F-35, intelligenza artificiale a rischio hacker

La flotta mondiale F-35 è collegata a due reti gestite da intelligenza artificiale: ALIS e Joint Reprogramming Enterprise

F-35, intelligenza artificiale a rischio hacker

Il Pentagono è al lavoro per risolvere le criticità informatiche riscontrate nei sistemi esterni gestite da intelligenza artificiale della piattaforma tattica F-35. Secondo il Dipartimento della Difesa il velivolo di quinta generazione potrebbe essere soggetto ad attacchi informatici.

“L'F-35 è un velivolo basato su software ed in connessione con l’architettura militare degli Stati Uniti. Qualsiasi piattaforma basata su software sarà soggetta ad attacco hacker. Il software per la logistica e l'ambiente di riprogrammazione congiunta dell'F-35 presentano criticità che stiamo cercando di risolvere. Anche le nuove applicazioni wireless progettate per facilitare la manutenzione sulla linea di volo potrebbero presentare nuove vulnerabilità che dovranno essere necessariamente affrontate e risolte”.

In un rapporto pubblicato lo scorso ottobre a firma del Government Accountability Office si rileva che “sono presenti diverse vulnerabilità cibernetiche in quasi tutti i sistemi d’arma del Dipartimento della Difesa”.

“Le carenze sono reali poiché molti sistemi sono stati concepiti in un momento in cui gli attacchi informatici erano ancora ad uno stato embrionale. Nei test operativi il Dipartimento della Difesa ha sistematicamente identificato vulnerabilità cibernetiche nei sistemi in fase di sviluppo. Utilizzando strumenti e tecniche relativamente semplici, i tester sono stati in grado di prendere il controllo dei sistemi. Nella maggior parte dei casi ciò è stato reso possibile a causa di una cattiva gestione delle password e delle comunicazioni non crittografate”.

Hacherare l’F-35: Facciamo chiarezza

A differenza di quanto si possa pensare, un hacher non potrebbe prendere il controllo di un F-35 e farlo precipitare. La piattaforma di quinta generazione della Lockheed implementa diverse procedure di sicurezza come l'autenticazione per la creazione ed upload dei pacchetti dati missione prima del decollo o il pin che identifica il pilota, necessario per abilitare la sequenza di avvio del velivolo. L’F-35 è un sistema net-centrico in grado di connettersi con l’architettura militare così da sfruttare i big data. Appare evidente che le vulnerabilità aumenteranno con le costanti e graduali connessioni con il mondo esterno. La flotta mondiale F-35 è collegata ad almeno due reti progettate per massimizzare l'efficienza della piattaforma tattica e gestite da intelligenza artificiale: ALIS e Joint Reprogramming Enterprise. Gli hacker potrebbero colpire ALIS per cercare di rallentare o interrompere il sistema logistico mondiale così da mettere in pericolo la capacità dei singoli velivoli di ottenere i pezzi di ricambio necessari. Un attacco contro la rete JRE avrebbe come obiettivo quello di introdurre dati errati nei pacchetti missione cosi da compromettere i parametri di sicurezza.

F-35: Attacchi hacker contro ALIS

ALIS o Autonomic Logistics Information System è il centro nevralgico del sistema F-35, un ambiente unico sicuro di informazioni a terra gestito da intelligenza artificiale. ALIS, sistema basato su Windows, consentirà ai piloti così come alla forza a terra di supporto di intraprendere azioni proattive per garantire l’efficienza del caccia in qualsiasi teatro operativo. Il software per la logistica è definito come la spina dorsale della flotta F-35. A causa dei ritardi accumulati, alcuni aggiornamenti critici e particolari funzionalità previste nei software precedenti sono stati spalmati sulle prossime versioni del sistema.

La versioni di ALIS

Nell’aprile dello scorso anno Lockheed Martin ha annunciato il rilascio della versione 2.0.2 di ALIS, per la prima volta integrata con il sistema propulsivo F135 della Pratt & Whitney. La versione 2.0.2 di ALIS per l’F-35B del Corpo dei Marine ha ricevuto un opportuno service pack considerando la variante Stovl. I service pack sono sviluppati, testati e distribuiti su una linea temporale molto più rapida rispetto ai software principali. Rolls-Royce ha progettato la ventola di sollevamento, così come il modulo girevole direzionale. L’intero LiftSystem è associato all’albero motore F135 che alimenta le tre varianti del velivolo. Secondo Lockheed, ALIS 2.0.2, rilasciato con nove mesi di ritardo ed inizialmente previsto per la capacità operativa iniziale dell'F-35A dell’Air Force, avrebbe dovuto garantire una migliore connessione e stabilità. Nell’agosto del 2015, l’Autonomic Logistics Information System rilevava l’80% di falsi positivi. La versione 2.0.1 rilasciata al Corpo dei Marine nel 2016, avrebbe dovuto garantire una stabilità ottimale. Tuttavia, così come confermato da Michael Gilmore, all’epoca direttore del Dipartimento della Difesa per la valutazione operativa dei sistemi, l'architettura complessa continuava a palesare molteplici criticità e carenze informatiche.

