Войти

Беспечность в закупке электроники может стоить России обороноспособности

811
0
+2
Ни для кого не секрет, что, несмотря на все приложенные усилия и миллиардные финансовые вливания, российская оборонка так и не смогла справиться с зависимостью от иностранной электронной компонентой базы.

В российской армии более половины всего вооружения и военной техники «напичканы» ЭКБ импортного производства. Начиная с компьютеров в системах автоматизированного управления войсками стратегического и тактического звена, роботизированных комплексов «Уран-9», заканчивая истребителями Су-30СМ и ОТРК «Искандер».

Общий объем иностранной ЭКБ при производстве образцов отечественного вооружения и специальной техники составляет 70 %. Согласно данным АО «Концерн Радиоэлектронные технологии» (КРЭТ), для замены более 3,5 тыс. элементов импортной ЭКБ потребуется от двух до пяти лет, но порядка 7-8 % из них – невоспроизводимы.

Следовательно, полностью преодолеть зависимость от импортной электроники в оборонке не удастся. Иными словами, использование иностранной ЭКБ для критических применений, к сожалению, будет иметь место еще длительное время.

В связи с этим особое внимание необходимо обратить на гарантии безопасности применения электронной начинки импортного производства.

Как утверждают эксперты, помимо военно-технической зависимости импортная электроника может таить в себе и массу других «сюрпризов», о которых даже не подозревают российские военачальники.

В частности, согласно зарубежным исследованиям, без ведома заказчика в каждую микросхему можно внедрить аппаратный троян, который по команде своего «хозяина» способен выполнять самые различные несанкционированные действия – изменять режимы функционирования, передавать по сторонним каналам любую внутреннюю (секретную) информацию, изменять электрические режимы работы микросхемы вплоть до ее разрушения или отказа по внешнему сигналу злоумышленника. Команда может поступать в определенное время либо по определенному внешнему сигналу.


Впервые факт внедрения такого трояна в микросхему был документально зафиксирован в «лихие 90‑е» сотрудником группы по безопасности в компьютерной лаборатории Кембриджского университета Сергеем Скоробогатовым, выпускником московского вуза, нашедшим работу в одном из университетов США. Эта микросхема рекламировалась и разработчиком, и Министерством обороны США как абсолютно безопасная, с многоуровневой защитой. Поэтому она много лет широко использовалась в военных системах (подводные лодки, самолеты, высокоточное оружие).

В сентябре 2007 года Израиль атаковал подозрительный ядерный объект, расположенный на территории Сирии. Незадолго до начала налета израильской авиации суперсовременные радары сирийской армии, которые использовались в системе ПВО, вышли из строя. После этого случая эксперты по компьютерной безопасности забили тревогу: по их мнению, причиной такого неожиданного отказа техники стал бэкдор (дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удаленному управлению операционной системой в целом), заложенный в чипы радаров еще на этапе производства.

В Пентагоне к подобной возможности отнеслись весьма серьезно еще много лет назад. Ведь в данном случае речь идет о появлении нового вида оружия – научно-технического, или кибероружие, которое позволяет не только «победить», но и «выжить» нападающей стороне. Ведь совершенно очевидно, что применение сегодня на Земле видов «классических» вооружений и таких «экзотических» видов оружия, как биологическое, климатическое, сейсмическое, психологическое, нейронное и т. д., станет не чем иным, как достаточно изощренным «способом самоубийства».

Вопрос обеспечения технологической безопасности был отнесен в США и странах НАТО к числу государственных задач с высшим приоритетом важности. Головная боль в обеспечении безопасности каналов поставки ЭКБ для систем ответственного назначения была возложена на Пентагон.

В структуре министерства обороны США в итоге был создан ряд специальных подразделений по обеспечению безопасности каналов поставки микросхем в интересах оборонного ведомства, НАСА и стран-членов НАТО. Наиболее известное из открытых источников подобное «антитроянское» подразделение – это специальное подразделение МО США — JFAC (Объединенный Федеративный Центр обеспечения надежности микросхем).

