Войти
SecurityLab

«Мобильный Вычислительный Комплекс МВК-2». Китайские закладки. Голый король

8522
15
+7

В конце ноября прошлого года наткнулся на статью в Комсомольской правде «В Россию поставляют ноутбуки-шпионы?», речь в ней шла о защищенном ноутбуке Getac А790 Тайваньской компании Getac Technology.


В статье говорилось о наличии на этом компьютере предустановленной программе Computrace LoJack, разработанной канадской фирмой Absolute Software. Утверждалось, что программа приходит в активированном виде и сразу пытается подключиться к серверам в Канаде. Кроме того фирма производитель стимулировала продавцов техники в России для предоставления ей форвардной информации о заказчиках данных защищенных компьютеров.


В заключении делался однозначный вывод о целевой акции потенциального противника и утверждалось, что данные компьютеры широко применяются в Российских вооруженных силах….


Прочитав статью в «Комсомолке» сразу вспомнил о материале двухлетней давности посвященной этой же программе на сайте rom.by «BIOS-ный троян от Absolute Software». Там описывался механизм размещения и работы в БИОС программного модуля для сетевой активации программ удаленного управления и мониторинга вычислительной системой. Так что тема не нова, просто даже в голову не могло прийти, что такую «паленую» технику закупают военные.


Заинтересовавшись, зашел на сайт разработчика программы и читаю, - программа посылает данные геолокации на удаленный сервер, имеет возможности удаленной блокировки компьютера и стирания информации с дисков по командам с серверов фирмы Absolute Software. Кроме этого возможен полный цикл удаленного менеджмента ноутбука, начиная от обновления БИОС, установки и удаления любых программ и кончая переустановкой ОС. Официальное предназначение программы - предотвращение утечки данных и использования ноутбука в случае его кражи или потери.


Программная часть системы Computrace LoJack,состоит из двух модулей, первый прописывается в БИОС на этапе производства компьютера, а второй подгружается из сети в случае, если владелец компьютера решает воспользоваться программой Computrace LoJack. Причем этот сервис не бесплатен, нужно платить порядка $50 за годовую подписку на услуги фирмы Absolute Software.


Альтруизм не свойственен бизнесу, бесплатная активация платного сервиса говорит о том, что получаемая информация оправдывает финансовые затраты (бесплатно не значит «даром»), кто платит за информацию думаю тоже понятно…


Взглянув на изображение защищенного ноутбука Getac А790, сразу вспомнился увиденный на площадке одного из заказчиков аналогичный серый ящик, он был задвинут в угол, весь в пыли, и похоже давно не использовался. Захотелось «пощупать» машинку самому и в следующий приход к заказчику сразу направился к этому пыльному ящику.


Открываю и не веру своим глазам, это не ноутбук Getac А790, это судя по шильдику на лицевой панели Российский компьютер МВК-2, более того, на этикетке все данные о модели и производителе, где написано, что это изделие произведено фирмой «ИнфоПро» в 2011году. Кроме этого на ноутбуке красуется голографический стикер спецпроверки.


Для незнающих поясню, спецпроверка и специсследования - это необходимые процедуры (и очень дорогостоящие) для того, чтобы техника появилась на секретных объектах и в войсках. После этих проверок техника считается безопасной с точки зрения утечек секретной и конфиденциальной информации и может использоваться на секретных и защищенных объектах.


Ящик заинтриговал и не включить его я просто не смог, руки сами потянулись к клавиатуре, включаю, на экране появляется заставка инициализации и сразу все становится на свои места, - классический вариант «бизнеса по-русски».


Фирма ИнфоПро даже не удосужилась переписать в БИОС собственную заставку инициализации и на российском компьютере МВК -2 гордо высвечивается название: Getac А790.


Я не поленился и заснял это «чудо» на мобильник, вот ОНО.


