США могут уничтожить российское ракетное оружие, которое будет нарушать Договор о запрещении ракет средней и малой дальности. Об этом заявила во вторник посол США в НАТО Кей Бейли-Хатчинсон. Она призвала Москву прекратить разработку запрещенного ракетного вооружения.
В противном случае, пригрозила дипломат, американские военные постараются разрушить российские ракетные системы еще до того, как они начнут функционировать. Об этом сообщает Reuters. «Мы рассмотрим возможность ликвидировать [российскую] ракету, которая угрожает любой из наших союзных стран», – цитирует американского дипломата агентство.
Она отметила, что готовящиеся Америкой контрмеры призваны остановить предполагаемое создание Россией запрещенного вооружения.
Посол США в НАТО Кей Бейли-Хатчинсон
В данном контексте, конечно же, речь шла об уничтожении физическом, при помощи превентивного удара по элементам вооружения. Однако есть еще один путь – через электронную компонентную базу (ЭКБ), которую используют при производстве вооружения. Ведь не секрет, что взяв курс на импортозамещение, российские оборонщики не смогли до конца решить данную проблему и продолжают использовать ЭКБ иностранного производства.
Вопросы обеспечения безопасности в микроэлектронике начали активно обсуждаться за рубежом в открытой научно–технической печати более 20 лет назад. Интерес иностранных исследователей, и особенно военных специалистов, к этой сфере обусловлен следующими объективными факторами:
- экономическими причинами и глобализацией мировой полупроводниковой индустрии, процессами слияний и поглощений полупроводниковых фирм;
- процессом переноса полупроводниковых производств из высоко развитых индустриальных стран (США, Англия, страны НАТО) в развивающиеся страны Юго-Восточной Азии (Китай, Тайвань, Южная Корея, Япония);
- результатами теоретических и экспериментальных исследований феномена появления проблем аппаратных троянов в микросхемах.
Появлением нового вида оружия – информационно-технического оружия (за рубежом принят термин «кибероружие»), существенно расширяющего возможности и снимающего существенные ограничения «классического» современного оружия (атомного, биологического, СВЧ оружия, климатического, сейсмического и других видов).
В основе вышеуказанных процессов глобализации лежит тот очевидный факт, что при уменьшении проектных норм количество используемых в современных технологиях новых материалов растет по экспоненте, и обычно одна, даже «очень богатая» полупроводниковая компания не может найти требуемые дополнительные миллиарды долларов, а потому «полупроводниковые гиганты» вынуждены объединять финансовые и людские ресурсы.
Зарубежные исследователи показали, что без ведома разработчика в каждую микросхему можно внедрить аппаратный троян практически на любой стадии маршрута – от проектирования до изготовления. По команде своего «хозяина» троян способен выполнять самые различные несанкционированные действия — изменять режимы функционирования, передавать по сторонним (неконтролируемым) каналам любую внутреннюю (секретную) информацию, изменять электрические режимы работы микросхемы вплоть до ее разрушения (отказа) по внешнему сигналу злоумышленника.
Отечественные разработчики пока проектируют «по старинке», поскольку и государственные заказчики таких микросхем, похоже, сами не знают об этом крайне неприятном факте.
Как известно, для любого разработчика современной микросхемы «руководящим документом» является техническое задание (ТЗ) на микросхему или общее техническое задание (ОТЗ) для комплекта разрабатываемых микросхем.
В отличие от обычных для отечественных разработчиков стандартных требований к микросхеме зарубежный разработчик уже более 10 лет получает от заказчика стандартный дополнительный «пункт». Этот достаточно объемный «пункт» (раздел ТЗ) называется: «Методы, средства и порядок применения технологии контроля безопасности разрабатываемой микросхемы».
Небольшое, но важное «отвлечение от темы». С уменьшением проектных норм существенно возрастает стоимость разработки иностранных микросхем. Отечественные разработчики, как российские, так и белорусские, используют эти официальные статистические данные для обоснования увеличения стоимости своих НИОКР при защите финпланов (затрат) на разработку микросхемы перед финансовыми ведомствами своих стран. Простодушные и доверчивые чиновники Минпрома, Минэкономразвития и т. п. обычно весьма далеки от мирских «микроэлектронных» проблем и не могут знать истинной причины столь высокой стоимости импортных изделий.
Но сегодня зарубежные финансисты хорошо знают, что в многомиллионной стоимости разработки субмикронных микросхем 25–75% составляют затраты на реализацию и обеспечение методов технологической безопасности микросхем.
Детальный анализ поистине огромных возможностей и столь же очевидных ограничений всех существующих сегодня видов «классических» вооружений и пока таких «экзотических» видов оружия, как климатическое, сейсмическое, психологическое, нейронное и т. д., приводит к очевидному выводу, что их реальное применение на Земле станет не чем иным, как достаточно изощренным «способом самоубийства».
Именно поэтому в недрах военных и разведывательных ведомств индустриально развитых стран и появилась идея разработки совершенно нового вида оружия, применение которого позволит реально «победить и выжить» нападающей стороне. Это и есть так называемое научно-техническое оружие, или кибероружие.
