto. Tylko windows potrzebuje terabajtów.
A 100 bajtów kodu można zaszyć bez najmniejszego problemu w formie ikonki, jednej z naprawdę wielu jakie pokazują się na HUDZie.
I mam graniczące z pewnością przeczucia że gdyby pewnego dnia spadło 5 amerykanskich samolotów o amerykanskich środków bojowych w jakimś normalnym konflikcie, to natychmiast wspomniane środki bojowe stałyby sie bezużyteczne.
-
Tutaj nie ma co gdybać. Taka technologia istnieje.
Nazywa się "Promień Śmierci" czy też smiertii i wykorzystują ją urządzenia, które potocznie zwą się "Wieżą Saurona". Technologię wymyślili obleśni bolszewicy eksperymentując w zakładach Tupolewa i polega ona na tym, że nawet jak padnie komenda "odchodzimy", to promień śmierci z Wieży Saurona dalej ściąga samolot do lądowania. Ponoć najnowsze wersje potrafią też generować zjawisko tzw. zimnej mgły i promili.
Tako rzecze,
Zaratustra
-
Dobra, dobra. Ja nie pytam w kontekście Smoleńska ale w sumie trafne spostrzeżenia. Teraz ktoś będzie mógł napisać na innym, bardziej słusznym forum, że Tupolew miał backdoora.
Ja pytam zupełnie poważnie i zupełnie nie o przypadek Tupolewa. Wiadomo, że to i tak będzie gdybanie bo jeżeli takie coś istnieje, to jest bardzo pilnie strzeżone. Ocieramy się pewnie o teorie spiskowe. Z drugiej strony jak sobie na przykład oglądam zdjęcia z wycinania pilota z kabiny F-22 bo komputer sobie zażartował, to naprawdę myślę, że grzechem byłoby nie wykorzystać oprogramowania. Kodów źródłowych i tak się z samolotem raczej nie sprzedaje. Kupujący byłby w dość kiepskiej sytuacji bo wydając miliardy, nie miałby do końca pewności że sprzęt zadziała kiedy będzie potrzeba. Jasne, pierwsza linia zabezpieczenia to zasada, że nie sprzedaje się byle komu ale różnie bywa...
-
A ja myślę że żadnej potrzeby nie ma z tym backdorem. Jak już wyżej zaznaczono, nikt by nie kupił więcej takich maszyn. A przede wszystkim, co to za zagrożenie dajmy na to w postaci naszych Jastrzębi dla USA? Żadne. I nawet jakby ich była setka, dalej nic to nie daje, może bysmy wygrali bitwę czy dwie, ale nie wojnę. Dodając jeszcze fakt, że nigdy nie sprzedaje się najbardziej zaawansowanych technologii, tylko te szczebel niższe, daje to chyba obraz całości zagrożenia. Uważam więc że gra nie warta świeczki.
-
A ja twierdze, że zaszycie takiej 'undocumented feature' to akcja obarczona zerowym ryzykiem, a mogąca dać potencjalnie sporo korzyści. Pełnej dokumentacji maszyny producent nie dostarcza, tak na dobrą sprawę nawet konstruktorzy takiego F-16 nie mają pojęcia gdzie co jest w takim samolocie, bo znają się tylko na swojej wąskiej działce. Przeszkoleni ludzie do obsługi wiedzą gdzie jest moduł kontrolera czegoś tam, gdzie jest gniazdo diagnostyczne i jakie sygnały wchodzą i wychodzą z niego. Taki samolot jest czymś tak nieprawdopodobnie skomplikowanym iż próba reverse engineering zajęła by tyle czasu że po jej ukończeniu na świecie byłoby już tylko 7 F-16 , z czego jeden stałby w rakowickim muzeum, pomiędzy P11c a MiGiem-29, z karteczką 'samoloty na których latali Polacy'.
Poza tym kogo stać na to żeby rozebrać na śmierć F-16 w poszukiwaniu czegoś co nie chce być znalezione, może istnieje , a może nie istnieje i poszukiwanie czego jest zabronione 72 punktami kontraktu zakupu :D.
