Home Blog Page 5

USA: i sistemi d’arma sono (molto) vulnerabili ai cyber-attacchi

Il Government Accountability Office (GAO) statunitense ha pubblicato un rapporto destinato al Senato nel quale valuta la difesa cibernetica degli armamenti in dotazione alle forze armate. I risultati sono piuttosto deludenti, perché descrivono i sistemi di arma – anche quelli “mission critical” – come vulnerabili ad attacchi informatici.

Il problema nasce da una concomitanza di fattori. Anzitutto – come scrive il GAO – la bassa priorità assegnata dal Dipartimento della Difesa USA alla cybersecurity degli armamenti, cosa che non darebbe problemi se i soldati venissero mandati in combattimento con armi di cinquant’anni fa. Se si considera però che gli armamenti moderni hanno un bisogno crescente di connettività e automazione, si può facilmente capire come la loro sicurezza informatica non possa restare relegata a un semplice “nice to have”. Armi moderne e tecnologiche necessitano di adeguate difese cibernetiche, in caso contrario in un ipotetico conflitto il nemico avrebbe gioco facile nel sabotarle, danneggiarle o (cosa ovviamente peggiore) usarle contro gli stessi operatori, il tutto lanciando cyber-attacchi da remoto.

Nel suo rapporto il GAO non è delicato con il DoD, ma anzi si toglie più di un sassolino dalla scarpa, inclusa la seguente affermazione:

“Although GAO and others have warned of cyber risks for decades, until recently, DOD did not prioritize weapon systems cybersecurity.”

Attraverso indagini e colloqui con le parti interessate è emerso che fino al 2014 vi era un generale disinteresse delle forze armate USA verso la sicurezza cibernetica delle armi, tanto che questa non veniva presa seriamente in considerazione neanche durante gli acquisti. Non dovendo quindi sottostare a rigidi parametri di cybersecurity, i sistemi acquistati non possedevano adeguate difese dagli assalti cyber.

Ancora oggi molti ufficiali non hanno un’idea chiara delle implicazioni di cybersecurity nei componenti che devono gestire, situazioni che rendono più difficile raggiungere un’adeguata sicurezza dei sistemi.

Secondo il GAO quasi tutti i principali acquisti di armamenti sui quali sono stati effettuati test operativi dal 2012 al 2017 presentano vulnerabilità di sicurezza mission-critical che un avversario potrebbe sfruttare a suo vantaggio. Nei test presi in esame i ricercatori hanno constatato come fosse possibile violare le difese e prendere il controllo parziale o totale di un sistema d’arma, in poco tempo e usando tool e tecniche relativamente semplici.

La scarsa solidità delle password si è dimostrato uno dei problemi più comuni. In un test del DoD il red team è riuscito a indovinare la password di amministrazione in soli nove secondi. In altri casi i sistemi di arma si appoggiavano a software open source o commerciali, dai quali però non era stata modificata la password di default.

Commettere tali errori in un teatro di guerra può portare a conseguenze drammatiche.

Il networking dei componenti, le debolezze nelle reti dei fornitori, le complessità derivanti dall’interdipendenza degli armamenti da altri sistemi (come il GPS), la scarsa priorità data alla cybersecurity sono tutti problemi sollevati dal report, che descrive i sistemi di arma come pericolosamente vulnerabili e rifila al Department of Defense statunitense una sonora bacchettata.

Un chip cinese spia gli USA?

L'ubicazione del microscopico chip (elaborazione su immagine di Bloomberg)
L'ubicazione del microscopico chip (elaborazione su immagine di Bloomberg)

Oggi Bloomberg ha pubblicato un lungo articolo su una cyber-spy story dalle ramificazioni molto profonde, che mette in luce una vulnerabilità di base della moderna produzione di tecnologia: gli attacchi alla supply chain.

In Cina viene prodotto circa il 90% dei PC e il 75% dei cellulari usati in tutto il mondo. Aziende occidentali progettano prodotti, che poi vengono assemblati dai loro fornitori cinesi, che in molti casi affidano il compito a sub-fornitori, sempre in Cina o nel sud-est asiatico.

Il Paese diventa quindi un luogo ideale per operare quegli attacchi supply chain, temuti da grandi aziende e agenzie di sicurezza in tutto il mondo proprio perché molto efficaci e difficili da individuare (ma a onor del vero anche complicati da eseguire).

La storia interessa attori molto noti come Apple e Amazon, agenzie come la CIA e l’FBI, un’azienda meno nota chiamata Elemental Technologies e soprattutto la Super Micro Computer (Supermicro), uno dei maggiori produttori di schede madri al mondo. Tutte queste organizzazioni hanno base negli Stati Uniti.

È importante notare come tutte le aziende coinvolte abbiano categoricamente negato il coinvolgimento in questa storia. Bloomberg è una fonte estremamente autorevole, ma dall’altra parte sia Amazon sia Apple hanno nettamente smentito i fatti raccontati nell’articolo. Le posizioni sono talmente distanti che probabilmente una delle parti è marcatamente in errore (o in malafede). Solo il tempo ci dirà quale, per ora riporto brevemente il contenuto dell’articolo di Bloomberg.

Nel 2015 Amazon aveva intenzione di acquisire Elemental Technologies, che sviluppa software e hardware per la compressione video (una assoluta necessità per Amazon, visto il suo servizio Prime Video). La sua collegata Amazon Web Services decide di affidare a un’azienda terza la verifica dei livelli di sicurezza di Elemental, e questa azienda scopre nelle schede madri dei server che le sono stati inviati per il controllo un chip che non faceva parte dei progetti originali.

Il chip era piccolo come un chicco di riso, pareva addirittura mascherato per sembrare un accoppiatore per il condizionamento del segnale, invece conteneva memoria, networking e una piccola cpu. In teoria il chip consentiva di spalancare le porte della macchina – e del network dove era collegata – a un attaccante che sapeva dove andare a colpire, manipolando i segnali a livello così basso che nessun software avrebbe potuto impedirlo. Amazon allertò subito le autorità.

La scheda madre veniva fornita a Elemental da Supermicro, che ha il quartier generale in California, assembla i suoi componenti nelle sedi negli Stati Uniti, Paesi Bassi o Taiwan, ma che per le schede madri si affida nella quasi totalità dei casi a fornitori in Cina. C’è chi definisce Supermicro “la Microsoft dell’hardware”, poiché i suoi prodotti sono molto diffusi in tutto il mondo, integrati in PC, server e dispositivi praticamente ovunque.

Anche Apple, riporta Bloomberg, nel 2015 scoprì i chip “clandestini” all’interno dei suoi server – sempre forniti da Supermicro. Come Amazon anche Apple informò l’FBI, ma al momento di farlo aveva nella sua rete ben 7.000 server Supermicro potenzialmente vulnerabili.

Le agenzie di sicurezza americane iniziarono a monitorare la supply chain delle schede madri, arrivando presto alle fabbriche cinesi interessate: sub-fornitori dei fornitori di Supermicro. Lì scoprirono come avveniva l’inserimento dei chip-spia. I responsabili delle fabbriche venivano approcciati da individui che, a seconda dei casi, li minacciavano, li corrompevano o li raggiravano (ad esempio fingendosi dipendenti del committente Supermicro, che pretendeva modifiche dell’ultimo minuto all’hardware). Raggiunto l’accordo, i chip venivano spediti alle fabbriche che li integravano nei prodotti.

Secondo le agenzie che hanno tenuto d’occhio tutto il processo, l’operazione sarebbe stata condotta da un dipartimento dell’Esercito popolare di liberazione cinese specializzato in “attacchi hardware“. Da notare che è la prima volta che si fa riferimento a tale gruppo all’interno delle forze armate cinesi.

L’articolo di Bloomberg ha sollevato un vespaio di polemiche, anzitutto per le ripercussioni di ordine geopolitico – l’attacco rappresenterebbe un’operazione di spionaggio senza precedenti della Cina ai danni degli Stati Uniti e di altri Paesi – ma anche per il calo di fiducia nelle aziende coinvolte (Amazon e Apple gestiscono quotidianamente dati sensibili di milioni di persone, aziende e istituzioni) e per le conseguenze potenzialmente devastanti per il business di Supermicro, un’azienda fondata e ubicata negli Stati Uniti, anche se secondo Bloomberg nella sua sede californiana impiega prevalentemente personale taiwanese e cinese.

Nei prossimi giorni aspettiamoci ulteriori aggiornamenti da questa storia, magari – viste le posizioni attualmente inconciliabili – con qualche colpo di scena.

Per maggiori dettagli consiglio di leggere per intero l’inchiesta di Jordan Robertson e Michael Riley su Bloomberg, quindi la netta smentita di Amazon, quella di Apple e ovviamente del Governo cinese.