Российский компьютер МВК-2

Источник: http://www.securitylab.ru/


Сразу стало еще интереснее, МВК-2 это вам не какой-то там «левый» Getac А790. МВК-2 это Мобильный Вычислительный Комплекс,- основной защищенный компьютер Вооруженных Сил России, отечественная разработка, в войсках их тысячи, если не десятки тысяч…


Ну, по поводу отечественной разработки и отечественной сборки мне стало все сразу понятно, а вот имеется ли там после специсследований и спецпроверки (о чем свидетельствовал голографический стикер) программы фирмы Absolute Software мне было интересно. Воспользовавшись свободным временем, даже не спрашивая заказчика (каюсь, грешен) просканировал БИОС на наличие сигнатуры программы Computrace LoJack, которую взял из статьи на сайте rom.by. И даже не удивился, когда их там обнаружил. Инженеры ИнфоПро из БИОС своих компьютеров ничего не удалили, а все специальные исследования не выявили наличие в МВК-2 этой официальной «закладки».


Тупизна производителя поражала, есть официальные программы для сборки/разборки БИОС, можно любой модуль из БИОС удалить, либо вставить без проблем, что мешало специалистам ИнфоПро вставить собственную заставку для экрана и вырезать скандальный модуль из БИОС? Эту процедуру освоили все отечественные сборщики, она не уникальна…


К сожалению, машина не была подключена ни к Интернету, ни к локальной сети, поэтому не удалось посмотреть сетевой активности на IP адресах, чтобы выяснить в каком состоянии находится сервис фирмы Absolute Software.


Единственное, что сделал, это сфотографировал экраны диспетчера устройств в программе Sandra, чтобы на досуге разобраться с аппаратурой внутри мобильного вычислительного комплекса (именно так официально именуется МВК-2). Было ощущение, что кто-то $50 баксов за активацию программы Computrace LoJack платит не просто так, в этой штуковине есть еще закладки.


Сразу обратил внимание на сетевой чип Broadcom установленный в МВК-2. По кодам производителя вышел на конкретную микросхему Broadcom BCM 5752.


Вот это фото.


Сетевой чип Broadcom установленный в МВК-2

Источник: http://www.securitylab.ru/


Собственно у Broadcom целая линейка чипов ВСМ 57хх, кроме того она выпускает и платы расширения с этими чипами на борту. Чипы этого семейства засветились на множестве хакерских сайтов, журнал Хакер о нем писал в прошлом году как минимум дважды. Была статья «Руткит в сетевухе: фантазии программиста о создании непобедимого руткита» и более конкретная новость со ссылкой на успешный эксплоит: «Руткит в сетевой карте» французского исследователя.


В этом чипе имеется собственная флэш-память (можно подключить и дополнительно внешнюю флэш-память на выделенном SPI интерфейсе), собственная ОП, собственный RISC процессор.


Вот официальная блок схема этой микросхемы:


Официальная блок схема микросхемы Broadcom BCM 5752 установленной в МВК-2

Источник: http://www.securitylab.ru/


Фактически это компьютер в компьютере, причем программы, прошитые внутри его флэш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).


Согласно документации внутри микросхемы находится всего 16Кбайт флэш-памяти, но на внешнем интерфейсе можно разместить дополнительно до 8Мбайт программ и данных. Представляете сколько туда можно «напихать» всего?


В связке с программой Computrace LoJack такой сетевой чип может все, что угодно… Узнать содержимое флэш-памяти этого чипа можно только на инструментальном стенде, да и то не факт, что это получится. У меня опять начался приступ шпиономании, но уже не виртуальной, а сетевой.


Пристально вглядываюсь в блок-схему чипа, можно сказать сверлю ее взглядом, и наконец, до меня доходит, - TPM Security Core – это же ТРМ модуль!, смотрю в документацию и точно, именно в чипе ВСМ 5752 из этого семейства имеется встроенный ТРМ модуль стандарта 1.2, подключенный к LPC интерфейсу.