-
Wydaje mi się, że faktycznie technicznie jest to możliwe i zrealizowanie tego raczej nie przedstawiałoby większej trudności. Rutkov, masz rację że w większości przypadków nie ma potrzeby się w to bawić. Kwestia oszacowania zysków i strat. Jeżeli wyszłoby na jaw, to każdy zastanowiłby się kilka razy przed zakupem takich maszyn. Z drugiej strony myślę, że na wypadek konfliktu globalnego kiedy liczyłaby się utrata każdego pilota i maszyny, warto byłoby mieć coś takiego. Wtedy już raczej ewentualne sukcesy eksportowe zeszłyby na dalszy plan.
-
Nie ma co dyskutować. Takie backdoory były już (podobno) stosowane w technologiach telekomunikacyjnych eksportowanych przez "zachód" w kierunku wschodnim. Obecnie np. wojskowe odbiorniki GPS (precyzyjne) używane przez wszystkie siły NATO są urządzeniami "ścisłego zarachowania" (czy jak to tam wojsko sobie klasyfikuje). Każde ich zagubienie należy bezzwłocznie zgłosić. Pochodzą od jednego, jedynie słusznego producenta i mogą być zdalnie wyłączone poprzez informację umieszczoną w sygnale GPS. Ukrycie takiego zabezpieczenia w koszmarnie złożonym systemie softu płatowca nie jest niczym trudnym. Postaw to zadanie przed 10 projektantami a dostaniesz 50 różnych rozwiązań. I wcale nie musi polegać na jednym fragmencie kodu w jednym miejscu. Wiele modułów może posiadać odpowiednie bloki, które dopiero po włączeniu wszystkich zrobią "QQ". W dodatku są już technologie uniemożliwiające odczytanie firmware procesorów dostępne w takich prostych układach jak ATmega (ok, po mechanicznej ingerencji w obwód krzemowy jest to możliwe, ale to rozwiązanie dramatyczne). A ukrycie kilku warunków wewnątrz DSP jest po prostu banalnie proste. Ryzyko wykrycia? Cóż.. zawsze istnieje, jednak nie takie ryzyko bywało podejmowane w przeszłości.
-
Analizujecie problem zbyt technicznie. Ukrycie kodu - z tym się zgodzę - to pestka i nie ma co bić piany. Gorzej z czynnikiem ludzkim. Za 10, 20, 30 lat informacja o czymś takim wycieka i firma/kraj sprzedający sprzęt ponosi koszty natychmiastowego spadku zaufania do -100. Pragmatycznie takie dupopląsy jak bd nie kalkulują się w dalszej perspektywie - to tak jak księżą (a może książętom?) nie kalkuluje się łamania tajemnicy spowiedzi, bo jakby się rozniosło, to sami sobie dośpiewajcie jak spadłyby dochody z religii i nastąpiłby totalny brak zaufania do tej formy psychoanalizy. To też tak samo jakby banki szwajcarskie ujawniły "lokaty" 3-**eszowców, etc.
Oprogramowania nie znam, znam natomiast ludzi, którzy za liczbę z kilkoma zerami wypaplają wszystko, a jeśli nie za mamonę, to z powodów ideologicznych.
Tako rzecze,
Zaratustra
-
Swego czasu w TV widziałem program o PC-tach i w nim jakiś Amerykanin zwrócił uwagę na potencjalne niebezpieczeństwo związane z możliwością szpiegowstwa wynikające z faktu iż kluczowe ( chipset ) komponenty do produkcji płyt głównych są wytwarzane min w Chinach.
Co szkodzi zatem zaszyć w hardwarze ( CPU ) jakąś instrukcje / lukę która umożliwi swego rodzaju zdalne sterowanie jakimś środkiem bojowym ?
