Войти

Беспечность в закупке электроники может стоить России обороноспособности

848
0
+2
Ни для кого не секрет, что, несмотря на все приложенные усилия и миллиардные финансовые вливания, российская оборонка так и не смогла справиться с зависимостью от иностранной электронной компонентой базы.

В российской армии более половины всего вооружения и военной техники «напичканы» ЭКБ импортного производства. Начиная с компьютеров в системах автоматизированного управления войсками стратегического и тактического звена, роботизированных комплексов «Уран-9», заканчивая истребителями Су-30СМ и ОТРК «Искандер».

Общий объем иностранной ЭКБ при производстве образцов отечественного вооружения и специальной техники составляет 70 %. Согласно данным АО «Концерн Радиоэлектронные технологии» (КРЭТ), для замены более 3,5 тыс. элементов импортной ЭКБ потребуется от двух до пяти лет, но порядка 7-8 % из них – невоспроизводимы.

Следовательно, полностью преодолеть зависимость от импортной электроники в оборонке не удастся. Иными словами, использование иностранной ЭКБ для критических применений, к сожалению, будет иметь место еще длительное время.

В связи с этим особое внимание необходимо обратить на гарантии безопасности применения электронной начинки импортного производства.

Как утверждают эксперты, помимо военно-технической зависимости импортная электроника может таить в себе и массу других «сюрпризов», о которых даже не подозревают российские военачальники.

В частности, согласно зарубежным исследованиям, без ведома заказчика в каждую микросхему можно внедрить аппаратный троян, который по команде своего «хозяина» способен выполнять самые различные несанкционированные действия – изменять режимы функционирования, передавать по сторонним каналам любую внутреннюю (секретную) информацию, изменять электрические режимы работы микросхемы вплоть до ее разрушения или отказа по внешнему сигналу злоумышленника. Команда может поступать в определенное время либо по определенному внешнему сигналу.


Впервые факт внедрения такого трояна в микросхему был документально зафиксирован в «лихие 90‑е» сотрудником группы по безопасности в компьютерной лаборатории Кембриджского университета Сергеем Скоробогатовым, выпускником московского вуза, нашедшим работу в одном из университетов США. Эта микросхема рекламировалась и разработчиком, и Министерством обороны США как абсолютно безопасная, с многоуровневой защитой. Поэтому она много лет широко использовалась в военных системах (подводные лодки, самолеты, высокоточное оружие).

В сентябре 2007 года Израиль атаковал подозрительный ядерный объект, расположенный на территории Сирии. Незадолго до начала налета израильской авиации суперсовременные радары сирийской армии, которые использовались в системе ПВО, вышли из строя. После этого случая эксперты по компьютерной безопасности забили тревогу: по их мнению, причиной такого неожиданного отказа техники стал бэкдор (дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удаленному управлению операционной системой в целом), заложенный в чипы радаров еще на этапе производства.

В Пентагоне к подобной возможности отнеслись весьма серьезно еще много лет назад. Ведь в данном случае речь идет о появлении нового вида оружия – научно-технического, или кибероружие, которое позволяет не только «победить», но и «выжить» нападающей стороне. Ведь совершенно очевидно, что применение сегодня на Земле видов «классических» вооружений и таких «экзотических» видов оружия, как биологическое, климатическое, сейсмическое, психологическое, нейронное и т. д., станет не чем иным, как достаточно изощренным «способом самоубийства».

Вопрос обеспечения технологической безопасности был отнесен в США и странах НАТО к числу государственных задач с высшим приоритетом важности. Головная боль в обеспечении безопасности каналов поставки ЭКБ для систем ответственного назначения была возложена на Пентагон.

В структуре министерства обороны США в итоге был создан ряд специальных подразделений по обеспечению безопасности каналов поставки микросхем в интересах оборонного ведомства, НАСА и стран-членов НАТО. Наиболее известное из открытых источников подобное «антитроянское» подразделение – это специальное подразделение МО США — JFAC (Объединенный Федеративный Центр обеспечения надежности микросхем).