Наличие ТРМ модуля в Российском защищенном компьютере это нонсенс, законодательно запрещено даже ввозить технику с такими модулями, единственный вариант, чип может присутствовать на плате, но должен быть физически отключен на этапе производства и быть в неработоспособном состоянии.


Формально запрет основан на использовании в этих ТРМ модулях криптографических алгоритмов зарубежной разработки. Истинная причина запрета, в том, что ТРМ модули это средство генерации и хранения ключей, имеющих в корне цепочки доверия уникальный для каждого чипа ключ (PRIVEK), который является корневым ключом шифрования по RSA алгоритму (его секретной частью).


Этот ключ не извлекаем, его знают только производители чипа, и по идее никто более. Но, все производители крипто-средств в обязательном порядке имеют контакты со спецслужбами, думаю не нужно объяснять, у кого будут храниться дубликаты этих ключей?.


Знание корневого ключа для конкретного ТРМ модуля позволяет расшифровать содержимое памяти ТРМ модуля и кроме того, всегда точно локализовать место конкретной вычислительной установки в сетевом пространстве.


Захотелось проверить наличие активности ТРМ модуля на МВК-2, сделать это просто, для этого есть две возможности. В системных ASPI таблицах есть специальный объект, описывающий наличие ТРМ модуля, но это только отметка в памяти. Устройство может присутствовать, а записи в таблицах о его наличии может и не быть, так что этот метод недостаточно надежен и кроме того если его нет в таблицах, ОС его тоже не увидит и соответственно не будет использовать.


Второй способ гораздо надежнее, любое устройство взаимодействует с остальными компонентами вычислительной системы через регистры, если эти регистры активны (их можно читать и в них писать информацию) то устройство работоспособно. По идее отключенный в условиях производства ТРМ модуль не должен иметь работоспособных регистров. Проверить это просто, все регистры ТРМ модуля стандарта 1.2 находятся на системной шине в фиксированном адресном пространстве 0FED4_0000h - 0FED4_FFFFh, это не я придумал, так написано в стандарте.


Снова включая исследуемый МВК-2, я уже имел под рукой программу для просмотра регистров на системной шине (собственного производства естественно).


Ожидаемый результат подтвердился, регистры ТРМ модуля были в рабочем состоянии. Только вот информация в них не соответствовала спецификации. В одном из активных регистров обнаружились Скан-коды клавиатуры…


Было похоже, что информация о сканкоде последней нажатой клавиши запоминается в регистрах, предназначенных для работы ТРМ модуля, а это уже напоминало аппаратный кейлоггер.


Возможно ли такое, - вполне, поскольку контроллер клавиатуры и ТРМ модуль расположены на одном интерфейсе – LPC и этот интерфейс выполнен по схеме последовательного соединения всех устройств подключенных к нему. Фактически ТРМ модуль был превращен в сниффер, слушающий LPC шину и запоминающий в своих регистрах информацию с клавиатуры.


Кейлоггер в МВК-2 это конечно круто, могу ли я ошибаться, - безусловно, поскольку это предварительный результат внешнего исследования. Если бы удалось залезть внутрь этой машинки то можно это либо доказать, либо опровергнуть, в любом случае нужно разбираться, но у меня такой возможности нет…


Закономерный вопрос, а может кто уже разбирался и пришел к заключению, что все нормально,- работать можно?


Сомневаюсь, специалисты, которые не в состоянии поменять заставку в БИОС, не знающие про закладку в БИОС программы Computrace LoJack вряд-ли даже знают о ТРМ модулях, не говоря уж о том, чтобы разбираться в их спецификациях.


