Più di un anno fa un “avversario anonimo” ha violati i sistemi elettronici dello Stryker Dragon dell’U.S. Army durante, molto probabilmente, le esercitazioni militari in Europa.
Nello specifico il mezzo in questione sarebbe la variante XM1296 Stryker Dragon (ICV-D) dotata di cannone da 30 mm.
Il 16 novembre 2020 l’azienda specializzata in cybersecurity Shift5 ha annunciato di aver ricevuto dall’U.S. Army un contratto dal valore di 2,6 milioni di dollari per la fornitura di appositi kit per proteggere la tecnologia operativa degli Stryker.
Le debolezze nel software degli Stryker erano già state evidenziate dal DOT&E del Pentagono negli anni precedenti ma non era stato fatto nulla in questo senso.
Nel report del DOT&E si legge che “avversari hanno dimostrato la capacità di degradare in modo selettivo le capacità dell’ICV-D mentre opera in ambienti cyber contestati. Nella maggior parte dei casi tali vulnerabilità sono precedenti all’integrazione degli aggiornamenti letali (la torretta da 30 mm,ndr)”.
La natura di queste vulnerabilità è stata riportata dall’ufficio del Pentagono in un apposito report classificato.
Dato che i punti deboli non riguardano principalmente l’arma ed il suo sistema è probabile che ad essere afflitti da tali problemi siano il datalink per lo scambio di informazioni, le radio digitali o il sistema di navigazione. Si può anche ritenere che tutti i mezzi della famiglia Stryker possano avere i medesimi problemi.
I problemi non sono sorti durante la fase di sperimentazione del veicolo negli Stati Uniti ma solamente nel 2018, un anno dopo il dispiegamento degli Stryker Dragoon in Europa avvenuto appunto nel 2017.
Quasi “casualmente” anche nel report del CROWS-J (Stryker Common Remotely Operated Weapon Station – Javelin), che è stato dispiegato in Europa assieme agli Stryker Dragoon nel 2017, è presente l’indicazione che “avversari hanno dimostrato la capacità di degradare in modo selettivo le capacità dello Stryker CROWS-J” consigliando di “correggere o mitigare le vulnerabilità cyber di entrambe le piattaforme e dell’equipaggiamento governativo”.
Secondo alcune fonti gli autori di tali attacchi potrebbero essere i russi che in altri teatri come la Siria impiegano avanzati sistemi di jamming contro i sistemi statunitensi.
GPS sotto attacco?
Sugli Stryker è presente il “Blue Force Tracking” che visualizza, grazie al GPS, la posizione dei mezzi alleati e anche di quelli avversari su una mappa digitale in modo da permettere all’equipaggio di muoversi sul campo di battaglia con la consapevolezza di cosa c’è attorno al mezzo distinguendo amici e nemici.
Le possibilità di effettuare azioni di disturbo o alterazione nei confronti del sistema GPS è già stata dimostrata in condizioni operative su diverse piattaforme inclusi gli AC-130 dell’U.S. Air Force.
Non è la prima volta che il DOT&E evidenzia la necessità di intraprendere nel minor tempo possibile azioni di mitigazione delle vulnerabilità cyber su sistemi statunitensi.
Immagine di copertina: A Stryker Infantry Carrier Vehicle-Dragoon fires 30 mm rounds during a live-fire demonstration at Aberdeen Proving Ground, Md., Aug. 16, 2017. Soldiers with 2nd Cavalry Regiment spent six weeks at Aberdeen testing and training on the new Stryker vehi… (Photo Credit: U.S. Army)