Estudo avalia riscos e implicações de ciberataques a sistemas de defesa nuclear

Documento analisa as possibilidades de um ataque cibernético contra o Trident — sistema de mísseis nucleares do Reino Unido

Por Leonardo Carvalho

Um documento produzido por pesquisadores do Conselho Anglo-Americano de Segurança da Informação (BASIC, na sigla em inglês) alerta para os riscos e consequências de um ataque cibernético a Sistemas de Defesa Nuclear usando como objeto de estudo o Trident — ou Programa Nuclear Trident, ou ainda Programa de Dissuasão Trident — criado em 1992 para “cobrir o desenvolvimento, aquisição e operação da geração atual de armas nucleares do Reino Unido, bem como os seus meios de entrega”.

O documento, chamado “Hacking Trident: A Growing Threat” (disponível em PDF aqui) tem foco nos chamados “meios de entrega”, mais especificamente a frota de submarinos classe Vanguard equipada com mísseis nucleares Trident II D-5. Ele conclui: “a vulnerabilidade a ciberataques é real. Pode ser reduzida com uma contínua e significante vigilância cibernética, mas não pode ser eliminada”.

A ameaça, segundo o estudo, poderia “neutralizar as operações do Trident”, potencialmente causando a perda de vidas e até a “troca catastrófica de ogivas nucleares (direta ou indiretamente)”.

O que é e como funciona o Trident

Trident é o codinome do programa de dissuasão nuclear britânico colocado em operação na década de 1990 para substituir o sistema Polaris, que operava desde 1968. Assim como seu antecessor, consiste de quatro submarinos (SSBNs) armados com ogivas nucleares operados pela Marinha Real (Royal Navy) a partir da base naval de Clyde, na costa da Escócia, patrulhando as águas do Reino Unido — a qualquer momento, um dos submarinos está em patrulha, um está em manutenção, um está se preparando para a patrulha e outro acabou de retornar de uma patrulha e está em “repouso”.

A lógica que guiou ambos os programas é: “mesmo que as capacidades convencionais de defesa da nação fossem destruídas, os submarinos ainda seriam capazes de lançar uma retaliação catastrófica contra o agressor”.

Sistemas eletrônicos podem levar a ciberataques

O documento produzido pelos pesquisadores Stanislav Abaimov e Paul Ingram analisou vulnerabilidades nos principais sistemas associados ao Trident para avaliar os riscos de ataques a esses sistemas, identificando inclusive os seus potenciais vetores.

Atualmente, todos os sistemas críticos de uma embarcação são automatizados e controlados por computadores. Considerando que estruturas militares são fortemente protegidas, o meio mais efetivo de penetrar estes sistemas seria com o uso de malware”, afirma o estudo.

Os autores observaram que a arquitetura de rede dos submarinos é air gap, ou seja, “fisicamente isolada da internet e de qualquer outra rede civil, o que limita a possibilidade de acesso em tempo real à rede de comando”, no entanto esse tipo de sistema não previne ataques “do lado de dentro”, ou “a injeção prévia de malware” nos submarinos, mísseis ou outras estruturas durante seus estágios de construção ou manutenção.

Incidentes como os que envolveram o Stuxnet e o Duqu evidenciam, segundo o estudo, que sistemas air gap e segmentação de rede não são necessariamente uma defesa efetiva contra ciberataques, uma vez que qualquer sistema eletrônico conta, inevitavelmente, com meios para introdução de novo código. Um exemplo é o uso de dispositivos USB; recentemente mencionamos, em outro artigo, um estudo realizado pelo pesquisador da ESET, Tomáš Gardon, e divulgado em março de 2016 para anunciar a descoberta de um malware (chamado de Win32/PSW.Stealer.NAI) que usa estes dispositivos como vetores de ataque.

Implicações de um ataque ao Trident

O estudo considera que os alvos mais prováveis de um ciberataque ao Trident seriam os sistemas críticos — seu reator, ou o controle de lançamento de mísseis — e outros sistemas como o sistema interno de comunicação, de purificação de água e nível de oxigênio, entre outros.

Atacantes poderiam interferir nas comunicações, entregando a posição da embarcação. Também poderiam interceptar, prevenir ou embaralhar a troca de mensagens entre o submarino e a base transmitindo informações falsas. “Na pior das hipóteses”, afirmam os pesquisadores, “seria possível lançar um míssil de forma não autorizada (através do roubo e transmissão de códigos de autorização lançamento) ou simulando um ataque nuclear ao Reino Unido”, hipótese tratada como extremamente improvável por requerer, além da habilidade técnica, um extenso trabalho de inteligência.

Like what you read? Give Tempest Security a round of applause.

From a quick cheer to a standing ovation, clap to show how much you enjoyed this story.