Так что эта непроверенная техника продолжает поступать в Россию под гордым именем «Мобильный Вычислительный Комплекс МВК-2» и несет на своем борту и явную закладку и непроверенный аппаратный кейлоггер. А этими комплексами комплектуются очень важные объекты и изделия, вот один из примеров, скачанный из Интернет:


Подвижные узлы связи Р-849М1(М) и Р-986М

Источник: http://www.securitylab.ru/

Подвижные узлы связи Р-849М1(М) и Р-986М


Р-849М1(М) предназначен для обеспечения телефонной радиосвязи на коротких, ультракоротких волнах на стоянке и в движении автомобиля операторам авиационных средств связи.


В изделии обеспечивается управление радиостанциями с основного пульта управления на базе мобильной ПЭВМ типа МВК-2, резервного пульта управления и дистанционное управление с выносного пульта, удаленного на расстояние до 200 м.


P.S.


Данная статья «вылеживалась» практически год, но не нужно думать, что автор все это время хранил информацию в тайне, - отнюдь. Те, кому по долгу службы положено знать об этом, были сразу поставлены в известность.


Но повторилась история, описанная в первой статье про китайские закладки, хотя руководители, отвечающие за тему ИБ в России, практически полностью сменились…..


Это говорит о незыблемости универсального правила перестановок в Российских бюрократических структурах информационной безопасности – от пересадок в креслах суть не меняется. Другими словами, универсальное правило, описанное Крыловым еще двести лет тому назад, осталось неизменным, как и дороги, как и …….


Короли все равно голые, а мне, хоть я далеко не «мальчик» приходится снова выступать в этой роли, и тыкать пальцем в непотребное.


Хоть и сменилось руководство ИБ России, а подход к теме остался неизменным. Реакции на информацию об аппаратных закладках в МВК-2 не было, и эта «паленая» техника до сих пор поступает на защищенные объекты.


Автор: R_T_T

Права на данный материал принадлежат SecurityLab
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Похожие новости
09.08.2017
Спрос на классику возрос: перспективы рынка истребителей в ожидании 5-го поколения
27.09.2016
5 самых смертоносных ВМС, сухопутных сил и ВВС на планете (The National Interest, США)
29.04.2010
"Двигатели - 2010": подводя итоги
30.12.2009
Колесные бронированные машины — современные тенденции
02.11.2009
Завершила свою работу выставка «Интерполитех-2009»
15.03.2007
Оружейная дружба
15 комментариев
№0
10.12.2012 07:22
Ну вот собственно. Еще недавно шли баталии по поводу невозможности изложенного. Печалька:-(
+4
Сообщить
№0
10.12.2012 11:23
Тут виноваты не дураки и дороги, а сволочи. На кол их! Всю цепочку.
+1
Сообщить
№0
10.12.2012 11:49
Собрать бы несколько сот подписей от специалистов по этому поводу, с требованием разобраться в этой проблеме и наказать виновных!
0
Сообщить
№0
10.12.2012 13:03
TPM Security Core – это же ТРМ модуль!, смотрю в документацию и точно, именно в чипе ВСМ 5752 из этого семейства имеется встроенный ТРМ модуль стандарта 1.2, подключенный к LPC интерфейсу.
1. Автор достаточно хорошо исследовал вычислительную технику широко используемую в Министерстве обороны России....Молодец !
2. По факту обнаружения TPM Security Core – автору необходимо СРОЧНО обратиться в ФСБ России...причем, как можно быстрее....и копию письма в ФСТЭК России - http://www.fstec.ru/
3. Вообще-то...МВК-2 это вам не какой-то там «левый» Getac А790. МВК-2 это Мобильный Вычислительный Комплекс,- основной защищенный компьютер Вооруженных Сил России, отечественная разработка, в войсках их тысячи, если не десятки тысяч…
это так....Поэтому необходимо не просто молчать о данном вычислительном комплексе....а бить в колокола. Это прямое предательство интересам безопасности Вооруженным силам России... изделие произведено фирмой «ИнфоПро» в 2011году.
Это не просто воровство денег из бюджета (примеры которых мы наблюдаем по телевидению) - это...(цитата)
Коррупция в сфере национальной безопасности - это, по сути, государственная измена (В.Путин).....
+2
Сообщить
№0
10.12.2012 13:09
По поиску в сети нашел чудо-производителей....
ЗАО "ИНФОПРО" предлагает мобильные вычислительные комплексы "ИНФОПРО" МВК‑2,  предназначенные  для эксплуатации на стационарных и подвижных объектах....
Мобильный вычислительный комплекс "ИНФОПРО" МВК-2 успешно прошел испытания по нескольким группам исполнений в системе ГОСТ РВ, что подтверждено соответствующими протоколами. На изделие имеется сертификат соответствия, выданный Госстандартом России.

