Quân đội Mỹ sử dụng ứng dụng Android có lỗ hổng trong chiến đấu

Nghiêm trọng hơn, một nhà phân tích từng cảnh báo về lỗ hổng trên các ứng dụng này nhưng đã bị bỏ qua và thậm chí người tố cáo còn bị trừng phạt.

Theo báo cáo từ Tổng thanh tra Hải quân Mỹ, hai ứng dụng do quân đội Mỹ sử dụng trong các tình huống chiến đấu trực tiếp chứa các lỗ hổng nghiêm trọng, có thể cho phép kẻ tấn công giành quyền truy cập vào thông tin của binh lính.

Ứng dụng di động này mang đến khả năng nhắn tin theo thời gian thực để phối hợp với các đơn vị quân sự khác, cho phép hiển thị thông tin nhiệm vụ và mục tiêu, cũng như hình ảnh vệ tinh của các khu vực xung quanh và các vị trí nổi bật của kẻ thù và những lực lượng thân thiện quanh đó.

Quân đội Mỹ sử dụng ứng dụng Android có lỗ hổng trong chiến đấu - Ảnh 1.

Theo báo cáo này, hai ứng dụng được đề cập ở trên có tên KILSWITCH (Viết tắt của Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld: thiết bị cầm tay chiến thuật tích hợp chi phí thấp Kinetic) và APASS (Android Precision Assault Strike Suite: bộ ứng dụng tấn công chính xác của Android), được cung cấp cho các thành viên quân sự thông qua cửa hàng ứng dụng do Cơ quan tình báo Không gian Địa lý Quốc gia quản lý.

Các ứng dụng được xem là chỉ dùng cho các bài tập huấn luyện, vì vậy các nhà phát triển đã thiếu chú ý đến yếu tố bảo mật. Tuy nhiên, vì giao diện đẹp và các tính năng hấp dẫn, ứng dụng này trở nên phổ biến với quân đội Mỹ và lực lượng đồng minh để bắt đầu được sử dụng trong các tình huống chiến đấu trực tiếp.

Quân đội Mỹ sử dụng ứng dụng Android có lỗ hổng trong chiến đấu - Ảnh 2.
Giao diện một ứng dụng được sử dụng trong chiến đấu.

Phòng Tổng thanh tra Hải quân cho biết phần lớn các đơn vị quân sự không thông báo chính xác cho quân đội về ứng dụng này, dẫn đến việc chúng đang được sử dụng theo cách không phù hợp. Có lẽ phần rắc rối nhất của báo cáo này là đã có người lên tiếng cảnh báo về các vấn đề bảo mật này trong hơn một năm nay.

Anthony Kim, một nhà phân tích dân sự của chương trình cho bộ phận vũ khí của Hải quân (NAWCWD) đã từng lo ngại về khả năng bảo mật của các ứng dụng này vào tháng Ba 2017. Nhưng ông không chỉ bị ngăn cản đưa vấn đề lên cấp cao hơn, mà còn bị trừng phạt mỗi khi làm vậy. Ông bị mắng nhiếc, hạ lương và sau đó còn bị dừng trả lương và thu hồi cấp độ bảo mật. Báo cáo trên không chỉ minh oan cho ông mà còn phục hồi cấp độ bảo mật cho Kim.

 

Trường đào tạo Kỹ sư An ninh mạng FPT Jetking đào tạo chuyên sâu về phần cứng và mạng máy tính. Sinh viên FPT Jetking có khả năng làm việc thực tế ngay sau tốt nghiệp trong những lĩnh vực như quản trị mạng, điện toán đám mây, an ninh mạng, lắp ráp và sửa chữa PC máy tính…
Hiện tại, Trường FPT Jetking có 2 cơ sở:
– Hồ Chí Minh: Số 391A, Nam Kỳ Khởi Nghĩa, Phường 7, Quận 3. (028 7300 8866)
– Hà Nội: Số 8, Tôn Thất Thuyết, Mỹ Đình, Từ Liêm. (024 7300 8855)