Mỹ tìm cách bảo vệ tiêm kích F-35 trước nguy cơ bị tin tặc khống chế

Hệ thống phần mềm phức tạp của tiêm kích F-35 có thể là điểm yếu bị tin tặc khai thác và gây thiệt hại cho quân đội Mỹ.

Tiêm kích F-35A Lightning II thuộc Phi đội Tiêm kích 33 của Mỹ đóng tại căn cứ không quân Eglin, bang Florida. Ảnh: AP.
Tiêm kích F-35A Lightning II thuộc Phi đội Tiêm kích 33 của Mỹ đóng tại căn cứ không quân Eglin, bang Florida. Ảnh: AP.

“F-35 là chiến đấu cơ hoạt động dựa trên phần mềm và bất cứ nền tảng phần mềm nào đều có thể bị tấn công”, Defense News ngày 14/11 dẫn lời tướng Stephen Jost, giám đốc Văn phòng Tích hợp F-35 của không quân Mỹ.

Tướng Jost cho biết các chuyên gia phát hiện nhiều điểm yếu cần được khắc phục trong các hệ thống phần mềm của F-35 như Hệ thống Thông tin Hậu cần Tự động (ALIS) và Môi trường Tái lập trình Liên quân (JRE).

Hệ thống ALIS tự động theo dõi tình trạng các bộ phận của máy bay và chỉ mới được sử dụng trên tiêm kích F-35. Trong khi đó, JRE thu thập và cập nhật các đặc điểm về mối đe dọa mới, ví dụ đặc tính của xe tăng đối phương, sau đó tải lên máy bay chiến đấu để các cảm biến nhận diện được mục tiêu. Việc sử dụng các ứng dụng dùng kết nối không dây để đơn giản hóa hoạt động bảo dưỡng F-35 cũng tạo ra lỗ hổng an ninh, tướng Jost cho biết.

Các hệ thống mô phỏng bay tiêm kích F-35 cũng được nối mạng quá nhiều khiến chuyên gia an ninh của quân đội Mỹ lo lắng. Các hệ thống này được lập trình để mô phỏng hoạt động bay giống thật nhất có thể, dữ liệu trên hệ thống mô phỏng gần như hoàn toàn giống với dữ liệu từ tiêm kích F-35 thật, biến chúng thành mục tiêu hấp dẫn của tin tặc.

Hãng sản xuất Lockheed Martin cho biết tiêm kích F-35 gần tương tự một máy tính thông thường kết nối với hệ thống mạng toàn cầu. Hãng này khẳng định “xương sống thông tin” của F-35 hiện tương đối an toàn nhờ bảo mật nhiều lớp, chẳn hạn như yêu cầu về thẩm quyền đặc biệt để nhập dữ liệu mục tiêu cho tiêm kích trước mỗi lần cất cánh, hay phi công phải có mã PIN riêng để khởi động máy bay, khiến tin tặc không thể điều khiển được tiêm kích từ xa.

Tuy nhiên, nếu tin tặc làm tê liệt hệ thống thông tin kết nối với F-35, hiệu suất hoạt động của tiêm kích này sẽ bị ảnh hưởng nặng. Tin tặc có thể làm hệ thống ALIS báo cáo sai về tình trạng phụ tùng trên máy bay hoặc số lượng phụ tùng trong kho chứa, can thiệp vào hệ thống JRE khiến phi công F-35 lầm tưởng đang bay trong vùng an toàn khi giao chiến.

Trong tuần này, các chuyên gia Mỹ sẽ kiểm tra và đưa ra đánh giá ban đầu với khả năng bảo mật của máy tính trên tiêm kích F-35, sau cảnh báo của Văn phòng Kiểm toán Chính phủ Mỹ (GAO) hồi tháng 10. Theo báo cáo của GAO, các hệ thống vũ khí quan trọng của Mỹ thường xuyên bị phát hiện có những lỗ hổng nghiêm trọng có thể bị tin tặc lợi dụng để kiểm soát vũ khí trong vòng 9 giây.

“Qua hoạt động thử nghiệm, Bộ Quốc phòng thường xuyên phát hiện các lỗ hổng an ninh mạng nguy hiểm nhưng lại cho rằng hệ thống của họ an toàn khi nhân viên GAO kiểm tra. Một số kết quả thử nghiệm thậm chí không đúng với thực tế. Với các công cụ và kỹ thuật tương đối đơn giản, chuyên viên thử nghiệm của GAO có thể kiểm soát và điều khiển hệ thống vũ khí mà gần như không bị phát hiện”, thông cáo của GAO cho biết.

Nguyễn Tiến