-
USA ma już sporego asa w rękawie posiadając GPS. Przestawienie zegarów atomowych o określoną, znaną tylko rządowi USA, ilość czasu ładnie by namotała w możliwościach geolokalizacji takich F-16. Oczywiście, istnieją inne metody nawigacji, ale na pewno wpłynęło by to negatywnie na sprawność działań wojennych. Oczywiście, istnieje metoda wyliczenia tego przesunięcia, ale szczerze wątpię, że ktoś by pomyślał o tym zawczasu.
Oczywiście to abstrahując od potencjalnych backdoorów... Nie mam pojęcia zupełnie, ale czy przypadkiem myśliwce nie są programowane w językach niskopoziomowych co by pozwalało na ich całkowitą dekompilację?
-
Nie mam pojęcia zupełnie, ale czy przypadkiem myśliwce nie są programowane w językach niskopoziomowych co by pozwalało na ich całkowitą dekompilację?
Kiedyś wyczytałem, że w przypadku F-35 jest to C++ i jak wrzuciłem w googla, to znalazłem to:
http://www2.research.att.com/~bs/JSF-AV-rules.pdf
Niestety moja zabawa z programowaniem skończyła się na podstawach Turbo Pascala. A tak przy okazji to obiło mi się o uszy, że chyba Izraelczycy chcieli F-35 razem z kodami źródłowymi. Ma ktoś więcej informacji?
-
USA ma już sporego asa w rękawie posiadając GPS. Przestawienie zegarów atomowych o określoną, znaną tylko rządowi USA, ilość czasu ładnie by namotała w możliwościach geolokalizacji takich F-16. Oczywiście, istnieją inne metody nawigacji, ale na pewno wpłynęło by to negatywnie na sprawność działań wojennych.
Spokojnie moga wprowadzić "poprawki" do sygnału GPS i precyzja urządzeń spadnie dramatycznie. Oczywiście ich odbiorniki nadal będą sobie z tym świetnie radzić :) (odbiorniki militarne GPS mogą działac sprawnie w obszarach "zaniżonej" precyzji dla systemów cywilnych. )
czy przypadkiem myśliwce nie są programowane w językach niskopoziomowych co by pozwalało na ich całkowitą dekompilację?
Każdy język jest przekładany w końcu do języka maszynowego (maszyny fizycznej lub wirtualnej). A każdy zestaw poleceń z języka maszynowego można przedstawić za pomocą odpowiedniego kodu w języku wyższego poziomu - więc tutaj nic się nie zmienia. Jedynie im "wyższy" poziom języka tym "dziwniejszy" kod może wyjść po dekompilacji. Jednak to jest zależne od procesu dekompilacji.
A odpowiednio "schowanego" backdoora można tłumaczyć jako zwykły błąd w oprogramowaniu ;)
-
Właśnie taki był sens, może nie zbyt jasno przekazany, mojej wypowiedzi. Jako że liznąłem trochę asemblera pierwszych komputerków takich jak nieodzałowana amiga, czy języków wyższego rzędu, wiem z doświadczenia że po roku programista często nie jest w stanie rozpoznać swojego własnego kodu i sporo sie musi nagłowić z czym ma do czynienia. Dlatego też zaszycie w sposób niewykrywalny takiego backdoora to żaden problem. A skoro to żaden problem a do tego praktycznie nie do udowodnienia jest jego istnienie, to nie ma ryzyka. Dla gigantów przemysłu lotniczego zniesławienie to ... żadenproblem , bo są najczęsciej bezkonkurencyjni.
Dlatego jestem przekonany że każdy samolot ichni ma taką furtkę.
-
No dobra, wiemy że jest na pewno możliwe i chyba bez ryzyka. To teraz inaczej: jak się przed tym chronić, bo chyba kupujący nie da sobie tak łatwo kagańca założyć?
Zachodzi tu jeszcze inna możliwość - prowokacji za pomocą sprzętu innego kraju. A to mu jakiegoś Amrama odpalić w kierunku B474, a to rostrzaskać mu generała podczas rutynowego lotu do statystyki, lub co gorsza zaniżenie podejścia z samolotem prezydenta.