La versione 2.0.2.4 gestisce attualmente la flotta F-35 schierata nella base aerea di Nellis (Nevada) ed è stata rilasciata in tutti i siti operativi nel globo. A causa dei ritardi accumulati, alcuni aggiornamenti critici e particolari funzionalità previste nel software 2.0.2.4 sono stati spalmati sulle prossime versioni del sistema.

L'ultima versione di ALIS testata è la 2.0.2.5. L’aggiornamento dovrebbe essere caricato entro la fine dell’anno sull’intera flotta. ALIS 2.0.2.4 non affronta molte carenze riscontrate ed il programma non ha ancora assegnato un livello appropriato di finanziamenti per risolverle. L'architettura complessa continua a palesare molteplici criticità e carenze informatiche. Il programma non ha risorse sufficienti per sviluppare contemporaneamente le nuove capacità richieste e ridurre le carenze irrisolte.

Anche la previsione sulla versione ALIS 4.0 è ad alto rischio. Così come evidenziato dal GAO, il programma si basa troppo sui risultati dei test in laboratorio che non sono indicativi in condizioni operative per la quantità di dati elaborati e le connessioni esterne. Questo metodo non chirurgicamente rappresentativo di condurre i test, porta a ritardi nel trovare e correggere le carenze, spesso dopo che il software è stato già caricato sui velivoli. Il programma dovrebbe sviluppare dei test adeguati per garantire le capacità di ALIS prima della messa in campo con le unità operative. Le prove sulla versione 2.0.2.4 hanno dimostrato che il personale della flotta ha effettuato test non compiuti in laboratorio. Test, architettura, operazioni e messa in campo assorbiranno una quantità sproporzionata di tempo, manodopera e finanziamenti. I test di sicurezza informatica hanno dimostrato che alcuni delle vulnerabilità identificate durante nelle sessioni precedenti non sono state risolte. Il programma assicura che i tre di livelli di ALIS e tutti i sistemi associati saranno messi completamente in sicurezza.

ALIS 2.0.2.5 ha lo scopo di risolvere alcune carenze, migliorare la stabilità, ridurre i falsi allarmi ed aggiornare il browser a Internet Explorer 11. ALIS 3.0 prevede nuove funzionalità, include il supporto per la protezione contro i fulmini ed incrementa le capacità in termini di sicurezza, identificazione e localizzazione. Secondo linea temporale, ALIS 3.0 dovrebbe essere rilasciato entro la fine dell’anno così da completare la fase di sviluppo dell’F-35. La versione 3.0 implementa circa 350 correzioni software e dovrebbe ridurre il carico di lavoro dei manutentori di oltre 50 per cento. Alcune funzionalità originariamente previste per la versione 3.0 sono state trasferite all'aggiornamento 4.0. La versione 4.0 è attualmente in fase di sviluppo e dovrebbe essere completata entro il 2019.

Come funziona ALIS

Ogni squadrone F-35, indipendentemente dal paese, ha un pacchetto ALIS a 13 server connesso alla rete mondiale ALIS.

ALIS è sostanzialmente un hub utilizzato per pianificare le missioni, tenere traccia dello stato dei velivoli, interfacciato con la logistica di approvvigionamento. A differenza di qualsiasi altra piattaforma aerea, ALIS gestirà quotidianamente queste operazioni, in un unico hub nel mondo. L'obiettivo di Lockheed Martin è quello di abbattere i maggiori costi di manutenzione correlati all’evoluzione della tecnologia delle piattaforme da combattimento e rendere più agevole la gestione delle flotte. Tutti i server ALIS si collegheranno attraverso le reti militari su un solo hubglobale chiamato Autonomic Logistics Operating Unit (ALOU), a Fort Worth, Texas. L’Autonomic Logistics Operating Unit gestisce l’intera flotta mondiale. Ogni nazione avrà un proprio server, chiamato Central Point of Entry (CPE). A loro volta, gli squadroni utilizzeranno a livello locale un server (fisso e trasportabile) chiamato Standard Operating Unit (SOU). La configurazione dei moduli SOU è strutturata sulla base operativa di riferimento: gli strumenti diagnostici sono progettati su parametri pre-programmati. Ogni F-35 è monitorato costantemente dal software Health and Usage Monitoring systems. Il tracciamento digitale dell’Autonomic Logistics Information System è progettato per consentire agli F-35 di un paese X di collegarsi al SOU che si interfaccerà al CPE. Quest’ultimo memorizzerà i dati e trasmetterà le informazioni all’Autonomic Logistics Operating Unit. Tutti gli F-35 sono programmati con gli ultimi dati operativi disponibili mentre ALIS è costantemente aggiornato con i requisiti di stato e di manutenzione tecnica di ciascun aeromobile. La velocità di download in debriefing del pacchetto missione dipende da diversi fattori. ALIS, in presenza di file incompleti, potrebbe impedire ad un aereo di decollare. Sarà essenziale quindi un ottimale e stabile connessione con il mainframe per garantire il flusso bidirezionale di informazioni. Qualsiasi interruzione potrebbe paralizzare le forze aeree. Ogni velivolo potrà perdere la connessione con il proprio server nazionale per un massimo di 30 giorni. Dopo tale termine, la piattaforma tattica dovrà essere messa a terra. Ristabilita la connessione, il SOU scaricherà i dati tattici e logistici nel CPE. Esisteranno quindi tanti server quanti saranno i paesi che acquisteranno l’F-35, ma un solo hub principale nel mondo. Ogni scambio di dati (compresi quelli classificati), per quanto breve, offre l'opportunità ad una minaccia informatica determinata ed abile di monitorare, interrompere o danneggiare i sistemi di informazione e di combattimento.

