22.11.2018
Беспечность в закупке электроники может стоить России обороноспособности
Ни для кого не секрет, что, несмотря на все приложенные усилия и миллиардные финансовые вливания, российская оборонка так и не смогла справиться с зависимостью от иностранной электронной компонентой базы.
В российской армии более половины всего вооружения и военной техники «напичканы» ЭКБ импортного производства. Начиная с компьютеров в системах автоматизированного управления войсками стратегического и тактического звена, роботизированных комплексов «Уран-9», заканчивая истребителями Су-30СМ и ОТРК «Искандер».
Общий объем иностранной ЭКБ при производстве образцов отечественного вооружения и специальной техники составляет 70 %. Согласно данным АО «Концерн Радиоэлектронные технологии» (КРЭТ), для замены более 3,5 тыс. элементов импортной ЭКБ потребуется от двух до пяти лет, но порядка 7-8 % из них – невоспроизводимы.
Следовательно, полностью преодолеть зависимость от импортной электроники в оборонке не удастся. Иными словами, использование иностранной ЭКБ для критических применений, к сожалению, будет иметь место еще длительное время.
В связи с этим особое внимание необходимо обратить на гарантии безопасности применения электронной начинки импортного производства.
Как утверждают эксперты, помимо военно-технической зависимости импортная электроника может таить в себе и массу других «сюрпризов», о которых даже не подозревают российские военачальники.
В частности, согласно зарубежным исследованиям, без ведома заказчика в каждую микросхему можно внедрить аппаратный троян, который по команде своего «хозяина» способен выполнять самые различные несанкционированные действия – изменять режимы функционирования, передавать по сторонним каналам любую внутреннюю (секретную) информацию, изменять электрические режимы работы микросхемы вплоть до ее разрушения или отказа по внешнему сигналу злоумышленника. Команда может поступать в определенное время либо по определенному внешнему сигналу.
Впервые факт внедрения такого трояна в микросхему был документально зафиксирован в «лихие 90‑е» сотрудником группы по безопасности в компьютерной лаборатории Кембриджского университета Сергеем Скоробогатовым, выпускником московского вуза, нашедшим работу в одном из университетов США. Эта микросхема рекламировалась и разработчиком, и Министерством обороны США как абсолютно безопасная, с многоуровневой защитой. Поэтому она много лет широко использовалась в военных системах (подводные лодки, самолеты, высокоточное оружие).
В сентябре 2007 года Израиль атаковал подозрительный ядерный объект, расположенный на территории Сирии. Незадолго до начала налета израильской авиации суперсовременные радары сирийской армии, которые использовались в системе ПВО, вышли из строя. После этого случая эксперты по компьютерной безопасности забили тревогу: по их мнению, причиной такого неожиданного отказа техники стал бэкдор (дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удаленному управлению операционной системой в целом), заложенный в чипы радаров еще на этапе производства.
В Пентагоне к подобной возможности отнеслись весьма серьезно еще много лет назад. Ведь в данном случае речь идет о появлении нового вида оружия – научно-технического, или кибероружие, которое позволяет не только «победить», но и «выжить» нападающей стороне. Ведь совершенно очевидно, что применение сегодня на Земле видов «классических» вооружений и таких «экзотических» видов оружия, как биологическое, климатическое, сейсмическое, психологическое, нейронное и т. д., станет не чем иным, как достаточно изощренным «способом самоубийства».
Вопрос обеспечения технологической безопасности был отнесен в США и странах НАТО к числу государственных задач с высшим приоритетом важности. Головная боль в обеспечении безопасности каналов поставки ЭКБ для систем ответственного назначения была возложена на Пентагон.
В структуре министерства обороны США в итоге был создан ряд специальных подразделений по обеспечению безопасности каналов поставки микросхем в интересах оборонного ведомства, НАСА и стран-членов НАТО. Наиболее известное из открытых источников подобное «антитроянское» подразделение – это специальное подразделение МО США — JFAC (Объединенный Федеративный Центр обеспечения надежности микросхем).