-
No cóż, w większości produkowanego przeze mnie softu są jakieś backdoor'y etc. Nic złego - po prostu jakieś ukryte features, kody, wpisanie których coś uruchamia lub rejestruje jakąś płatną funkcjonalność... Czasami po prostu w procesie tworzenia softu dodaje się jakieś skróty czy furteczki, które pozwalają na przykład szybko coś uruchomić - czysta wygoda i przyjemność dla testera czy programisty...
Co do softu w samolotach - programy jak programy, jaka różnica, pralka, samolot czy urządzenia pomiarowe (mój przypadek)? Inna sprawa, że poziom przetestowania wszystkich przypadków użycia / testowych musi być horrendalnie wysoki! Tudzież ilość softu takie testującego oprogramowanie... Brrryyy! Koszmar developera...
PS: Lecter - dzięki za ten plik coding standards. Przesyłam dalej.
-
Bardzo prosto sie przed tym obronić. Są dwie metody. Prosta i trudna.
Prosta to nie zadzierać ze Stanami.
Trudna to zaprojektować własny płatowiec, do niego awionikę, system kontroli uzbrojenia, nowoczesny radar, dobre i niezawodne silniki, infrastrukturę przyziemia zoptymalizowaną pod kątem ekspresowego serwisowania i przezbrajania maszyny. O czymś zapomniałem ?
No tak, drobiazg. Jeszcze należy zaprojektować uzbrojenie, wywołać ze dwie niesymetryczne wojenki, albo jedną prawdziwą, i znaleźć frajera który w nich będzie walczył, a do tego kupi nie sprawdzone uzbrojenie i nam wytestuje je.
W sumie zajęcie na dobrych 20 lat, nie mającę gwarancji powodzenia w standardzie :D Ale za to na pewno nie będziemy mieli backdorów :D
-
zaprojektować własny płatowiec, do niego awionikę, system kontroli uzbrojenia, nowoczesny radar, dobre i niezawodne silniki, infrastrukturę przyziemia zoptymalizowaną pod kątem ekspresowego serwisowania i przezbrajania maszyny. [...] Jeszcze należy zaprojektować uzbrojenie [...]
W sumie zajęcie na dobrych 20 lat, nie mającę gwarancji powodzenia w standardzie :D Ale za to na pewno nie będziemy mieli backdorów :D
20 lat? Niech mi ktoś przypomni, ile trwał projekt Irydy i jak się skończył?
"W 2005 roku, jeden prototypów samolotu PZL I-22 Iryda stanął na dziedzińcu Muzeum Wojska Polskiego w Warszawie, jako eksponat. Tym samym zakończyła się prawie 30-letnia historia programu polskiego odrzutowego samolotu szkolno-teningowego i szkolno-bojowego."
A wstawiali tam Francuską awionikę. Widać, jak największe kraje europejskie zrzucają się na EF bodaj od 1983 roku :) (niedługo stuknie 30 lat) W obecnych polskich warunkach czas trwania takiego projektu oscylował by w okolicach poziomej ósemki, chyba, żeby zrobić "bardzo dobry początek". A wtedy co 5 lat powoływano by specjalna komisję sejmową sprawdzającą, czy firmware samolotu nie posiada obcych backdoorów :)
"dobry początek" to 100 prawników na dnie morza
"bardzo dobry początek" to 100 polityków razem z nimi
-
Dalej uważam, że robienie takich bd to pomysł rodem z filmów sensacyjnych. Wartość takiego czegoś wątpliwa, a potencjalne straty mogą być poważne. Po pierwsze, czy wszystkie maszyny mają to mieć, czy również te, które są w posiadaniu USA? Jeśli tak, to oczywiście ktoś może znaleźć sposób, żeby załatwić naszą słuszną sprawę, tym czym my chcemy załatwić ich imperium zła. Jeśli nasz soft się pod tym względem różni, to znowu pewnie trzeba angażować więcej osób, które mają info o tak ważkich modyfikacjach, a to zwiększa ryzyko "wpadki". I ostatnie, chyba najważniejsze - w życiu, za Chiny Ludowe, nie dam wiary, że jakiś programista, czy też zespół, który to stworzył nie ulegnie wizji kosmicznej kasy za ujawnienie czegoś takiego, ewentualnie odsprzedanie. Zresztą to prowadzi do następnego pytania: czy ktoś już tak nie zrobił na własną rękę? To oznacza kilka zespołów, które się na wzajem kontrolują. Ergo - zrobienie takiego bd prawdopodobnie nigdy się nie przyda, a istnieje realne zagrożenie, że wyjdzie to na jaw, bądź ktoś użyje tego przeciwko nam. Więc po co to robić??