2000 cyber-soldati in più per il Regno Unito

Il Ministero della Difesa britannico, assieme al GCHQ (i servizi segreti), costituirà una nuova forza di 2.000 persone per lanciare azioni cibernetiche offensive.

Come riportato dal Times, il governo spenderà 250 milioni di sterline per creare la forza informatica, composta da militari, personale del GCHQ ed esperti provenienti dal settore privato.

La notizia non sorprende nessuno degli addetti ai lavori, considerato che la National Cyber Security Strategy 2016-2021 (punto 6.5) già prevedeva ampiamente l’uso di una forza offensiva – inquadrata nel National Offensive Cyber Programme portato avanti da MoD e GCHQ – per andare all’attacco dei nemici del Paese.

La nuova forza si farà carico – secondo quanto riportato dalla stampa inglese – di contrastare i gruppi terroristici e le organizzazioni nemiche come l’ISIS, nonché di contrapporsi all’aumentata aggressività della Russia. Ma anche le minacce interne come il crimine organizzato e le reti di pedofili saranno nel mirino di questa allenza fra cyber-soldati e cyber-spie.

Leonardo apre nel Regno Unito un centro di addestramento per attività cyber ed EW

Il generale Philip Osborn, responsabile dell'Intelligence del Ministero della Difesa UK, ha inaugurato il nuovo centro di addestramento di Leonardo. © Leonardo
Il generale Philip Osborn, responsabile dell'Intelligence del Ministero della Difesa UK, ha inaugurato il nuovo centro di addestramento di Leonardo. © Leonardo

Leonardo ha inaugurato pochi giorni fa a Lincoln, nel Regno Unito (dove era già presente con una delle sue sedi), un centro di addestramento per le attività cibernetiche ed EW (CEMA, Cyber and Electromagnetic Activities).

Il centro, costato oltre 2 milioni di sterline, consentirà di addestrare ben 150 studenti contemporaneamente. Inizialmente l’addestramento si concentrerà sulla parte EW (guerra elettronica), ovvero l’utilizzo dello spettro elettromagnetico in ambito bellico/difensivo. Per fare un esempio, il centro addestrerà personale del Ministero della Difesa britannico a contrastare le minacce radar.

La mancanza di operatori qualificati in ambito cybersecurity e cyberdifesa è uno dei problemi principali ormai identificato e riconosciuto sia da governi sia dalle grandi aziende del comparto difesa. Centri come quello aperto da Leonardo rappresentano una prima risposta.

L’intelligence militare USA accelera su machine learning e AI

La DIA, Defense Intelligence Agency, intende avvalersi di tecnologie di machine learning per affrontare al meglio gli scenari del futuro, e vuole farlo in fretta.

Il sito military.com ha raccolto le dichiarazioni del Gen. Robert Ashley Jr. – direttore del servizio di intelligence del Dipartimento della Difesa USA – a un recente evento del Center for Strategic and International Studies. Ashley vuole che il nuovo progetto Machine-Assisted Analysis Rapid-Repository System (MARS) sia operativo prima di lasciare l’incarico, fra due anni.

Il MARS sostituirà l’attuale MIDB (Modernized Intelligence Database), creato negli anni novanta e ora considerato non più adeguato ad aiutare gli analisti militari. Secondo Ashley l’intelligenza artificiale e il machine learning rappresentano un enorme aiuto per evitare zone d’ombra all’interno della grande quantità di informazioni disponibili.

La sfida, una volta attivo il nuovo sistema, sarà trovare il giusto bilanciamento fra le indicazioni fornite dall’AI e le raccomandazioni degli analisti umani. Nessuno, secondo Ashley, vorrà trovarsi nella situazione di dover illustrare un’analisi interamente partorita dal computer. Quindi si dovrà anzitutto lavorare a lungo per testare gli algoritmi e assicurare che le analisi siano corrette, poi si dovrà costruire e mantenere un equilibrio fra analisi dell’AI e giudizio dell’analista umano, che dovrà considerare il sistema solo come uno dei tanti strumenti a disposizione.

Intanto il 17 ottobre si terrà a Washington, DC il “MARS Classified Industry Day“, un incontro ad accesso selezionato limitato ad aziende USA e dei Paesi “five eyes” (oltre agli Stati Uniti: Canada, Regno Unito, Australia e Nuova Zelanda) aventi il nulla osta di sicurezza “secret”.

