В военном оборудовании США обнаружено множество уязвимостей

В военном оборудовании США обнаружено множество уязвимостей

Американская компания IOActive, специализирующаяся на информационной безопасности, обнаружила множество уязвимостей в гражданском и военном оборудовании США, применяемом в спутниковой связи. В отчете IOActive приводится несколько примеров эксплуатации найденных уязвимостей. Например, взломав спутниковый терминал Harris RF-7800B, используемый войсками НАТО, хакер может записать в него программу, которая при входе десантной группы в зону боевых действий автоматически отключит устройство и лишит группу возможности связи.

Еще один пример: терминалы спутниковой связи Cobham Aviator, устанавливаемые на военные воздушные суда в США. По словам специалистов, содержащиеся в них уязвимости позволяют хакерам установить контроль над каналами связи, используемыми пилотами для переговоров с диспетчерским пунктом, сообщает safe.cnews.ru.

В ходе исследования, проведенного в период с октября по декабрь 2013 г., аналитики проверили на наличие уязвимостей оборудование следующих производителей: Harris, Hughes, Cobham, Thuraya, JRC и Iridium. Были проверены все компоненты оборудования: от чипов до программного обеспечения верхнего уровня.

Специалисты IOActive сообщили об обнаружении в прошивках устройств уязвимостей самого разного типа: бэкдоров, вшитых идентификаторов доступа и паролей, недокументированных и незащищенных протоколов и ненадежных алгоритмов шифрования.

«Все эти уязвимости позволяют хакерам удаленно скомпрометировать продукт. В некоторых случаях для этого даже не нужно физическое взаимодействие с устройством: достаточно просто отправить специально составленное SMS-сообщение с одного судна на другое», — говорится в отчете.

Исследование затронуло системы связи, используемые на морских судах для коммуникаций с береговыми службами; используемые для передачи данных, видео и голоса; глобальную систему спутниковой интернет-связи Broadband Global Area Network (BGAN), применяемую в том числе в военных целях; cпутниковую систему FleetBroadband (FB), служащую для связи экипажей морских судов; систему спутниковой связи для воздушных судов, предназначенную для передачи данных и голоса, и др. системы.

«Спутниковая связь играет важную роль в глобальной системе коммуникаций. От спутниковых технологий связи зависят воздушные суда и космические аппараты, морские суда, правительства, военные силы, аварийные службы, добытчики полезных ископаемых, коммунальные предприятия и средства массовой информации», — отмечает старший аналитик IOActive Рубен Сантамарта (Ruben Santamarta).

«Вот почему в конце 2013 г. мы решили уделить внимание спутниковым коммуникациям. Специалисты по безопасности, как правило, обходят стороной такие системы, и очень даже зря», — добавил эксперт.

По словам авторов исследования, его результаты — повод задуматься о надежности современных технологий спутниковой связи как вендорам, так и заказчикам. В компании IOActive сообщили, что уже связались с указанными производителями и окажут им поддержку в устранении найденных брешей. Кроме того, сведения отправлены в Координационный центр CERT, занимающийся безопасностью систем связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cloudflare: за первый квартал 2025 года отбили уже 20,5 млн DDoS-атак

В 2024 году интернет-гигант Cloudflare пережил настоящий шквал DDoS-атак: их число выросло сразу на 358% по сравнению с предыдущим годом. И, судя по всему, 2025-й обещает быть ещё «веселее»: только за первые три месяца Cloudflare уже отразила 20,5 миллионов атак.

В отчёте отмечается: основная волна пришлась на сетевые DDoS-атаки — их было 16,8 миллионов.

При этом саму инфраструктуру Cloudflare зацепило не слабо: на неё пришлось 6,6 миллиона атак в рамках 18-дневной кампании, где смешались SYN-flood, атаки от ботов на базе Mirai, SSDP-усиленные атаки и многое другое.

 

Рост атак в цифрах:

  • Рост сетевых атак: 509% за год.
  • Более 700 атак превышали полосу в 1 Тбит/с или 1 миллиард пакетов в секунду.
  • В среднем фиксировали 8 гиперобъёмных атак в день в первом квартале.

В 2025 году появились две новые тенденции:

  • CLDAP-атаки (вариация LDAP через UDP): рост на 3488% за квартал.
  • ESP-атаки (отражение/усиление через уязвимые системы): рост на 2301%.

Особенность CLDAP в том, что он позволяет легко подделывать IP-адреса — никакой проверки соединения не требуется, и злоумышленники используют это для организации мощных отражённых атак.

Одной из целей стал хостинг-провайдер в США, который обслуживает игровые серверы для Counter-Strike GO, Team Fortress 2 и Half-Life 2: Deathmatch. Атаковали через знаменитый порт 27015, известный в мире геймеров. Поток данных достигал 1,5 миллиарда пакетов в секунду — но Cloudflare справилась.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru