Warning: Use of undefined constant USING_SEPARATE_MOBILE_VERSION - assumed 'USING_SEPARATE_MOBILE_VERSION' (this will throw an Error in a future version of PHP) in /www/htdocs/w013a356/bluebit.de/mods/core/classes/Main.class.php on line 9

Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /www/htdocs/w013a356/bluebit.de/mods/article/classes/InfoboxContainer.class.php on line 45
Hacks möglich? Apps der US-Soldaten mit großen Sicherheitslücken
bluebit

Sicherheit gefährdet

Hacks möglich? Apps der US-Soldaten mit großen Sicherheitslücken

von Robert Klatt •

Zwei Apps der US-Armee mit kritischen Sicherheitslücken werden in Kampfeinsätzen genutzt. Feinde könnten so die Bewegungen der Soldaten nachvollziehen.


0 Kommentare

Erst vor wenigen Tagen haben wir darüber berichtet, dass eine Untersuchung des Generalinspekteurs kritische Sicherheitslücken im Raketenabwehrsystem der US-Armee aufgedeckt hat. Nun hat eine weitere Untersuchung gezeigt, dass auch die Apps Android Precision Assault Strike Suite (Apass) und Kinetic Integrated Low-Cost Software Integrated Tactical Combat Handheld (Kilswitch) große Sicherheitslücken aufweisen. Der Untersuchungsbericht kann frei im Internet abgerufen werden, die relevanten Stellen sind jedoch größtenteils geschwärzt.

In dem Bericht schreibt das zuständige Untersuchungsbüro der US Navy, dass "die Entwickler sich mit Cybersecurity nicht beschäftigt" hätten. Trotzdem werden beide Apps in aktiven Kampfeinsätzen verwendet, da sie aufgrund ihrer einfachen Bedienbarkeit schnell unter den Soldaten eine hohe Beliebtheit erreichen konnten. Beide Apps dienen der Orientierung im Kampfeinsatz. Sie zeigen dafür Satellitenbilder der Umgebung, Feindbewegungen und Ziele ihrer Mission an. Außerdem ermöglichen die Apps die Kommunikation und Koordination zwischen den einzelnen Einheiten im Feld und dem Führungsstand. Luftschläge und deren gewünschte Ziele können ebenfalls für die App von den Soldaten angefordert werden.

Hohes Angriffspotential

Die beiden betroffenen Apps werden von der Organisation Geoint über ihren Appstore frei verteilt. Einer Analyse durch feindliche Kräfte steht daher nichts im Wege.

Der mögliche Schaden durch einen erfolgreichen Angriff auf die Apps ist enorm. Feinde könnten beispielsweise über die Apps exakt nachvollziehen, an welchen Orten sich die US-Soldaten aufhalten. Der Bericht sieht es daher kritisch an, dass die verantwortlichen Personen die Nutzung der App nicht verboten haben, obwohl bereits die als sicher geltende Alternative Android Tactical Assault Kit (Atak) existiert. Als Reaktion hat das US-Militär angekündigt mit den Entwicklern der Apps Dpss und Druca zu arbeiten, um die Sicherheitslücken zu schließen.

0 Kommentare

Kommentar verfassen