自第一辆全副武装的Stryker龙骑装甲车抵达欧洲已有一年多的时间,这给美国陆军前沿部署的第二骑兵团提供了急需的火力,以应对潜在的威胁。不幸的是,此后,未指明的“敌人”——过去用来描述俄罗斯,但这也可能用于表示演习中的对手——也能在车辆网络攻击对某些系统造成破坏。
五角大楼测试与评估主任办公室(DOT&E)在关于该车辆持续发展状况的最新年度报告中披露了Stryker龙骑装甲车的网络漏洞。首批称为XM1296或步兵运载车辆(ICV-D)车辆于2017年12月在德国着陆。陆军已经开始改造新的车型,其特点是增加一个新的炮塔和一个30毫米自动加农炮,由此响应第二骑兵团在2015年的要求。配备Stryker ICV-D的部队将为欧洲司令部指挥官提供一种中型部队,具有快速战斗能力和机动性,能够瓦解或摧毁敌方军事力量。
DOT&E于2019年1月发布的报告称:“在竞争激烈的网络环境中作战时,对手能够降低ICV-D选择的能力。大多数情况下,在杀伤力升级之前漏洞就会被利用。”
报告并没有说明网络攻击发生在何处,以及它们具体影响哪些系统。攻击似乎最有可能对车辆的数据共享、导航或数字通信能力产生影响。
该报告建议立即移除所有受影响的车辆,全面开展补救或缓解措施,同时全面调查所有系统,并利用自动化和非自动化测试独立破坏甚至电子战(“网络攻击”、互联网攻击、物理攻击、无线电通话攻击和相干光入侵,包括独立的、一次性攻击)的各种漏洞,以及测试操作系统。
但最重要的是,这份报告没有列出这些“对手”是谁。DOT&E报告中指的可能是演习中模拟的敌方网络攻击者。面对日益增长的网络安全威胁,美国军方及其北约(NATO)盟友开展越来越多的演习训练来模拟这些危险。
德国陆军第七军训司令部(7ATC)的发言人Justinger并没有证实或否认真正的敌人是否对Stryker龙骑装甲车发动了网络攻击。她说:“我们不会对DOT&E报告中提到的对手做出任何猜测。”
五角大楼发言人Heather Babb则表示:“出于行动安全考虑,国防部不对具体风险或漏洞置评。”(来源:the Drive)
声明:本文来自360智库,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。