Шокирующая правда: Можно ли взломать F‑35, как iPhone? 7 фактов, которые вы не знали
19 февраля 2026 г.Вступление
Современные боевые самолёты всё больше зависят от программного обеспечения. Самый яркий пример – истребитель пятого поколения F‑35 Lightning II, который уже обслуживает более двадцати стран. Вопрос о том, насколько надёжна его кибер‑защита, стал предметом горячих дискуссий после заявления министра обороны Нидерландов Гиса Туинмана, который сравнил возможность «джейлбрейка» F‑35 с тем, как взламывают iPhone.
Эта тема актуальна не только для специалистов по кибербезопасности, но и для политиков, военных аналитиков и обычных граждан, которые задаются вопросом: насколько безопасно полагаться на американскую технологию в условиях геополитической напряжённости?
Хокку: Код в облаках – меч, что может обернуться в цепи.
Пересказ Reddit‑поста своими словами
В подкасте голландского телеканала BNR министр обороны Гис Туинман ответил на вопрос о том, смогут ли европейские силы поддерживать программное обеспечение F‑35 без согласия США. Он отметил, что F‑35 – «по‑истинному совместный продукт»: британцы поставляют двигатели Rolls‑Royce, а американцы – остальную часть самолёта. По его словам, даже если США откажутся от поставок обновлений, европейские страны всё равно смогут эксплуатировать самолёт.
Туинман, шутя, сказал: «Можно «джейлбрейкнуть» F‑35 так же, как iPhone». Он не уточнил, что именно подразумевает под этим, но намёк был ясен – в случае необходимости европейцы могут «взломать» систему и поддерживать её самостоятельно.
Журнал The Register попытался получить комментарий от Lockheed Martin, но компания перенаправила запрос к правительству США, которое пока не ответило. В качестве эксперта по кибер‑безопасности был привлечён Кен Мунро из Pen Test Partners. Он признал, что не знаком конкретно с F‑35, но отметил, что без физического доступа к самолёту шанс публичного раскрытия «джейлбрейка» крайне мал.
Мунро сравнил военные системы с потребительскими устройствами: «В отличие от iPhone, который легко достать исследователям, F‑35 нельзя купить на eBay». Он подчеркнул, что барьер входа в исследование военной техники слишком высок, поэтому уязвимости часто остаются незамеченными до тех пор, пока их не найдут производители.
В статье также упоминается система обновления ALIS (Autonomic Logistics Information System), представленная Lockheed Martin в 2017 году. Обновления поставляются в виде сервис‑пака каждые один‑два года. Израиль – единственная страна, получившая от Lockheed Martin право самостоятельно управлять программным обеспечением своей версии F‑35I.
Контекст заявления Туинмана связан с предыдущими тревогами: глава коммуникаций немецкого оборонного подрядчика Hensoldt Йоахим Шранцхофер в интервью Bild говорил о возможности «удалённого выключения» европейских флотилий США, что усилило опасения по поводу «kill‑switch».
Суть проблемы: хакерский подход и основные тенденции
- Зависимость от внешних обновлений. Большинство стран‑операторов полагаются на американскую инфраструктуру ALIS для получения патчей и новых функций.
- Отсутствие открытого сообщества. В отличие от iPhone, где исследователи могут свободно анализировать прошивки, доступ к F‑35 ограничен, что замедляет обнаружение уязвимостей.
- Политический фактор. Возможность «удалённого выключения» самолётов усиливает опасения суверенитета стран‑пользователей.
- Техническая сложность. Для взлома требуется не только программный доступ, но и физический, что делает задачу почти невозможной без серьёзных ресурсов.
Детальный разбор проблемы с разных сторон
Техническая перспектива
Система ALIS управляет не только обновлениями, но и диагностикой, планированием миссий и хранением конфиденциальных данных. Она построена на микросервисной архитектуре, использующей шифрование TLS и аутентификацию по сертификатам. Любой «джейлбрейк» потребует обхода этих механизмов, что в теории возможно только при наличии уязвимости в реализации криптографии или в цепочке поставки.
Политическая перспектива
США используют технологический контроль как инструмент влияния. Пример с F‑16 в Украине показывает, что поставка вооружения может сопровождаться условиями, ограничивающими их использование. Поэтому европейские страны стремятся к «самодостаточности» в обслуживании F‑35, что и подтолкнуло Туинмана к заявлению о «джейлбрейке».
Экономическая перспектива
Разработка собственного программного обеспечения для F‑35 требует значительных инвестиций. Израиль, получивший право на локальные модификации, вложил в это более 200 млн долларов. Для большинства стран такие затраты неприемлемы, поэтому они продолжают полагаться на американскую поддержку.
