Zero

Immagine: DARPA
Truppe militari americane utilizzato due applicazioni Android che conteneva una grave vulnerabilità in live scenari di combattimento, un Navy Ispettore Generale di questo rapporto ha rivelato oggi.
Le due applicazioni sono denominati KILSWITCH (Cinetica Integrata a Basso Costo Software Integrato di Combattimento Tattico Palmare) e APASS (Android Precisione Assalto Strike Suite).
Entrambe le applicazioni funzionano mostrando le immagini satellitari della zona circostante, tra cui gli obiettivi, la missione, gli obiettivi, i nemici nelle vicinanze e forze amiche.
Le due app funziona come un moderno-giorno di ricambio per radio e mappe di carta e consentire truppe di utilizzare in tempo reale il client di messaggistica per coordinare con altri militari rami, e anche chiamare in air-strike supporto con un semplice tocco dello schermo, a seconda del DARPA comunicato stampa e di accompagnamento video di YouTube.
Le applicazioni sono in fase di sviluppo dal 2012 e, a partire dal 2015, sono stati generalmente messi a disposizione di tutte le truppe USA tramite un app store pubblico gestito dal National Geospatial-Intelligence Agency.
Ma, secondo un Navy Ispettore Generale di report da Marzo che è stata resa pubblica oggi, entrambe le applicazioni contenute vulnerabilità che avrebbe permesso alle forze nemiche di accesso per le truppe.
Pesantemente relazione redatta non in dettaglio la natura dei due vulnerabilità, ma fa notare che la Marina non era riuscito a controllare la distribuzione di queste due applicazioni, e poi non è riuscito ad agire in avviso truppe del pericolo che correvano per quasi un anno.
Il rapporto dice che le due applicazioni, KILSWITCH e APASS, non sono mai state o approvato per essere distribuito in live zone di combattimento.
“Cybersecurity non era una preoccupazione per la [app] gli sviluppatori”, dice il rapporto, perché gli sviluppatori inizialmente previsto app, per essere utilizzato per la truppa di formazione e le esercitazioni militari in primo luogo.
Ma le due applicazioni, a causa della loro appariscente funzionalità e facile da usare l’interfaccia, è diventato molto popolare tra le truppe USA, ma anche in altri rami militari, anche stranieri, le forze alleate.
Marina di Ispettore Generale ha detto che la Marina non è riuscito a consigliare truppe, circa la natura di queste due applicazioni. Conti ha detto che la Marina e l’altro militare rami dovrebbero hanno consigliato di truppe contro l’uso di KILSWITCH e APASS in zone di combattimento, dove si dovrebbe utilizzare un’altra app denominata ATAK (Android Assalto Tattico Kit), che era stato accuratamente testato e approvato dal Dipartimento della Difesa per la zone di guerra.
Marina Ispettore Generale crediti informatori persistenti sforzi per il riporto questi due vulnerabilità. Mentre il whistleblower nome è redatto, la relazione è di circa Anthony Kim.
Kim caso è un po ‘ noto negli ambienti militari. Secondo un rapporto del Washington Free Beacon dall’inizio di quest’anno, Kim ha lavorato come un civile analista del programma per la Naval Air Warfare Center Divisione Armi (NAWCWD), uno dei due militari divisioni che ha co-sviluppato e promosso il KILSWITCH app.
Free Beacon, citando Kim avvocato, dice Kim scoperto il KILSWITCH e APASS vulnerabilità dello scorso anno, a Marzo 2017, e notificato la sua diretta autorità di vigilanza, solo per essere ignorato.
Quando Kim ha continuato a sollevare la questione circa i due vulnerabilità, con il leader civili della base militare, dove ha lavorato –Navale, Armi ad Aria Stazione di China Lake, California-e ‘ stato detto di “smettere di discutere DPSS in qualsiasi modo dispregiativo.”
DPSS è l’acronimo di Digital Precision Strike Suite, un privato appaltatore militare che è stato coinvolto nella creazione di due applicazioni.
Kim avvocato dice che l’esercito civile di leadership, poi ridotto il suo cliente paga come un avvertimento per la sua insistenza sulla sollevando preoccupazioni per i due vulnerabilità.
Tuttavia, Kim non mollare, e ha segnalato la vulnerabilità a Marina di alti funzionari tramite il Pentagono informatori del programma. Kim avvocato dice che un mese dopo la Marina di Ispettore Generale ha avviato un’indagine in Kim denuncia la base dell’esercito di gestione messo in congedo, sospesa la sua paga, e ha ritirato il suo nulla osta di sicurezza.
Ora, più di un anno dopo Kim denuncia, gli investigatori si sono schierati con Kim in questa disputa.
“Grazie a un coraggioso whistleblower che ha parlato, la Marina è ora di prendere il cyber-minaccia di tali applicazioni sul serio e a garantire misure di sicurezza,” ha detto il Consulente Speciale Henry J. Kerner dell’Ufficio del Consiglio Speciale.
“Ho fortemente raccomando [REDATTO] per il suo servizio pubblico in questa materia,” Kerner aggiunto, in una lettera inviata alla Casa Bianca. “Presentando questa informativa, ha esposto un problema serio che potenzialmente in pericolo la sicurezza fisica di distribuire il personale militare.”
“Questo software è stato ampiamente distribuito in tutto il [REDATTO], molti dei quali utilizzati in combattimento. [REDATTO] dovrebbe essere lodato per la sua determinazione a proteggere la sicurezza e il benessere del personale militare che rischiano la loro vita per proteggere gli Stati Uniti,” Kerner ha detto.
Ma oltre a lodare Kim per le sue azioni, la stessa Casa Bianca lettera è molto più dura verso NAWCWD funzionari, sostenendo che essi hanno intenzionalmente ingannato DOD ufficiali sulle app di sicurezza, che ha portato a “non testato software”, che raggiunse il combattimento frontale linee.
Kim commenti, come citato nella Casa Bianca, lettera, ha sostenuto le apps “sono stati commercializzati e presentato al sicuro politico e plusvalenze NAWCWD, con poco riguardo per le conseguenze dell’implementazione di un software vulnerabile alle unità che vorresti fare affidamento su di essa in combattimento.”
A seguito del completamento della Marina Ispettore Generale di report nel mese di Marzo, la us Navy ha inviato un avviso ufficiale di truppe nel giugno di quest’anno, consulenza per il personale militare di smettere di usare le due applicazioni in zone di combattimento. DOD funzionari inoltre ripristinato Kim nulla osta di sicurezza e gli ha permesso di tornare al lavoro.
Più sicurezza informatica notizie:
Facebook bug esposto le foto private di 6,8 milioni di usersUS di missili balistici sistemi sono molto poveri cyber-securitySQLite bug impatti migliaia di applicazioni, tra cui tutti Cromo-based browsersDOD non tenere traccia di duplicati o obsoleti con i softwareShamoon malware distrugge tutti i dati presenti in italia del petrolio e del gas companyThousands di Jenkins server permetterà agli utenti anonimi di diventare adminsHow per abilitare spam filtro chiamate sul tuo telefono Android TechRepublic Nuovo antiphishing funzionalità di Google G Suite CNET
Argomenti Correlati:
Governo – NOI
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0