В соответствии с предназначением изделия, мобильный вычислительный комплекс "ИНФОПРО" МВК-2 может поставляться с предписанием на эксплуатацию, оформленным по результатам специальных проверок и специальных исследований, а также с приемкой ВП.
http://www.infopro.ru/vt.php?id=48
0
Сообщить
№0
10.12.2012 13:09
ИнженерЯ, мне почему то кажется что автор обращался куда нужно, но безрезультатно...
+1
Сообщить
№0
10.12.2012 13:15
Venethi [3], [6], -  ну и почему Вам "кажется", если в статье есть посткриптум:

"P.S. Данная статья «вылеживалась» практически год, но не нужно думать, что автор все это время хранил информацию в тайне, - отнюдь. Те, кому по долгу службы положено знать об этом, были сразу поставлены в известность. Но повторилась история, описанная в первой статье про китайские закладки, хотя руководители, отвечающие за тему ИБ в России, практически полностью сменились… "

- см. в конце статьи.
+1
Сообщить
№0
10.12.2012 13:33
TPM Security Core - вряд ли поставщики могли бы протащить через границу компьютер с таким модулем....это уголовно наказуемое деяние....
Если же установлен такой факт, то необходимо четко документировать факт наличия модуля TPM Security Core в вычислительном комплексе, место установки изделия на ВВТ....
Поставщик вычислительной техники и проверяющий орган - без проблем отрекутся от наличия TPM Security Core в компьютере...Им (поставщикам) лучше уничтожить (заменить) данный компьютер, чем нести уголовную ответственность.....
0
Сообщить
№0
10.12.2012 13:37
Venethi
Здесь много аспектов....
А может быть это заказная статья ????
Конкуренция на рынке ПК для МО очень жесткая....там в ход идут все средства...
Знаю много-много поставщиков ПК для силовых ведомств...
+1
Сообщить
№0
10.12.2012 13:52
Вы на сайте на самом секюрити лабовском почитайте каменты под статьей. Там отметились в частности такие диалоги:
Коха
04-10-2012 15:04:49
Сам занимаюсь закупкой данных изделий.
Ответственно заявляю, что наша лаборатория спец проверок обнаружила эти закладки года 4 назад, до этого их не было.
После этого изделие поставляется без TPM, а биос перешивается
Ответить Ссылка
Для Кохи
04-10-2012 19:47:12
Коха, не гони пургу.
Даже машины 2012 года имеют на борту чип 5752, а в нем ТРМ никто не отменял, он там.
Так что мундир не пачкай.
И честь офицерскую.
Ответить Родитель Ссылка
Ха
04-10-2012 20:26:43
Коха, эти машины идут со спец.проверкой от самого производителя.
Ты о какой лаборатории говориш?
Или у Вас на каждую машину еще 50 000руб тратится, т.е. бабло моете по полной программе?
Ответить Родитель Ссылка
LEX
05-10-2012 01:08:26
Насчет денег так и есть! Работал с военными уже более 5 лет назад, но, думаю, изменений нет: официально на сертификацию отдается каждый экземпляр "железки" (как "лаборатория" действует - другой вопрос), и стоит (стоило) это не менее стоимости этой "железки" (!); "мягкости" (программы) сертифицируются пакетом файлов, далее размножать его можно сколько хочешь, но не имеешь права поменять даже бит.
Ответить Родитель Ссылка
Коха
05-10-2012 13:35:46
От производителя - это от Гетак Инк? smile:)
В нашей конторе каждая машина вскрывается и проверяется, также (для других моделей) выламываются модули синезуба и вифи, перепрошивается биос.
Ответить Родитель Ссылка
Коха
05-10-2012 13:40:01
А да, чтобы отключить ТРМ нужно выпаять пару резисторов, если надо - могу прислать даже фото smile:)
Ответить Родитель Ссылка
Ха
05-10-2012 14:10:41
И чего, выпаиваете?.
Кстати, для того чтобы отключить ТРМ от LPC шины нужно выпаять 9 резисторов.
  Тоже могу прислать официальный документ от производителя.....
    Только почему-то они не выпаяны.
А в последних РТМ  от 8... нужно и выпаивать еще и дополнительную флеш- память подключенную в сетевому чипу.
Так что автору просто не сообщили, что информация воспринята.
Ну и у "лицензиатов" появился новый бизнес, теперь любая флеш-память подключенная к сетевому контроллеру интерпретируется как "апппаратаная закладка" и за её удаление просят "бабла немеренно..."
Ответить Родитель Ссылка
Коха
08-10-2012 18:30:13
Мы с вами случайно не из одной конторы? smile:))
Ответить Родитель Ссылка
+2
Сообщить
№0
10.12.2012 14:03
Hazzard
Спасибо...а можно прислать ссылку на саму статью из первоисточника...что-то не нашел....плохо видимо смотрел....
0
Сообщить
№0
10.12.2012 14:05
Вот это да, это по нашему: "Мы с вами случайно не из одной конторы? :))" :))
+1
Сообщить
№0
10.12.2012 14:07
Спасибо...а можно прислать ссылку на саму статью из первоисточника...что-то не нашел....плохо видимо смотрел....

