Predator-dronefly ramt af virus i kontrolrummet

10. oktober 2011 kl. 09:2016
Kontrolrummet for det amerikanske militærs ubemandede Predator-fly er blevet inficeret med en virus, der blandt andet kan aflytte alle tastetryk.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Ubemandede fly udstyret med missiler og virus på de computere, der bruges til at fjernstyre flyene. Det lyder som et oplæg til en actionfilm, men det er virkelighed på flyvebasen Creech Air Force Base i Nevada. Det skriver Wired.

I mere end to uger har teknikerne på basen forsøgt at fjerne en virus fra de pc'er, som operatørerne bruger til at styre det amerikanske militærs ubemandede Predator-fly, som blandt andet bliver brugt til operationer i Afghanistan.

Kontrolrummet på flyvebasen i Nevada er helt isoleret fra internettet, men alligevel er computersystemerne blevet ramt af en virus, som blandt andet er i stand til at registrere alle tastetryk.

Da kontrolrummet ikke er forbundet til internettet, er det mest sandsynligt, at virussen er kommet ind via et flytbart medie som en cd-rom eller en USB-hukommelsespind.

Artiklen fortsætter efter annoncen

Ifølge Wired er virussen ikke identificeret, og det er heller ikke fastlagt, hvorvidt den er kommet ind på systemerne ved et uheld, eller om den er blevet placeret der bevidst af en ukendt person.

Det amerikanske militær bruger mere end 150 ubemandede fly af Predator-typen, ligesom efterretningstjenesten CIA angiveligt også råder over 30 droner ifølge Wired. Deres primære opgave er at levere overvågningsbilleder, men de er også blevet brugt til angreb på eksempelvis eftersøgte terrorister.

Den primære sikkerhedsforanstaltning ved Predator-systemet er den samme som på alle andre militære computernetværk, nemlig en fysisk adskillelse mellem det militære netværk, der bruges til at kontrollere dronerne, og det offentlige internet.

Imidlertid kan netop USB-lagermedier anvendes til at installere eksempelvis et spionprogram, som gemmer alle tastetryk på USB-hukommelsen. Det kræver dog fysisk adgang til de maskiner, man vil overvåge.

Artiklen fortsætter efter annoncen

Ifølge Wired har teknikere forsøgt at fjerne programmet fra de inficerede maskiner i to uger, men den bliver ved med at dukke op igen.

16 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
11
10. oktober 2011 kl. 11:14

... at reinstallere?

Nu skal jeg jo ikke påstå at jeg er ekspert i predator-computere, men når man skriver at man har "forsøgt at fjerne programmet" i 2 uger, så er standardløsningen - at reinstallere - jo så åbenlys at det undrer mig at det ikke er nævnt i artiklen hvorfor det ikke er sket/har virket.

4
10. oktober 2011 kl. 10:05

Hvorfor er der bruger adgang til usb porte og optiske drev? Det virker helt uforståeligt i kritiske systemer...

3
10. oktober 2011 kl. 09:40

Spionen kommer jo igen for at få resultatet af tastetrykkene, nu når de jo ikke har internet forbindelse?

Med mindre kontrolrummet har en anden type netværksforbindelse som gør at spionen kan sidde andetsteds og aflæse det.

Hvis man antager at de bruger windows eller lign. mainstream, og usb'en kan få lov til at installere programmer, så kunne man vel også lige putte et modem eller wifi i pc'en så den kan sende resultatet videre.

6
10. oktober 2011 kl. 10:34

Med mindre kontrolrummet har en anden type netværksforbindelse som gør at spionen kan sidde andetsteds og aflæse det.

Der må nødvendigvis være en netværksforbindelse til dronerne selv. Adskillige droner er gået tabt. Det ville være inkompetence hvis ikke Kina og Rusland har købt resterne af Taliban og for længst er gået i gang med noget reverse-engineering - bare i tilfælde af at Obama får ideer der vedrører deres territorium. Hvis man har knækket nok af dronernes sikkerhedssystem til f.eks. at lytte med på en aktiv drone så kan virus'en blot sende sine data til dronenetværket og man kan samle dem op der.

5
Indsendt af Henrik Sørensen (ikke efterprøvet) den man, 10/10/2011 - 10:08

Det er ikke helt så let at bruge fx. et GSM modem på :

De fleste militære installationer er skærmet fra RF og giver mildest sagt dårlig GSM dækning..

2
10. oktober 2011 kl. 09:34

http://xkcd.com/463/

Der er åbenbart nogen der ikke helt har fanget den der med at kritiske systemer ikke bør være baseret på inferiøre security-by-obscurity OS'er.

7
10. oktober 2011 kl. 10:37

inferiøre security-by-obscurity OS'er

Trænger I ikke snart til en frisk stråmand?

9
10. oktober 2011 kl. 10:54

Trænger I ikke snart til en frisk stråmand?

Jamen tænk, så synes jeg du skal komme med en forklaring på hvilket OS der kunne være tale om!

Jeg synes i hvert fald det er eksorbitant pinligt at:

"teknikere forsøgt at fjerne programmet fra de inficerede maskiner i to uger, men den bliver ved med at dukke op igen."

dvs. der er ikke styr på noget som helst, og de famler rundt i blinde fordi de ikke har styr på en sort kasse - og det er da så sandelig security-by-obscurity!

Så at man til militært brug benytter computere med et main stream OS der kan inficere af virus er da en mere end alvorlig sag, og kan ikke bare affærdiges af dit tøsefornærmede udsagn om stråmænd!

12
10. oktober 2011 kl. 11:33

der er ikke styr på noget som helst, og de famler rundt i blinde fordi de ikke har styr på en sort kasse

Vi ved jo ikke præcis hvad de er oppe imod.

Kina har 1 milliard mennesker, ud af disse vil 200000 besidde en IQ i 130'erne, blandt denne gruppe ville det være mærkeligt hvis ikke man kan finde blot et par tusinde 100% dedikerede og loyale ultra-smarte agenter, sende dem igennem de bedste universiteter og placere dem rundt omkring hos IBM, Google, Intel o.s.v. så man får bygget de rigtige "hooks" ind i infrastrukturen.

Kombineret med tilsvarende population af ganske kompetente hackere har man gode kort på hånden i sammenligning med Vesten, hvor videnskab og teknik løbende er blevet nedprioriteret og alle de smarteste kandidater efterhånden fik jobs i finansverdenden :)

Det er mange år siden at millitæret fik ordrer om at købe COTS. Men, hvor og hvordan køber man en COTS PC, der garanteret ikke er "Made In China" (eller "Infected by China")?

1
10. oktober 2011 kl. 09:34

Tastetryk virus spredt via USB-nøgle. Det lugter lidt af Windows... Hvis det forholder sig sådan er det sgu lidt skræmmende at det er et General Purpose desktop OS der flyver rundt med fingeren på missiler. Hvis ikke det er Windows så undskylder jeg selvfølgelig mange gange!

18
10. oktober 2011 kl. 21:56

Det kunne lige saa godt vaere Linux eller et andet OS der giver et hvilket som helst USB-device lov til at registrere sig som input-enhed (f.eks. tastatur) og mass-storage saaledes at der blot skal sendes nogle kommandoer afsted til at mounte og eksekvere noget software. Intet behov for autorun. Jeg mindes en nyhed der berettede om et angreb konstrueret paa netop denne maade. Men selvfoelgelig - hvis Gnome eller andre vaerktoejer der lader non-root bruger mounte storage ikke er installeret paa systemet, saa bliver det vaesentligt svaerere.