Подвергался ли когда-либо какой-либо самолет нападению химическим, биологическим, радиологическим или ядерным оружием? Компромиссы информационной безопасности?

Вопросы / ответыПодвергался ли когда-либо какой-либо самолет нападению химическим, биологическим, радиологическим или ядерным оружием? Компромиссы информационной безопасности?
0 +1 -1
flyman Админ. спросил 3 года назад

Были ли когда-либо самолеты, военные или гражданские, атакованы химическим, биологическим, радиологическим или ядерным оружием?

Включая террористические нападения и испытательные стрельбы. Нападения на лиц, находившихся на борту воздушного судна (а не на само воздушное судно), включали:

Атаки информационной безопасности на сам самолет (например, компьютерные вирусы) также будут представлять интерес, хотя я исключу помехи связи и датчиков, таких как радар.

Источники, с которыми я уже консультировался:


Определение «химического оружия»: конечно, взрывчатые вещества сделаны из химических веществ (как и все остальное), но я говорю о химическом оружии, как определено организацией по запрещению химического оружия:

Термин «химическое оружие» применяется к любому токсичному химическому веществу или его прекурсору, который может привести к смерти, травме, временной нетрудоспособности или сенсорному раздражению в результате его химического действия. Боеприпасы или другие средства доставки, предназначенные для доставки химического оружия, будь то заполненное или незаполненное, также считаются оружием.

Токсичные химические вещества, которые использовались в качестве химического оружия или были разработаны для использования в качестве химического оружия, могут быть классифицированы как удушье, волдырь, кровь или нервные агенты. Наиболее известными агентами являются: удушающие агенты—хлор и фосген, пузырчатые агенты (или везиканты)—горчица и люизит, агенты крови—цианистый водород, нервные агенты—зарин, Соман, VX.

Для «радиологического оружия» я говорю не о видимом электромагнитном излучении (свет) или невидимом электромагнитном излучении (радио и т. д.), а о радиологических дисперсионных устройствах, определенных Министерством обороны США как:

любое устройство, включая любое оружие или оборудование, кроме ядерного взрывного устройства, специально предназначенные для использования радиоактивный материал путем его распространения с целью уничтожения, повреждения или повреждения с помощью излучение, возникающее при распаде такого материала

Ford, J. (Март 1998). Радиологические дисперсионные устройства: оценка транснациональной угрозы. Национальный университет обороны-Институт национальных стратегических исследований-Стратегический форум, № 136. как цитируется в Rickert, Paul R., «вероятный эффект радиологического дисперсионного устройства» (2005). Публикации и презентации факультета. Документ 47.

«Биологическое оружие», как оно определено Организацией Объединенных Наций:

Биологическое оружие-сложные системы, которые распространяют болезнетворные организмы или токсины, чтобы нанести вред или убить людей, животных или растения. Они обычно состоят из двух частей – боевого агента и механизма доставки. В дополнение к стратегическому или тактическому военному применению, биологическое оружие может использоваться для политических убийств, заражения скота или сельскохозяйственной продукции, чтобы вызвать нехватку продовольствия и экономические потери, создание экологических катастроф и введение широко распространенной болезни, страха и недоверия среди общественности.

Практически любой болезнетворный организм (например, бактерии, вирусы, грибы, прионы или риккетсии) или токсин (яды, полученные от животных, растений или микроорганизмов, или аналогичные вещества, полученные синтетическим путем) может быть использован в биологическом оружии. Агенты могут быть улучшены из их естественного состояния, чтобы сделать их более пригодными для массового производства, хранения и распространения в качестве оружия. Исторические программы биологического оружия включали усилия по производству: афлатоксина; сибирской язвы; ботулинического токсина; ящура; чумы; Q-лихорадки; рисового взрыва; рицина; пятнистой лихорадки Скалистых гор; оспы; и туляремия, среди прочих.

flyman Админ. ответил 3 года назад

а обычная ракета намного эффективнее и дешевле (случилась как минимум в 3 раза выше головы)

flyman Админ. ответил 3 года назад

@ratchetfreak: Да, многие самолеты были атакованы обычными ракетами, ракетами и бомбами. Но мой вопрос касается CBRN и информационных атак.

flyman Админ. ответил 3 года назад

и обычная ракета использует химическую взрывчатку, так что это технически химическое оружие;) многие также используют какое-то излучение (ИК, радар и т. д.) вернуться к своей цели…

flyman Админ. ответил 3 года назад

@jwenting: я добавил определения.