http://www.securitylab.ru/contest/430512.php
+2
Сообщить
№0
10.12.2012 14:28
Эх, позволю себе  копипастнуть пару-тройку комментариев оттуда:

---[BEGIN]----------------------------------------------------------------------
Alx2012 09-10-2012 12:13:40
Статья, к сожалению, весьма точна. В структуре ИнфоПро НЕТ подразделений ИБ и системного программирования. Я не говорю о Профессионалах, только о структурах. Там только сборщики железа отвертками и установщики софта. Ну, еще тестировщики и целая лаборатория по тестам на предмет (не закладок), излучения. Все соответствует ГОСТам. И регулярно проверяется военной приемкой.
Дело в ГОСтах, которые не предусматривают анализ софта и требований по его "незамутненности".
А бизнесвумен, которая руководит компанией, просто делает на каждом от 8000 до 11000 уе. И все. Ничего против страны и ВС не имея в принципе. Просто зарабатывают.


Diver 12-10-2012 10:16:23
Нужно смотреть как эти АРМ поставлялись, чего написано в сертификатах и документах к ним.
Обычно, если делается СП - вопрос программных закладок и не рассматривается. Это вопрос разработки альтернативного управляющего ПО и сертификации программных компонент на не декларированные возможности (НДВ), если они НЕ ДЕКЛАРИРОВАННЫЕ . СИ вообще к теме не относится.
А организация продавец не виновата, потому что ТЗ, скорее-всего, было так написано ей же самой и принято заказчиком.
Другое дело, в реальности и удручающая правда, что бизнес-леди есть, а ей на многие вопросы пох, потому что договориться можно.
А многим лицензиатам при процедуре СП, оборудование БЫ нормально разобрать и собрать, да чтобы оно работало! А некоторые просто наклейки клеят. Это формализм для многих лицензиатов (не для всех).
Сам много раз видел как это делается студентами маркетологами, например, с одним фотоаппаратом и отверткой.