Tako rzecze,
Zaratustra
-
Jeszcze dwa słowa o F-35:
http://www.asiaone.com/News/Latest%2BNews/Tech/Story/A1Story20091126-182416.html
W skrócie chodzi o to, że Amerykanie nie garną się do udostępniania kodów źródłowych partnerom programu F-35. Kraje pracujące przy F-35 twierdzą, że kody są potrzebne do utrzymania i unowocześniania floty tych maszym. W zamian Amerykanie planują założenie ośrodka programistycznego i wypuszczanie upgrade'ów. Znaczy Puczy be sure in two weeks ;-) Tekst jest z 2009r. Nie wiem czy sytuacja się zmieniła.
-
http://pclab.pl/news43908.html
Skoro można na rynku cywilnym ukryć coś przez 10 lat, to dlaczego nie w technice militarnej, gdzie dostęp do specyfikacji jest ściśle ograniczony.
-
I ostatnie, chyba najważniejsze - w życiu, za Chiny Ludowe, nie dam wiary, że jakiś programista, czy też zespół, który to stworzył nie ulegnie wizji kosmicznej kasy za ujawnienie czegoś takiego, ewentualnie odsprzedanie.
Jest całkiem sporo tajnych ... nazwijmy to operacji, wykonywanych przez służby specjalne wielu państw. Według tego co Pan pisze, to każda z nich kończyła by się spektakularną wsypą medialną. Odnoszę wrażenie że wcale tak nie jest. Dążę do tego, że państwa potrafią czasem (a raczej często) zachować w tajemnicy to, na czym im zależy.
Sama możliwość posiadania wpływu na przeciwnika za pomocą BD, wydaje się być mocno kusząca. Inna sprawa że skorzystanie z niej może mieć spore konsekwencje. Korzystanie z broni atomowej też może mieć spore konsekwencje, co nie zmienia faktu że sporo krajów ją ma. Może taki BD byłby właśnie bronią na ostatni normalny dzień.
-
Właśnie sobie przypomniałem historię z jakiegoś filmu, chyba ze Szklanej Pułapki 4.0. Wiem, może to nie jest wiarygodne źródło informacji ale w końcu to dyskusje przy barze. Chodziło o to, że nic nie podejrzewający hacker dostaje od terrorystów zlecenie napisania części większego programu użytego później do niecnych celów.
Tak, jak mówiłem moja wiedza o programowaniu jest dość ograniczona ale chyba dość oczywiste jest to, że niewiele osób jest w stanie ogarnąć w całości tak skomplikowane oprogramowanie. Załóżmy, że ktoś kto zajmuje się swoją działką dotyczącą radaru dostaje polecenie żeby umieścić w programie instrukcję wyłączającą radar po otrzymaniu danej komendy. Nie musi wiedzieć, że taka komenda może zostać przyjęta np. przez odbiornik systemu wymiany informacji taktycznej. Można mu powiedzieć, że ta komenda ma zostać zrealizowana załóżmy w przypadku wykrycia przegrzania radaru przez inny system. To naturalnie tylko przykład a możliwości jest bardzo wiele. Oczywiście czynnika ludzkiego nie da się wykluczyć ale takie działanie mogłoby znacznie ograniczyć grono osób znających właściwe przeznaczenie określonych części kodu.
-
Och! Zgadzam się ze zdaniem Nadczłowieka! A konkretnie z tym: Wartość takiego czegoś wątpliwa, a potencjalne straty mogą być poważne.
