Таинственные хакеры взломали американские комплексы ПВО

Таинственные хакеры взломали американские комплексы ПВО

Хакеры взломали систему противовоздушной обороны Patriot, установленную в Турции на границе с Сирией, сообщил немецкий журнал Behoerden Spiegel. В результате взлома системы, состоящие из шести ракетных установок и двух радаров, начали выполнять «необъяснимые» команды. Какие именно, издание не уточнило.

Представитель Министерства обороны Турции заявил газете Die Welt, что взлом ПВО — это невероятное событие, и что точную причину «необъяснимых» команд они пока не установили.

Производитель системы

Комплексы Patriot производятся в США. Первая такая система была выпущена около 30 лет назад. С 2013 г. системы противовоздушной обороны Patriot используются на территории Турции, которая является союзником НАТО. Взломанная система принадлежит вооруженным силам Германии, уточняет Behoerden Spiegel.

Уязвимые точки

Как пишет издание, Patriot обладает двумя уязвимыми точками. Первая — это блок Sensor-Shooter-Interoperability (SSI), отвечающий за обмен в режиме реального времени информацией между ракетной установкой и системой управления. Вторая точка — это блок управления наводкой, пишет cnews.ru.

По словам специалиста в сфере компьютерной безопасности и бывшего хакера Роберта Джонатана Шифрена (Robert Jonathan Schifreen) — его мнение приводит телеканал Russia Today, — взлом военной системы — это не то, на что способен хакер-любитель, и что он захочет делать.

«Такие системы не подключены к публичной сети. Они требуют специальных кодов для запуска ракет, и их знают лишь несколько людей. Причем они должны одновременно их ввести», — поделился эксперт.

Сомнения в произошедшем

«Я предполагаю, что взлома на самом деле не было. Однако я не утверждаю, что такие системы нельзя взломать. Существует возможность установить их месторасположение. Для дальнейших же действий требуется хорошая подготовка», — добавил он.

Однако взлом мог произойти, когда выполнялось обновление программного обеспечения системы, предположил эксперт по информационной безопасности Билли Риос (Billy Rios). «Каждая такая система оснащена несколькими слоями защиты, которые необходимо преодолеть хакеру.

Подключение к глобальной сети

Вообще, такие системы большую часть времени не подключены к глобальной сети. Необходимость в подключении может возникнуть тогда, когда нужно загрузить обновление или произвести некое другое обслуживание», — сказал он. Риос добавил, что командиры должны задать себе вопрос: «А не подключена ли их система ПВО к глобальной сети?»

В июне 2015 г. власти Германии сообщили, что планируют заменить ракетные комплексы Patriot системами нового поколения MEADS (Medium Extended Air Defense System), разрабатываемыми США, Италией и Германией. Затраты для перехода на новые системы оцениваются в 4 млрд евро.

Назначение Patriot

Зенитно-ракетный комплекс Patriot предназначен для защиты крупных административных и промышленных комплексов, военно-морских и военно-воздушных баз от всех существующих средств воздушного нападения. Комплекс способен одновременно обнаруживать и опознавать более 100 воздушных целей, радиус действия составляет до 20 км.

AppSec.Track научился проверять код, написанный ИИ

AppSec.Track добавил поддержку работы с ИИ и стал первым российским SCA-анализатором, который умеет проверять код прямо в связке с ИИ-ассистентами. Обновление рассчитано в том числе на так называемых «вайб-кодеров» — разработчиков, которые активно используют LLM и ИИ-редакторы для генерации кода.

Новый функционал решает вполне практичную проблему: ИИ всё чаще пишет код сам, но далеко не всегда делает это безопасно.

Модель может «галлюцинировать», предлагать несуществующие пакеты, устаревшие версии библиотек или компоненты с известными уязвимостями. AppSec.Track теперь умеет отлавливать такие ситуации автоматически.

Разработчик может прямо в диалоге с ИИ-ассистентом запросить проверку сгенерированного кода через AppSec.Track. Система проанализирует используемые сторонние компоненты, подсветит потенциальные угрозы и предложит варианты исправления. В основе механизма — протокол MCP (Model Context Protocol), который позволяет безопасно подключать инструменты анализа к LLM.

Как поясняет директор по продукту AppSec.Track Константин Крючков, разработчики всё чаще пишут код «по-новому», а значит, и инструменты анализа должны меняться. Редакторы вроде Cursor или Windsurf уже умеют многое, но им всё равно нужна качественная и актуальная база уязвимостей. Именно её и даёт AppSec.Track, включая учёт внутренних требований безопасности конкретной компании. В итоге даже разработчик без глубокой экспертизы в ИБ может получить более надёжный результат.

Проблема особенно заметна на фоне роста low-coding и vibe-coding подходов. Код создаётся быстрее, а иногда — почти без участия человека, но с точки зрения безопасности в нём могут скрываться неприятные сюрпризы: SQL-инъекции, логические ошибки или небезопасные зависимости. Как отмечает старший управляющий директор AppSec Solutions Антон Башарин, ИИ-ассистенты не заменяют классические практики DevSecOps — особенно когда речь идёт об open source, где информация об угрозах обновляется быстрее, чем обучаются модели.

Новый функционал AppSec.Track ориентирован на профессиональные команды разработки, которые уже внедряют ИИ в свои процессы. Он позволяет сохранить требования Secure by Design и снизить риски даже в условиях активного использования генеративного кода.

RSS: Новости на портале Anti-Malware.ru