Стоит отметить, что в вопросе контроля безопасности в микроэлектронике США впереди планеты всей. На конец 2017 года Министерство обороны США имело в своем распоряжении 23 сертифицированные фабрики, которые в итоге позволяли американцам размещать свои заказы на изготовление с последующей сертифицированной поставкой микросхем, выпускаемых по двадцати различным технологиям.

В российском же оборонном ведомстве к вопросу контроля безопасности закупаемых микросхем относятся более чем халатно.

Несмотря на то, что в структуре министерства обороны РФ существует ряд специальных подразделений, основные функции которых подобны функциям их американских аналогов: 18 ЦНИИ МО РФ, 46 ЦНИИ МО РФ, филиал ЦНИИ МО РФ (бывший 22 ЦНИИ), вопрос контроля безопасности закупаемой ЭКБ иностранного производства даже не обсуждается.

В стране, которая закупает у США, Китая и других стран более 70 процентов всей электроники для оборонки, полностью отсутствует инфраструктура безопасности каналов поставок – от разработки комплекса нормативно-технической документации до создания центров компетенции.

В вопросе контроля импортируемой ЭКБ порой доходит до абсурда. Так согласно техническому заданию на проведение входного контроля и сертификационных испытаний электронной компонентной базы иностранного производства, предназначенной для ОТРК «Искандер» (!), основными критериями проверки стали сопротивление изоляции и диапазон рабочих температур. Речи об анализе топологии и поиске незадокументированных элементов даже не идет.

Вместе с тем в СМИ все чаще появляются сообщения о выявлении троянов в микросхемах. На днях стало известно, что китайская военная разведка устанавливала шпионские микрочипы в материнские платы, которые поставлялись для оборудования американских компаний. Они использовались для шпионажа и получения удаленного доступа к памяти компьютера.

Не пора ли руководителям компетентных ведомств и министерств, вместо того чтобы спускать миллиарды долларов на бездумное импортозамещение, наконец оценить и осознать суровую реальность (уже давно известную из американского опыта) и предпринять необходимые меры по нейтрализации угрозы применения кибероружия посредством закладки программных и аппаратных троянов в импортной ЭКБ.
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
  • Обсуждаемое
    Обновить
  • 21.11 19:05
  • 5807
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 21.11 16:16
  • 136
В России запустили производство 20 самолетов Ту-214
  • 21.11 13:19
  • 16
МС-21 готовится к первому полету
  • 21.11 13:14
  • 39
Какое оружие может оказаться эффективным против боевых беспилотников
  • 21.11 12:38
  • 1
ВСУ получили от США усовершенствованные противорадиолокационные ракеты AGM-88E (AARGM) для ударов по российским средствам ПВО
  • 21.11 12:14
  • 0
Один – за всех и все – за одного!
  • 21.11 12:12
  • 0
Моделирование боевых действий – основа системы поддержки принятия решений
  • 21.11 11:52
  • 11
Почему переданные Украине ЗРС Patriot отнюдь не легкая мишень для ВКС России
  • 21.11 04:31
  • 0
О "мощнейшем корабле" ВМФ РФ - "Адмирале Нахимове"
  • 21.11 02:41
  • 1
Стало известно о выгоде США от модернизации мощнейшего корабля ВМФ России
  • 21.11 01:54
  • 1
Проблемы генеративного ИИ – версия IDC
  • 21.11 01:45
  • 1
«Тегеран считает Россию хрупкой и слабой»: иранский эксперт «объяснил» суть якобы возникших разногласий между РФ и Исламской Республикой
  • 21.11 01:26
  • 1
Пентагон не подтвердил сообщения о разрешении Украине наносить удары вглубь РФ американским оружием
  • 20.11 20:38
  • 0
Ответ на ""Сбивать российские ракеты": в 165 км от границы РФ открылась база ПРО США"
  • 20.11 12:25
  • 1
В России заявили о высокой стадии проработки агрегатов для Су-75