Nie da się ukryć, że koszt każdego projektu w wojskowym przemyśle lotniczym liczy się miliaaaardach a potknąć się można w setkach miejsc, więc po co sobie robić kłopoty na przyszłość? Tam kod ma być prosty - mimo komplikacji i wielości zadań - a pewny. Testy jednostkowe i funkcjonalne wszystkiego co bajtem rusza w te i nazad. I nie mówcie mi, że nie można przejrzeć kodu, bo jest go dużo - systemy 100% obłożenia kodu peer review, przeglądy zewnętrzne, poza grupami developerów, wreszcie testy jednostkowe etc. to daje mnóstwo oczu patrzących na te same miejsca, przy czym od wielu oczu wymaga się też tego kodu zrozumienie...
-
Na poziomie proceduralnym - jak najbardziej.
-
A jak myślicie, czy taki kod mógł być ukryty w Tu-154M?
-
Oczywiście, że tak! Naturalnie nie mamy dowodów ale przecież jest zupełnie jasne, że tak było! Zresztą "do analizy Smoleńska nie trzeba fachowości ale prawego serca".
Jak pisał klasyk:
Tutaj nie ma co gdybać. Taka technologia istnieje.
Nazywa się "Promień Śmierci" czy też smiertii i wykorzystują ją urządzenia, które potocznie zwą się "Wieżą Saurona". Technologię wymyślili obleśni bolszewicy eksperymentując w zakładach Tupolewa i polega ona na tym, że nawet jak padnie komenda "odchodzimy", to promień śmierci z Wieży Saurona dalej ściąga samolot do lądowania. Ponoć najnowsze wersje potrafią też generować zjawisko tzw. zimnej mgły i promili.
Potwierdzenie jest tutaj:
W krytycznym momencie (zdalnie) blokują się stery. A po upadku samolotu, na elektrycznej motorynce podjeżdża żołnierz i odpala pocisk termobaryczny z ręcznej wyrzutni, do wnętrza samolotu i znika.
http://tommy.lee.salon24.pl/216405,jak-uziemic-samolot-najlepsze-sposoby#comment_3068482
-
Sorbifer, potknąć można się w setkach miejsc, ale jednym z większych takich możliwych potknięć "politycznych" jest, gdy ktoś zestrzeliwuje Twoją maszynę Twoją bronią :)
W kodzie, nawet przechodzącym przez reviewy i testy, może być bardzo dużo rzeczy, których nikt nie zauważa. Dowodem choćby to, że nawet w takim kodzie są bugi :) Inna sprawa, że kto ten kod ma widzieć i reviewować, bo przecież nie klient końcowy? Nawet jeśli nie chcemy, żeby szeregowi programiści wiedzieli o backdoorach, bo a nuż któryś wypapla do wikileaks, to niech piszą grzecznie, oddają kod do integracji/weryfikacji, a gdzieś na końcowym etapie mała grupka zaufanych dorabia backdoory. Klient nie wie, u nas wiedzą wybrani, nawet jak ktoś by próbował zdekompilować to ręczę, że znalezienie dobrze zakamuflowanej furtki graniczy z niemożliwością.
A potencjalny zysk jest spory - sprzedaż broni do klientów nie tylko daje nam bezpośrednie korzyści finansowe i polityczne, ale jednocześnie gwarantuje, że dane państwo będzie mniejszym problemem gdy wiatry polityczne zawieją inaczej. Dwie pieczenie, koszt prawie żaden, ryzyko minimalne. Rachunek zdecydowanie na plus IMHO.
-
Owszem, bugi są wszędzie, ale w sofcie wbudowanym w samolotach raczej rzadko, powinno być duże sito weryfikacyjne. Oczywiście zaraz mnie ktoś poprawi - a to się w Airbusie coś zacięło, a to gdzieś rakieta sama wystrzeliła... Jasne, ale ile to przy masowym kuleniu softu na PC czy konsole, czy urządzenia embedded to pikuś (choć może boleć bardziej, szczególnie potencjalnych poszkodowanych). Rzekłbym, że błędy oprogramowania to obecnie norma, a nie wyjątek. Wszystko psieje...