Стоит отметить, что в вопросе контроля безопасности в микроэлектронике США впереди планеты всей. На конец 2017 года Министерство обороны США имело в своем распоряжении 23 сертифицированные фабрики, которые в итоге позволяли американцам размещать свои заказы на изготовление с последующей сертифицированной поставкой микросхем, выпускаемых по двадцати различным технологиям.
В российском же оборонном ведомстве к вопросу контроля безопасности закупаемых микросхем относятся более чем халатно.
Несмотря на то, что в структуре министерства обороны РФ существует ряд специальных подразделений, основные функции которых подобны функциям их американских аналогов: 18 ЦНИИ МО РФ, 46 ЦНИИ МО РФ, филиал ЦНИИ МО РФ (бывший 22 ЦНИИ), вопрос контроля безопасности закупаемой ЭКБ иностранного производства даже не обсуждается.
В стране, которая закупает у США, Китая и других стран более 70 процентов всей электроники для оборонки, полностью отсутствует инфраструктура безопасности каналов поставок – от разработки комплекса нормативно-технической документации до создания центров компетенции.
В вопросе контроля импортируемой ЭКБ порой доходит до абсурда. Так согласно техническому заданию на проведение входного контроля и сертификационных испытаний электронной компонентной базы иностранного производства, предназначенной для ОТРК «Искандер» (!), основными критериями проверки стали сопротивление изоляции и диапазон рабочих температур. Речи об анализе топологии и поиске незадокументированных элементов даже не идет.
Вместе с тем в СМИ все чаще появляются сообщения о выявлении троянов в микросхемах. На днях стало известно, что китайская военная разведка устанавливала шпионские микрочипы в материнские платы, которые поставлялись для оборудования американских компаний. Они использовались для шпионажа и получения удаленного доступа к памяти компьютера.
Не пора ли руководителям компетентных ведомств и министерств, вместо того чтобы спускать миллиарды долларов на бездумное импортозамещение, наконец оценить и осознать суровую реальность (уже давно известную из американского опыта) и предпринять необходимые меры по нейтрализации угрозы применения кибероружия посредством закладки программных и аппаратных троянов в импортной ЭКБ.
В российской армии более половины всего вооружения и военной техники «напичканы» ЭКБ импортного производства. Начиная с компьютеров в системах автоматизированного управления войсками стратегического и тактического звена, роботизированных комплексов «Уран-9», заканчивая истребителями Су-30СМ и ОТРК «Искандер».
Общий объем иностранной ЭКБ при производстве образцов отечественного вооружения и специальной техники составляет 70 %. Согласно данным АО «Концерн Радиоэлектронные технологии» (КРЭТ), для замены более 3,5 тыс. элементов импортной ЭКБ потребуется от двух до пяти лет, но порядка 7-8 % из них – невоспроизводимы.
Следовательно, полностью преодолеть зависимость от импортной электроники в оборонке не удастся. Иными словами, использование иностранной ЭКБ для критических применений, к сожалению, будет иметь место еще длительное время.
В связи с этим особое внимание необходимо обратить на гарантии безопасности применения электронной начинки импортного производства.
Как утверждают эксперты, помимо военно-технической зависимости импортная электроника может таить в себе и массу других «сюрпризов», о которых даже не подозревают российские военачальники.
В частности, согласно зарубежным исследованиям, без ведома заказчика в каждую микросхему можно внедрить аппаратный троян, который по команде своего «хозяина» способен выполнять самые различные несанкционированные действия – изменять режимы функционирования, передавать по сторонним каналам любую внутреннюю (секретную) информацию, изменять электрические режимы работы микросхемы вплоть до ее разрушения или отказа по внешнему сигналу злоумышленника. Команда может поступать в определенное время либо по определенному внешнему сигналу.
Впервые факт внедрения такого трояна в микросхему был документально зафиксирован в «лихие 90‑е» сотрудником группы по безопасности в компьютерной лаборатории Кембриджского университета Сергеем Скоробогатовым, выпускником московского вуза, нашедшим работу в одном из университетов США. Эта микросхема рекламировалась и разработчиком, и Министерством обороны США как абсолютно безопасная, с многоуровневой защитой. Поэтому она много лет широко использовалась в военных системах (подводные лодки, самолеты, высокоточное оружие).
