Американскую самонаводящуюся винтовку взломали

Перехватить управление прицелом самонаводящейся винтовки Tracking Point смогли американские специалисты по кибербезопасности. Так как для беспроводной передачи изображения с прицела винтовки на iPhone или iPad используется Wi-Fi-подключение, защищенное стандартным паролем, его взлом выполнить сравнительно просто. После этого эксперты, указавшие на уязвимости в программном обеспечении самонаводящейся винтовки, внесли коррективы в переменные, которые определяли цель для поражения пулей. Впрочем, без сложностей не обошлось: пока хакеры не разобрали одну из двух Tracking Point стоимостью 13 000 долларов, имевшихся в их распоряжении, они не смогли выяснить назначение этих переменных.

Прицел самонаводящейся винтовки Tracking Point позволяет нажатием кнопки на пусковой скобе пометить цель, а также задать поправки, связанные с массой патрона, температурой воздуха и скоростью ветра. После этого стрелок может нажать на спусковой крючок, и прицельная метка совместится в прицеле со сделанной отметкой. Когда обе позиции совпадают, прицельная метка становится красной, а выстрел производится автоматически.

Рана Сэндвик (Runa Sandvik) и Майкл Огер (Michael Auger) записали видео, в котором продемонстрировали, как можно перенастроить американскую самонаводящуюся винтовку. Более детально о секретах взлома Tracking Point они планируют рассказать на конференции по компьютерной безопасности Black Hat, которая стартует 1 августа в Лас-Вегасе.

Оружие, перепрограммированное хакерами, позволило поразить центр мишени, которая была расположена рядом с первоначальной целью. Кроме того, специалисты показали, что выстрел можно отменить, а компьютеризированный прицел – испортить.

Конечно, экспертам по кибербезопасности не под силу навести Tracking Point на стрелка, который держит ее в руках. Кроме того, хакеры заявили, что самопроизвольно выстрелить не сможет даже взломанная и перепрограммированная винтовка – приказ о выстреле не отдается без физического нажатия на спусковой крючок.