-
...a gdzieś na końcowym etapie mała grupka zaufanych dorabia backdoory.
(...)
Potem kulka w potylicę i mamy sprawę załatwioną :-) Klasyczne rozwiązanie.
Dalej śmiem twierdzić, że to broń jednorazowa i obosieczna, czyli nieopłacalna. Na największych producentów samolotów bojowych i tak nikt nie napadnie, a nawet jak w sporadycznych incydentach zginie kilku pilotów, to i tak lepiej to wypada niż strata wiarygodności przez ujawnione i "spalone" bd.
Tako rzecze,
Zaratustra
-
Hmm, obosieczne... A jak to jest z GPSami? Nikt się nie burzy specjalnie, gdy USA zakłóca lokalnie sygnał w miejscach, gdzie im pasuje. Ludzie wciąż inwestują w to mamonę.
Plus taki backdoor może działać dużo subtelniej, niż pełna blokada. Można udawać awarie, na przykład. Można zasygnalizować falę małych usterek, które uziemią jedną trzecią floty, a potem mówić, że państwo najwyraźniej nie dbało należycie o samoloty. A pozostałe dwie trzecie niech są zdolne do lotu ale z obniżoną wartością bojową, bo np. radar gubi namiary co chwilę.
Kolejna rzecz, nawet jeśli to broń jednorazowa, to jeśli to nic nie kosztuje, co nam szkodzi? A nuż jednak wybuchnie wojna totalna i akurat przyszłe kontrakty będą naszym ostatnim zmartwieniem. Zresztą, zestrzeleni nie będą opowiadać o dziwnym nieposłuszeństwie maszyn, a historię piszą zwycięzcy. Wiadomo, że nie ma sensu tego uruchamiać przy jakimś mniejszym konflikcie.
-
Z tymi backdoorami to coś jest na rzeczy. Np. ja nie mogę się logować na pewne Forum czołgowe i to już od kilku miesięcy. Z FMSL też nie za ciekawie, jak tak dalej pójdzie to napiszę do prezydenta USA.
:D
A poważniej - myślę, że takie rozwiązania są stosowane, szczególnie od czasu doktryny zakładającej możliwość wojny elektronicznej wydanej w późnych latach 90. przez rząd Stanów Zjednoczonych. Przyznacie, że umieszczenie robaka aktywowanego w odpowiednim czasie w elektronice maszyn wojennych (nie tylko samolotów) może przynieść korzyści militarne.
Jeśli chodzi o wielki business i sprawy dotyczące wiarygodności, to przyznacie, że ogólnoświatowa propaganda rozsiewana przez Jedynie Słuszne Państwo na Ziemi zrobiła swoje i taki koncern produkujący broń nie obawia się, że nagle "straci twarz".
-
Odgrzewam kotleta ale boirąc pod uwagę te informacje coś może być na rzeczy:
http://www.altair.com.pl/start-7545
-
A to skurwysyny! Co za polityka...
-
Pojawiło się coś nowego...
http://www.guardian.co.uk/technology/2012/may/29/cyber-attack-concerns-boeing-chip
W skrócie artykuł traktuje o tym, że przebadano układ Actel ProASIC3 stosowany m.in. w Boeingu 787 i okazało się, że można się do niego włamać i nawet zdalnie uszkodzić. Jak twierdzą autorzy badania, odpowiednie instrukcje umieszczono w układzie świadomie na etapie projektowania.
Tutaj jest napisane za co dpowiadają w 787 układy firmy Actel:
Flight computers, cockpit displays, engine control and monitoring systems, braking systems, safety warning systems, cabin pressurization and air conditioning systems, and power control and distribution systems all make use of Actel's highly-reliable flash-based FPGAs.
http://www.airframer.com/news_story.html?release=7199
Tutaj raport z badania układu:
http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf
Właściwie to się nadaje też do temtu o toriach spiskowych :P