Андрей 23-10-2012 09:15:43
Все сложнее. Зачатки советской электроники были уничтожены в годы перестройки и революции 1991-1993 гг.
Не имея собственной промышленности остается только "копать" чужие микросхемы и БИОСы.
Не хочется быть пессимистом, но можно обратиться к историческому опыту. Когда-нибудь снова начнется война и повторится 1914 год. Большой колосс на глиняных ногах рухнет, потому что болезнь подтачивает его изнутри. Вспомним истории, как Петру I поставляли гнилые веревки и сукно, как пушки разрывались при выстреле. Теперь ракеты будут падать и компьютеры отключаться. Все повторяется.
Наверное в данном конкретном случае не все так страшно, как написано. Но ведь ничто не мешает ЦРУ дать госзаказ на разработку чипов и программ, которые не будут сверкать заставкой БИОС, а будут тих мирно лежать и ждать своего часа. Уверен, что так и сделано.
Вспомним СССР. Мы делали, создавали оружие, американцы не знали об этом. Теперь все наоборот.
Наличие возможности за 50$ удаленной командой уничтожить содержимое своего ноутбука говорит о том, что есть аналогичная военная программа, о которой мы ничего не знаем. Вот чего надо опасаться. Ведь сначала делаются военные разработки, а потом уже они приходят в виде мирных технологий.
Поэтому надо думать, что в Канаде, а значит и в США, уже на полную мощность работает такая программа. ...

---[END]------------------------------------------------------------------------
0
Сообщить
№0
10.12.2012 14:36
Вот хоть кто-то проявил интерес....
U Dmitry 30-10-2012 21:43:07
Здравствуйте!Я сотрудник Военного представительства Министерства обороны,аккредитованного на одном из крупных оборонных предприятий.Мы прочитали Вашу статью "Китайские закладки. Голый король" на Securitylab.Информация, изложенная в данной статье нас крайне заинтересовала, так как подконтрольное нам предприятие закупает подобные ноутбуки в довольно большом количестве. Будем очень признательны, если вы сочтете возможным выйти с нами на связь и обсудить ряд вопросов, касающихся данных ноутбуков. С ув. Дмитрий.
http://www.securitylab.ru/contest/430512.php?pagen=4&el_id=430512#comments
+2
Сообщить
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 18.04 09:59
  • 2
Следующий пуск тяжелой "Ангары" с космодрома Восточный состоится в 2027 году - Борисов
  • 18.04 08:34
  • 1
Критический момент. Шансы Украины вернуть инициативу стремятся к нулю (The Wall Street Journal, США)
  • 18.04 08:19
  • 880
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 18.04 08:01
  • 87
Израиль усиливает меры безопасности в связи с опасениями ударов со стороны Ирана
  • 18.04 05:12
  • 1
Разработчик анонсировал поступление в зону СВО трех бункеров-укрытий для личного состава
  • 18.04 02:38
  • 1
Названа особенность украинских «шаров-террористов»
  • 18.04 01:17
  • 1
Совфед одобрил закон о доступе федерального казначейства к системе гособоронзаказа
  • 17.04 21:15
  • 2700
Как насчёт юмористического раздела?
  • 17.04 17:06
  • 39
Роботы Boston Dynamics научились паркуру: видео впечатляет!
  • 17.04 16:09
  • 208
МО РФ: точность РСЗО "Торнадо-С" при использовании современных боеприпасов достигает 100%
  • 17.04 16:04
  • 73
Членство в НАТО в обмен на территорию. Зачем Армения проводит военные учения с США
  • 17.04 15:21
  • 1
ВМС США развертывают наземную подвижную пусковую установку ракет SM-6
  • 17.04 15:18
  • 0
«Коалиция бронетанковых возможностей» – это ползучая интервенция НАТО
  • 17.04 09:13
  • 2
Почему Израилю нужна полномасштабная война на Ближнем Востоке
  • 17.04 02:42
  • 1
Алаудинова назначили замглавы ГУ по военно-политической работе Минобороны