Стоит отметить, что в вопросе контроля безопасности в микроэлектронике США впереди планеты всей. На конец 2017 года Министерство обороны США имело в своем распоряжении 23 сертифицированные фабрики, которые в итоге позволяли американцам размещать свои заказы на изготовление с последующей сертифицированной поставкой микросхем, выпускаемых по двадцати различным технологиям.

В российском же оборонном ведомстве к вопросу контроля безопасности закупаемых микросхем относятся более чем халатно.

Несмотря на то, что в структуре министерства обороны РФ существует ряд специальных подразделений, основные функции которых подобны функциям их американских аналогов: 18 ЦНИИ МО РФ, 46 ЦНИИ МО РФ, филиал ЦНИИ МО РФ (бывший 22 ЦНИИ), вопрос контроля безопасности закупаемой ЭКБ иностранного производства даже не обсуждается.

В стране, которая закупает у США, Китая и других стран более 70 процентов всей электроники для оборонки, полностью отсутствует инфраструктура безопасности каналов поставок – от разработки комплекса нормативно-технической документации до создания центров компетенции.

В вопросе контроля импортируемой ЭКБ порой доходит до абсурда. Так согласно техническому заданию на проведение входного контроля и сертификационных испытаний электронной компонентной базы иностранного производства, предназначенной для ОТРК «Искандер» (!), основными критериями проверки стали сопротивление изоляции и диапазон рабочих температур. Речи об анализе топологии и поиске незадокументированных элементов даже не идет.

Вместе с тем в СМИ все чаще появляются сообщения о выявлении троянов в микросхемах. На днях стало известно, что китайская военная разведка устанавливала шпионские микрочипы в материнские платы, которые поставлялись для оборудования американских компаний. Они использовались для шпионажа и получения удаленного доступа к памяти компьютера.

Не пора ли руководителям компетентных ведомств и министерств, вместо того чтобы спускать миллиарды долларов на бездумное импортозамещение, наконец оценить и осознать суровую реальность (уже давно известную из американского опыта) и предпринять необходимые меры по нейтрализации угрозы применения кибероружия посредством закладки программных и аппаратных троянов в импортной ЭКБ.
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
  • Обсуждаемое
    Обновить
  • 10.05 19:48
  • 1243
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 10.05 16:23
  • 1
Борьба за доминирование: Российский и украинский подходы к Черноморскому региону
  • 10.05 14:31
  • 14
Американские «Гадюки» получат ракету большой дальности
  • 10.05 13:08
  • 1
Комбриг спецназа призвал создать БПЛА-носитель для FPV-дронов и внедрить в ВС России
  • 10.05 03:44
  • 4
Визит канцлера в Прибалтику. Все в этот день заставляет воскликнуть: переломный момент! (Der Spiegel, Германия)
  • 10.05 01:20
  • 0
В добавление к мифам - миф новейший, и ОЧЕНЬ надоедливый.
  • 09.05 23:17
  • 1
О некоторых заблуждениях касательно задач и возможностей танков.
  • 09.05 16:32
  • 2720
Как насчёт юмористического раздела?
  • 09.05 12:44
  • 14
Названа цена за вступление Молдавии в НАТО. Страна запылает, как Украина
  • 09.05 10:26
  • 10
В США показали испытания беспилотной подлодки на видео
  • 09.05 09:14
  • 1
Не верьте военной машине Вашингтона: Путин не собирается нападать на страны НАТО (Newsweek, США)
  • 09.05 09:01
  • 1
Китайская станция Chang'e-6 успешно вышла на окололунную орбиту
  • 09.05 08:55
  • 1
"Дни неприступных крепостей прошли". Украинский фронт вот-вот посыплется (Advance, Хорватия)
  • 09.05 02:07
  • 5
NASA успешно передало данные по лазерному лучу на 226 миллионов километров
  • 09.05 02:07
  • 1258
Корпорация "Иркут" до конца 2018 года поставит ВКС РФ более 30 истребителей Су-30СМ