Слабым местом американских вооружений и военной техники является программное обеспечение, код которого зачастую пишется без учета требований кибербезопасности. Об этом, как сообщает FCW, заявил заместитель министра обороны США по военным закупкам, технологиям и логистике Фрэнк Кендалл. По его словам, американские вооружения, несмотря на проприетарность, узкую специализацию и недоступность для открытого рынка, уязвимы для хакеров, которые, взломав программное обеспечение, смогут свети эффективность военных систем на нет.
С 2016 года в США вступят в силу правила военных закупок Better Buying Power 3.0, в рамках которых американские военные будут обязаны проверять закупаемые вооружения и военную технику на отсутствие уязвимостей в программном коде. Кроме того, военные должны будут уделять внимание разрабатываемому программному обеспечению для новой военной техники, что существенно снизить его уязвимость к хакерским атакам. На проверки программ в 2016 году американские военные потратят около 200 миллионов долларов.
В программном обеспечении вспомогательных подсистем перспективного американского истребителя F-35 Lightning II содержится 15 миллионов строк код, а в программе его основной вычислительной системы — девять миллионов строк. Часть из них закомментирована, то есть не исполняется, но в коде присутствует. Благодаря таким строкам, например, хакерам будет проще взломать программное обеспечение или провести его реверс-инжиниринг.
По словам начальника Кибернетического командования США генерал-лейтенанта Эдварда Кардона, в случае взлома программного обеспечения танка, машина все равно сможет функционировать, пусть и с меньшей эффективность, а основной контроль над ней останется у экипажа. Однако, как полагает генерал-лейтенант, такое утверждение может быть несправедливо для боевых самолетов или кораблей. Кибернетическое командование, созданное в США в 2010 году, отвечает за кибербезопасность военных компьютерных систем и вооружений.
По оценке старшего аналитика компании IT-Harvest Ричарда Саймона, если военные решат провести оптимизацию и вычистку программного обеспечения, установленного на всех их системах вооружения, им придется потратить сотни миллиардов долларов. Не исключено, что для некоторых типов военной техники программное обеспечение придется или переписывать полностью, или значительно изменять, чтобы избежать возможных хакерских атак в будущем.
В середине марта 2014 года американские СМИ сообщили, что в 2007 году китайские хакеры провели несколько атак на сервера американской компании Lockheed Martin и сумели украсть сведения о нескольких технологиях истребителя F-35. Серия кибератак, проведенная китайскими хакерами восемь лет назад, была названа американскими спецслужбами операцией «Византийский ад». Атаки, направленные против американских правительственных и промышленных структур, проводились хакерами китайского Бюро технической разведки.
Вся полученная в результате шпионажа информация была передана китайской авиастроительной корпорации AVIC. Предположительно, полученные сведения использовались при разработке перспективного китайского истребителя-бомбардировщика J-20. Точный список украденных у Lockheed Martin технологий истребителя F-35 не раскрывается.
Американские компании L3Harris Technologies и Northrop Grumman защитили проекты спутников обнаружения гиперзвукового оружия. Теперь они могут перейти к производству прототипов.