В сентябре 2007 года Израиль атаковал подозрительный ядерный объект, расположенный на территории Сирии. Незадолго до начала налета израильской авиации суперсовременные радары сирийской армии, которые использовались в системе ПВО, вышли из строя. После этого случая эксперты по компьютерной безопасности забили тревогу: по их мнению, причиной такого неожиданного отказа техники стал бэкдор (дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удаленному управлению операционной системой в целом), заложенный в чипы радаров еще на этапе производства.
В Пентагоне к подобной возможности отнеслись весьма серьезно еще много лет назад. Ведь в данном случае речь идет о появлении нового вида оружия – научно-технического, или кибероружие, которое позволяет не только «победить», но и «выжить» нападающей стороне. Ведь совершенно очевидно, что применение сегодня на Земле видов «классических» вооружений и таких «экзотических» видов оружия, как биологическое, климатическое, сейсмическое, психологическое, нейронное и т. д., станет не чем иным, как достаточно изощренным «способом самоубийства».
Вопрос обеспечения технологической безопасности был отнесен в США и странах НАТО к числу государственных задач с высшим приоритетом важности. Головная боль в обеспечении безопасности каналов поставки ЭКБ для систем ответственного назначения была возложена на Пентагон.
В структуре министерства обороны США в итоге был создан ряд специальных подразделений по обеспечению безопасности каналов поставки микросхем в интересах оборонного ведомства, НАСА и стран-членов НАТО. Наиболее известное из открытых источников подобное «антитроянское» подразделение – это специальное подразделение МО США — JFAC (Объединенный Федеративный Центр обеспечения надежности микросхем).
Стоит отметить, что в вопросе контроля безопасности в микроэлектронике США впереди планеты всей. На конец 2017 года Министерство обороны США имело в своем распоряжении 23 сертифицированные фабрики, которые в итоге позволяли американцам размещать свои заказы на изготовление с последующей сертифицированной поставкой микросхем, выпускаемых по двадцати различным технологиям.
В российском же оборонном ведомстве к вопросу контроля безопасности закупаемых микросхем относятся более чем халатно.
Несмотря на то, что в структуре министерства обороны РФ существует ряд специальных подразделений, основные функции которых подобны функциям их американских аналогов: 18 ЦНИИ МО РФ, 46 ЦНИИ МО РФ, филиал ЦНИИ МО РФ (бывший 22 ЦНИИ), вопрос контроля безопасности закупаемой ЭКБ иностранного производства даже не обсуждается.
В стране, которая закупает у США, Китая и других стран более 70 процентов всей электроники для оборонки, полностью отсутствует инфраструктура безопасности каналов поставок – от разработки комплекса нормативно-технической документации до создания центров компетенции.
В вопросе контроля импортируемой ЭКБ порой доходит до абсурда. Так согласно техническому заданию на проведение входного контроля и сертификационных испытаний электронной компонентной базы иностранного производства, предназначенной для ОТРК «Искандер» (!), основными критериями проверки стали сопротивление изоляции и диапазон рабочих температур. Речи об анализе топологии и поиске незадокументированных элементов даже не идет.
Вместе с тем в СМИ все чаще появляются сообщения о выявлении троянов в микросхемах. На днях стало известно, что китайская военная разведка устанавливала шпионские микрочипы в материнские платы, которые поставлялись для оборудования американских компаний. Они использовались для шпионажа и получения удаленного доступа к памяти компьютера.
Не пора ли руководителям компетентных ведомств и министерств, вместо того чтобы спускать миллиарды долларов на бездумное импортозамещение, наконец оценить и осознать суровую реальность (уже давно известную из американского опыта) и предпринять необходимые меры по нейтрализации угрозы применения кибероружия посредством закладки программных и аппаратных троянов в импортной ЭКБ.