2 ответ
0 +1 -1
flyman Админ. ответил 3 года назад

Что сразу приходит на ум , так это Lockheed XF-90, ранний американский реактивный истребитель, который имел очень сильный и тяжелый планер. По этой причине второй прототип (всего из двух когда-либо построенных) был подвергнут в 1952 году трем испытаниям ядерной бомбы в пустыне Невада (не в полете, однако. Он сидел на земле).

В это время в 1957 году была разработана и испытана неуправляемая ядерная ракета класса «воздух-воздух» Douglas AIR-2 Genie . Несколько офицеров ВВС США стояли ниже испытательного места, но ни один самолет не использовался в качестве целей. Ракета была выпущена Скорпионом F-89 и могла быть перенесена F-101, F-104 и F-106.

Цель самолета-2 состояла в том, чтобы атаковать плотные формирования бомбардировщиков Ту-4 «Туполев» за несколько дней до появления управляемых ракет ЗРК.

Я уверен, что у россиян был свой счет ядерных испытаний на самолетах, но я не знаю ничего конкретного.

flyman Админ. ответил 3 года назад

но какой в этом смысл? Самолет слишком мал для цели, ракеты SAM более чем достаточно, чтобы сбить самолет.

flyman Админ. ответил 3 года назад

@TaherElhouderi просто. Стрелять 1kt nuke в общем направлении формирования бомбардировщиков, взорвать его в середине формирования, и вы убить их всех. Нет необходимости в сложных системах наведения (которые были в зачаточном состоянии в то время, большие, громоздкие, ненадежные и тяжелые).

0 +1 -1
flyman Админ. ответил 3 года назад

Я сам нашел несколько примеров:

Радиологический

В рамках дела Литвиненко:

В ходе расследования его смерти стало известно, что ряд самолетов British Airways, летавших между Москвой и Лондоном, были заражены радиоактивным веществом [полонием-210].

… 33 000 пассажиров потенциально уязвимы … очень низкие следы … риск для здоровья населения оказался низким

Источник: Международная авиационная безопасность, апрель 2013

информационная безопасность

Теоретически, хакер может использовать бортовой WiFi-сигнал самолета или развлекательную систему для взлома его бортового оборудования, потенциально нарушая или изменяя спутниковую связь, что может помешать системам навигации и безопасности самолета, сказал Сантамарта.

Он признал, что его хаки были протестированы только в контролируемых средах, таких как мадридская лаборатория IOActive, и их может быть трудно воспроизвести в реальном мире. Сантамарта сказал, что он решил публично призвать производителей исправить то, что он считал рискованными недостатками безопасности.

Представители Cobham, Harris, Hughes и Iridium заявили, что они рассмотрели исследования Сантамарты и подтвердили некоторые из его выводов, но преуменьшили риски.

Хакер говорит, чтобы показать пассажирские самолеты в опасности кибератаки, Reuters

можно взять под контроль системы полета самолета и связи, используя Android смартфон и некоторый специализированный код атаки.

Хьюго Тесо, исследователь безопасности N. Runs и пилот коммерческой авиакомпании, потратил три года на разработку кода, покупку подержанного программного обеспечения и оборудования для коммерческих полетов в интернете и поиск уязвимостей в нем. Его выступление вызовет несколько бессонных ночей среди тех, кто интересуется авиационной безопасностью.

Код атаки Teso, названный SIMON, вместе с Android-приложением под названием PlaneSploit, может полностью контролировать системы полета и дисплеи пилота. Взломанный самолет можно даже контролировать с помощью акселерометра смартфона, чтобы изменить его курс и скорость, перемещая телефон.

«Вы можете использовать эту систему, чтобы изменить примерно все, что связано с навигацией самолета», — сказал Тесо Forbes. «Это включает в себя много неприятных вещей.»