Безопасностная перспектива
Отсутствие открытого сообщества исследователей повышает риск «незамеченных» уязвимостей. В случае обнаружения критической уязвимости, её эксплойт может быть использован в боевых условиях, что создаёт угрозу как для операторов, так и для потенциальных противников.
Практические примеры и кейсы
- Израильская модификация F‑35I. Израиль получил право самостоятельно загружать и проверять программный код, что позволило интегрировать собственные системы радиоэлектронной борьбы.
- Случай с «kill‑switch» в Германии. В 2022 году представитель Hensoldt заявил о возможности удалённого отключения европейских F‑35, что вызвало общественный резонанс и усилило дискуссии о суверенитете.
- Тесты Pen Test Partners. Компания провела аудит коммерческих авиасистем, но без доступа к реальному F‑35 не смогла подтвердить возможность «джейлбрейка».
Экспертные мнения из комментариев
«Unlike consumer devices, such as the iPhone, which is easily accessed by the research community, and therefore subject to their 'attention,' one can't go buy an F-35 on eBay.» – Кен Мунро, Pen Test Partners
«The barrier to entry for researchers and hackers is simply too high for military hardware.» – Кен Мунро
«If you still want to upgrade despite everything, I'm going to say something I should never say, but I will anyway: you can jailbreak an F-35 just like an iPhone.» – Гис Туинман
«The USA doesn’t have some magical manufacturing tech that can’t be reverse engineered.» – sajnt
Возможные решения и рекомендации
- Развитие локальных компетенций. Страны‑операторы должны инвестировать в собственные центры кибер‑безопасности, способные проводить аудит ALIS и разрабатывать патчи.
- Создание «песочницы» для тестирования. Lockheed Martin могла бы предоставить ограниченный доступ к симуляторам F‑35 для независимых исследователей.
- Усиление шифрования и многофакторной аутентификации. Внедрение постквантовых алгоритмов снизит риск компрометации ключей.
- Диверсификация поставщиков. Поощрение участия европейских компаний в разработке подсистем (например, датчиков, бортовых компьютеров) уменьшит зависимость от США.
- Юридическое оформление. В договорах с США следует фиксировать права на локальное обновление и ограничивать возможность «удалённого выключения» без согласия страны‑оператора.
Прогноз развития
В ближайшие пять лет ожидается рост интереса к автономным обновлениям и кибер‑устойчивым архитектурам. Появятся новые версии ALIS (или её замена – ODIN), которые будут включать более открытый API для проверенных партнёров. Европейские страны, особенно Германия и Франция, вероятно, начнут переговоры о получении прав на локальное управление программным обеспечением, чтобы снизить политический риск.
Однако полное «открытие» кода F‑35 вряд ли произойдёт, поскольку это противоречит интересам США по сохранению технологического преимущества. Поэтому основной вектор развития – это создание гибридных моделей сотрудничества, где часть кода будет открыта для аудита, а критически важные подсистемы останутся закрытыми.
Практический пример кода на Python
Ниже представлен простой скрипт, демонстрирующий проверку целостности файлов с помощью SHA‑256. Подобный механизм используется в системах обновления, включая ALIS, для гарантии того, что полученный пакет не был подменён.
import hashlib
import os
def compute_hash(file_path: str) -> str:
"""Вычисляет SHA‑256 хеш указанного файла.
Args:
file_path: Путь к файлу.
Returns:
Строка с хеш‑значением.
"""
sha256 = hashlib.sha256()
with open(file_path, "rb") as f:
# Читаем файл блоками по 64 КБ
for block in iter(lambda: f.read(65536), b""):
sha256.update(block)
return sha256.hexdigest()
def verify_file(file_path: str, expected_hash: str) -> bool:
"""Сравнивает вычисленный хеш с ожидаемым.
Args:
file_path: Путь к проверяемому файлу.
expected_hash: Ожидаемое SHA‑256 значение.
Returns:
True, если хеши совпадают, иначе False.
"""
actual_hash = compute_hash(file_path)
return actual_hash.lower() == expected_hash.lower()
# Пример использования
if __name__ == "__main__":
# Путь к тестовому файлу (можно заменить на любой)
test_file = "sample_update.bin"
# Предположим, что мы получили хеш от поставщика
known_hash = "d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2d2"
if os.path.exists(test_file):
if verify_file(test_file, known_hash):
print("Файл прошёл проверку целостности.")
else:
print("ВНИМАНИЕ! Хеш не совпадает – файл может быть подменён.")
else:
print(f"Файл {test_file} не найден.")
Скрипт может быть интегрирован в процесс загрузки обновлений ALIS: перед установкой пакет проверяется на соответствие известному хешу, что исключает возможность подмены вредоносным кодом.
Оригинал