对于任何人来说,尽管做出了所有的努力和数十亿美元的金融注入,俄罗斯国防工业仍然无法应对其对基地的外国电子元件的依赖,这并不是秘密。
在俄罗斯军队中,超过一半的武器和军事设备都装满了进口的欧洲央行。 从战略和战术部队的自动化指挥和控制系统中的计算机开始,Uran-9机器人系统,以及Su-30CM和Iskander OTRK战斗机结束。
国外ECB在生产家用武器和特种设备样品中的总量为70%。 根据 根据JSC Concern Radioelectronic Technologies (KRET),需要两到五年的时间来替换导入EKB的3,5千元以上的元素,但是大约7-8%的元素是不可再现的。
因此,完全克服对国防工业进口电子产品的依赖不会成功。 换句话说,遗憾的是,外国ECB在关键应用中的使用将持续很长时间。
在这方面,应特别注意使用进口电子灌装的安全保障。
据专家介绍,除了军事技术依赖外,进口电子产品还可以隐藏俄罗斯军方领导人甚至都不知道的许多其他“惊喜”。
特别是,根据国外的研究,在不了解客户的情况下,可以在每个芯片中引入硬件木马,根据其“所有者”的命令,可以执行各种未授权的操作:改变操作模式,通过外部通道传输任何内部(秘密)信息,改变电气模式芯片的操作直到其被攻击者的外部信号破坏或失败。 该命令可以在某个时间或某个外部信号上发出。
在剑桥大学计算机实验室的一个安全小组的雇员谢尔盖·斯科罗博加托夫(Sergei Skorobogatov)的“潇洒的90-e”中首次记录了将这种特洛伊木马引入微芯片的事实。莫斯科大学毕业生是在美国一所大学找到工作的。 这个微电路由开发商和美国国防部广告,绝对安全,具有多级保护。 因此,它在军事系统(潜艇,飞机,精确度)中被广泛使用多年 武器).
2007年XNUMX月,以色列袭击了位于叙利亚的可疑核设施。 以色列突袭开始前不久 航空 防空系统中使用的叙利亚军队的超现代雷达失效。 发生此事件之后,计算机安全专家发出了警报:他们认为,后门(开发人员故意内置的后门算法缺陷,使您可以未经授权访问数据或对整个操作系统进行远程控制)。雷达仍处于生产阶段。
在五角大楼,他们多年前非常认真地对待这种可能性。 实际上,在这种情况下,我们正在讨论一种新型武器的出现 - 一种科学技术或网络武器,它不仅可以“赢”,而且还可以“攻击”攻击方。 毕竟,很明显今天在地球上使用各种“经典”武器和诸如生物,气候,地震,心理,神经等“异国情调”武器只不过是一种相当复杂的“自杀方法”。 。
确保技术安全的问题在美国和北约国家中被列为重要性最高的国家任务。 五角大楼分配了确保关键系统ECB供应渠道安全的头痛问题。
因此,在美国国防部的结构中,为了国防部和美国国家航空航天局和北约成员国的利益,建立了一些特殊单位,以确保微电路供应链的安全。 最着名的开放源如“反木马”部门是美国国防部的特别部门 - JFAC(集成联邦微芯片可靠性中心)。
值得注意的是,在美国微电子技术的安全控制问题上,其他问题尚未完成。 在2017结束时,美国国防部拥有23认证的工厂,最终允许美国人将生产订单与随后使用20种不同技术生产的芯片进行认证交付。
在俄罗斯国防部,购买芯片的安全监控问题不仅仅是疏忽大意。
尽管俄罗斯联邦国防部的结构有许多特殊单位,其主要职能与美国同行相似:国防部18中央研究所,国防部46中央研究所,国防部中央科学研究所分部(原22中央研究所)生产甚至没有讨论过。
在一个从美国,中国和其他国家购买超过国防工业所有电子产品70百分比的国家,供应链的安全基础设施完全缺席:从制定一套监管和技术文件到建立能力中心。
在控制进口欧洲央行的问题上,有时它会达到荒谬的程度。 因此,根据为Iskander OTRK(!)设计的国外生产电子元件基地进行检验和认证测试的技术任务,测试的主要标准是绝缘电阻和一系列工作温度。 关于拓扑分析和未记录元素搜索的演讲甚至都没有。
然而,在媒体中,有越来越多的报道称芯片中存在特洛伊木马的识别。 最近人们知道,中国的军事情报机构在美国公司的设备上安装了主板上的间谍微芯片。 它们被用于间谍活动和远程访问计算机内存。
现在不是时候让主管部门和部门的负责人,而不是在无意识的进口替代中降低数十亿美元,最终欣赏和实现严酷的现实(已经从美国经验中得知)并采取必要措施,通过在进口中铺设软件和硬件木马来抵消网络武器使用的威胁欧洲央行?
购买电子产品时的粗心大意会使俄罗斯的防御成本降低
- 作者:
- 谢尔盖诺维科夫