Исследователь взламывает управление самолетом с помощью смартфона Android, The Register
См. также: презентация конференции от исследователя безопасности Уго Тесо

Однако FAA опубликовала ответ в заявлении журналистам:

FAA знает, что немецкий консультант по информационным технологиям утверждал, что он обнаружил проблему безопасности с системой управления полетами Honeywell NZ-2000 (FMS), используя только настольный компьютер.

FAA определило, что техника взлома, описанная во время недавней конференции по компьютерной безопасности, не представляет проблемы безопасности полетов, поскольку она не работает на сертифицированном летном оборудовании.

Описанная техника не может задействовать или управлять автопилотной системой самолета с помощью FMS или препятствовать тому, чтобы пилот перекрывал автопилот. Поэтому хакер не может получить «полный контроль над самолетом», как утверждает консультант по технологиям.

как и EASA:

Уже более 30 лет разработка сертифицируемого встраиваемого программного обеспечения осуществляется в соответствии со строгими рекомендациями и передовыми методами, которые включают в себя, в частности, надежность, отсутствующую в наземном программном обеспечении для моделирования.

и производитель оборудования Rockwell Collins:

Современные сертифицированные системы авионики спроектированы и построены с высоким уровнем резервирования и безопасности.

Исследование Hugo Teso включает испытание с фактически воздушным судном в окружающей среде лаборатории, которая не аналогична аттестованным воздушному судну и системам работая в отрегулированном воздушном пространстве.

FAA и исследователи безопасности расходятся по поводу безопасности взлома самолета, Sophos Naked Security, 16 апреля 2013

Информационная Безопасность (?) — гул

Иран утверждает, что в декабре 2011 года американский беспилотник совершил кибератаку.

Стамбул, Турция-Иран направил» потерянный » стелс-беспилотник ЦРУ на неповрежденную посадку на враждебной территории, используя навигационную слабость, давно известную американским военным, по словам иранского инженера, который сейчас работает над системами захваченного беспилотника внутри Ирана.

Иранские специалисты по радиоэлектронной борьбе смогли отключить линии связи американского Bat-wing RQ-170 Sentinel, говорит инженер, который работает на одну из многих иранских военных и гражданских команд, которые в настоящее время пытаются разгадать секреты скрытности и разведки беспилотника, и которые не могут быть названы за его безопасность.

Используя знания, полученные от предыдущих сбитых американских беспилотных летательных аппаратов, и технику, с гордостью заявленную иранскими командирами в сентябре, иранские специалисты затем перенастроили GPS-координаты беспилотника, чтобы он приземлился в Иране на том, что беспилотник считал своей фактической базой в Афганистане.

http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer-Video

США подтверждают, что беспилотник был сбит, но не подтверждает успешную атаку кибервойны.

http://en.wikipedia.org/wiki/Iran%E2%80%93U.S._RQ-170_incident

flyman Админ. ответил 3 года назад

Я уверен, что Системы WiFi в полете и системы IFE не подключены к управлению полетом или другим системам авионики любым способом, который мог бы позволить авионике получать команды от них. Я не думаю, что такой дизайн когда-либо будет сертифицирован.

flyman Админ. ответил 3 года назад

@eirab, вы, конечно, правы, что они не должны быть. Но по своей природе подвиги infosec непреднамеренны и непредвиденны. В этой презентации исследователь безопасности Уго Тесо излагает то, что он утверждает, является рабочим эксплойтом. Если вы пилот, то я уверен, что детали различных систем самолета, участвующих будет более ясным для вас, чем для меня. Я считаю, что пример кода был передан в EASA (etc), но не публично выпущен (по очевидным причинам).

flyman Админ. ответил 3 года назад

СмUpdate. раздел этой статьи для полной цитаты из FAA: businessweek.com/articles/2013-04-12/…

flyman Админ. ответил 3 года назад

На основе nakedsecurity.sophos.com/2013/04/16/airplane-hack-security-faa агентства, похоже, говорят, что, хотя хак работает на симуляторах, он не будет работать на реальных самолетах.