ALIS non è mai stato progettato con un sistema di back-up

Il Pentagono prevede di schierare una seconda ALOU per la ridondanza, ma la tempistica non è ancora chiara. I timori quindi nascono (oltre all’attuale instabilità del sistema che continua a registrare un alto tassi di falsi positivi nonostante i continui service pack rilasciati) per particolari contesti in cui potrebbero verificarsi perdite di connessione ed intromissioni esterne. Azioni che potrebbero limitare le operazioni della flotta a 30 giorni dall’ultima connessione. L’Autonomic Logistics Information System non limita le operazioni di volo, ma rende cieche le squadre a terra sul reale stato del velivolo. Se offline, le squadre a terra non dovrebbero fare altro che procedere fisicamente, gestendo l’intera catena di rifornimento del caccia, così come la configurazione, la diagnostica degli errori, la pianificazione di missione ed il debriefing.

Perche Israele non avrà ALIS

La catena logistica degli Adir, così come confermato dall’Israel Aerospace Industries, non sarà gestita da ALIS, ma da un software indigeno. Nessun altro paese che partecipa al programma JSF ha ricevuto tale concessione. La rete logistica di Israele garantirà il pieno funzionamento della flotta Adir senza la connessione con l’infrastruttura globale statunitense.

F-35: Attacchi hacker contro la rete Joint Reprogramming Enterprise

Con la frase Joint Reprogramming Enterprise si identifica l’architettura dei centri di programmazione software delle minacce. Le threat library divise in dodici AOR o Aree di responsabilità, sono progettate per identificare le minacce nemiche note e future nelle principali regioni del mondo. In sintesi: I dati consentono ai sensori a lungo raggio dell’F-35 di riconoscere gli obiettivi e di adattare la missione alle minacce previste. I laboratori JRE aggiornano costantemente una libreria condivisa di potenziali sensori e sistemi d'arma poi distribuita alla flotta mondiale F-35. Le avvertenze sulle minacce generate dai file di missione sono progettate per integrarsi con altri dispositivi elettronici di bordo come i sensori di puntamento, il sistema AN/ASQ-242 (CNI) ed il Distributed Aperture System. Il pilota, indossando il casco, non vede i limiti fisici del cockpit. I suoi occhi sono le sei telecamere del sistema Distributed Aperture System, installate sulla piattaforma tattica per una visione a 360 gradi. Il DAS consente una transizione senza soluzione di continuità tra la visualizzazione tattica e il mondo esterno. Ogni porzione di cielo è coperta dall’obiettivo di una telecamera che invia in tempo reale le immagini al pilota. Questa tecnologia ha un prezzo: 400 mila dollari ad esemplare. Le threat library si basano su algoritmi informatici supportati da intelligenza artificiale. I moduli missione condivisi sono compatibili con le versione 2B, 3i e 3F del software. La rete Joint Reprogramming Enterprise sarà dichiarata pienamente operativa nel 2021 quando la velocità di elaborazione dei dati sarò misurata in terabyte e non più in megabyte

Per quell'anno Harris Corporation metterà in produzione i nuovi Advanced Memory System (AMS) ed il Panoramic Cockpit Display Electronic Unit (PCD EU).

L'Advanced Memory System garantirà nuove capacità e velocità di archiviazione per tutti i sottosistemi avionici dell'F-35. Il PCD EU fornisce l'elaborazione per il display panoramico nel cockpit. I nuovi processori miglioreranno le capacità di rilascio di tutte le armi abilitate dal software 3F come il missile aria-aria AIM-9X.

Commenti
Disclaimer
I commenti saranno accettati:
  • dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
  • sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.
Pubblica un commento
Non sono consentiti commenti che contengano termini violenti, discriminatori o che contravvengano alle elementari regole di netiquette. Qui le norme di comportamento per esteso.
Accedi
ilGiornale.it Logo Ricarica