Своеобразной технической платформой этого нового вида оружия являются программные и аппаратные трояны, которые несанкционированно от владельцев, внедряясь в соответствии со злой волей «хозяина» в современные информационно-коммуникационные системы, системы телекоммуникаций, системы противоракетной обороны, системы энерго- и жизнеобеспечения мегаполисов, системы управления высокоточным оружием и т. д., способны не только организовывать передачу «хозяину» секретной информации, но и перехватывать управление этими объектами, вплоть до приведения их в полностью неработоспособное состояние.
К примеру, несколько любопытных фактов, говорящих о том, как безопасность объектов инфраструктуры зависит от ЭКБ. В 2008 году на АЭС в Бушере вредоносная программа поразила 1368 из 5 тыс. центрифуг. Потом эта зараза поползла по всему миру и в 2013 году была обнаружена на одной из российских АЭС, хотя ее система управления не была связана с Интернетом. Ничего странного, если примем во внимание от, что 70 процентов компонентов автоматизированной системы управления АЭС иностранные. Что в них закладывают? Как они себя поведут? Сказать сложно. Работа на таких компонентах делает риск максимальным.
За несколько лет на российских нефтегазопроводах было выявлено несколько серьезных отказов в работе автоматических систем, а сделаны они на основе иностранной продукции. Сейчас строится новый транспортный коридор Север – Юг, и обеспечить его безопасность можно только за счет внедрения отечественных технологий на всем этапе.
В этом свете можно и упомянуть про опасность срыва сделки по «Северному потоку-2» из-за возможных троянов.
В основе функционирования американской системы контроля безопасности микроэлектронных изделий лежит принцип «золотой пятерки безопасности». Эта «золотая пятерка безопасности» была сформирована в США в результате многолетней скоординированной деятельности военных, разведслужб, промышленных и правительственных органов США в области обеспечения каналов поставок так называемых «достоверных» микросхем иностранного производств.
Американская «золотая пятерка безопасности» — свод «толстых» комплексов нормативно-технических документов, различных правительственных (!) директив и постоянно действующих программ, конкретных мероприятий по обеспечению безопасности каналов поставки микросхем для Министерства обороны США, НАСА и стран НАТО, спроектированных в США, но изготовленных за пределами страны, в основном на полупроводниковых фабриках ЮВА. Эти пять базовых направлений, предусматривающих обеспечение защиты безопасности каналов поставок микросхем «иностранного» производства, оформлены в виде соответствующих «томов» комплексов директивных, нормативно-технических и «правительственных» документов с единым (общим) подзаголовком, который в непрофессиональном авторском переводе на русский язык можно сформулировать так: «Иностранное вмешательство. Защита».
В структуре Министерства обороны США в итоге был создан ряд специальных подразделений, основные функции которых подобны функциям их российских аналогов: 18 ЦНИИ МО РФ, 46 ЦНИИ МО РФ, филиал ЦНИИ МО РФ (бывший 22 ЦНИИ).
Надо сказать, что наиболее известное из открытых источников подобное «антитроянское» подразделение — это специальное подразделение МО США — JFAC (Объединенный Федеративный Центр обеспечения надежности микросхем).
Следует отметить, что сегодня известно достаточно много методов выявления аппаратных троянов в микросхемах.
В настоящее время порядок использования микросхем для критических (ответственных) назначений регламентируется рядом нормативных актов. Так, российские предприятия ОПК могут без ограничений применять только изделия, включенные в Перечень электронной компонентной базы, разрешенной для применения при разработке, модернизации, производстве и эксплуатации вооружения, военной и специальной техники (Перечень ЭКБ 02).
В данный Перечень включена вся отечественная (российская и белорусская) ЭКБ, разработанная и производимая под контролем Военных Представительств РФ и РБ. Хотя почти все изделия из этого Перечня действительно можно отнести к безопасным с высокой долей вероятности, в последнее время в этот документ стали включать изделия, к конструкции которых в процессе проектирования либо изготовления существует прямой или опосредованный доступ третьих лиц (сторон). Так, целый ряд изделий был создан с применением так называемых IP-блоков (библиотек) иностранного происхождения.
По сути, разработка микросхем в этих случаях свелась фактически только к «сборке» структуры (архитектуры) микросхемы из нескольких составных частей без достаточно полного понимания и анализа их содержимого. Второй важный момент — изготовление таких разработанных в РФ изделий на «несертифицированном» российским заказчиком фаундрипроизводстве. Говорить о возможности полного контроля за процессом в данном случае, конечно же, не приходится.
Для сравнения, на конец 2017 года Министерство обороны США имело в своем распоряжении 23 сертифицированные фабрики, которые в итоге позволяли американцам размещать свои заказы на изготовление с последующей сертифицированной поставкой микросхем, выпускаемых по двадцати различным технологиям.
Гарантировать безопасное применение ЭКБ импортного производства возможно только после проведения дорогостоящих операций скрининга, серии испытаний и исследований, позволяющих оценить надежность и стойкость к специальным факторам конкретной партии изделий, и реинжинирига – анализа топологии, восстановления схемы электрической и поиска незадокументированных элементов.
К сожалению, использование импортной ЭКБ для критических применений будет иметь место еще длительное время. Из общего объема российского рынка, $2830 млн, объем приобретенной импортной ЭКБ составил $2035 млн, а отечественной – только $795 млн.
В связи с этим крайне важно разработать действенные методы защиты от попадания в состав российской или белорусской радиоэлектронной аппаратуры ЭКБ с вредоносными составляющими.