Gli USA incriminano hacker Nordcoreano per i casi WannaCry e Sony

Park Jin-hyok - F.B.I., via Reuters

Il Dipartimento della Giustizia statunitense ha incriminato Park Jin Hyok, un cittadino nordcoreano, per svariati attacchi hacker cibernetici avvenuti negli ultimi anni.

Secondo il Governo USA, Park farebbe parte del gruppo di hacker noto come Lazarus Group, che nella sua carriera ha lanciato numerosi attacchi, fra i quali ricordiamo quelli contro Sony (2014), Lockheed Martin (2016 e 2017), la Banca centrale del Bangladesh (2016) – dove vennero rubati 81 milioni di dollari – nonché il ransomware WannaCry, che nel 2017 ha infettato sistemi in tutto il mondo causando danni per 4 miliardi di dollari.

Park lavora per l’azienda cinese Chosun Expo, anch’essa colpita da provvedimenti, che secondo gli americani rappresenterebbe solo una copertura.

Per il Dipartimento della Giustizia, Park e Lazarus Group lavorerebbero direttamente per il governo della Corea del Nord, che è stato quindi chiamato a rispondere delle attività del gruppo. In particolare, Park sarebbe un ufficiale del temuto Reconnaissance General Bureau, il dipartimento nordcoreano che ha al suo interno il Bureau 121, il gruppo responsabile delle attività cyber.

L’incriminazione fa parte di una strategia mirata a dichiarare pubblicamente chi siano gli avversari degli USA nel ciberspazio, come ha fatto capire John Demers – Assistant Attorney General presso la National Security Division – a Reuters:

“The department has charged, arrested and imprisoned hackers working for the governments of China, Russia and Iran. Today, we add the North Korean regime to our list, completing frankly four out of four of our principle adversaries in cyberspace.”

L’atto sembra comunque utile solo come azione di politica estera. È infatti improbabile che Park Jin Hyok faccia anche un solo giorno di carcere negli USA, non essendoci alcun trattato di estradizione fra i due Paesi.

Attacchi reversibili, sono da preferire?

Con la pubblicazione di un paper da parte di Strategic Studies Quarterly a firma di Max Smeets si torna a parlare di una potenziale caratteristica dei cyber-attacchi oggi non ancora presa in seria considerazione, ovvero la reversibilità.

Prendendo in prestito la tattica dai cyber criminali, che attraverso il ransomware cifrano il contenuto dell’hard disk per chiedere poi un riscatto, anche gli Stati che decidono di sferrare un attacco potrebbero prendere in considerazione la possibiltà di lanciarne uno con caratteristiche di reversibilità, ovvero con la possibilità di ripristinare i dati e le funzionalità dei sistemi colpiti al raggiungimento di certe condizioni.

L’idea non è nuova, si trova ad esempio già in un articolo redatto nel 2011 da ricercatori della U.S. Naval Postgraduate School e dell’Air Force Research Institute. Nell’articolo si presenta la reversibilità come caratteristica di una cyber arma “responsabile” e – assieme a una corretta attribuzione – più incline a raccogliere il consenso degli accordi internazionali.

Smeets paragona però i cyber-attacchi reversibili a delle sanzioni economiche: anche se di natura fondamentalmente diversa potrebberò essere usati allo stesso modo. Con il vantaggio che mentre le sanzioni sono implicitamente pubbliche, i cyber-attacchi reversibili possono essere lanciati in sordina, dove solo l’attaccante e l’attaccato sono al corrente di quello che sta succedendo, consentendo così ai due attori di raggiungere più facilmente un accordo.

Esempi di cyber-attacchi reversibili comprendono:

– Attacchi Distributed Denial-of-Service, che però per essere efficaci avrebbero bisogno di un grande numero di device “zombie” a comporre il gruppo di fuoco, necessariamente reclutati presso i cittadini e le aziende di uno o più Paesi, ovviamente a loro insaputa (l’anno scorso gli Stati Uniti hanno lanciato un DDoS contro la Corea del Nord)

Ransomware, con la cifratura di dati e sistemi dell’attaccato e la chiave per decifrarli in possesso dell’attaccante

Wiper, dove un malware distrugge tutti i dati ma non prima di aver fatto un backup sui sistemi dell’attaccante

Obfuscator, che “confonde” i dati all’interno dei sistemi rallentandoli o fermandoli temporaneamente, ma senza distruggerli

Restano ovviamente aperte molte domande. Vista la reversibilità, si potranno lanciare attacchi anche contro obiettivi civili (ad es. aziende di Stato)? Come considerare gli attacchi reversibili alle infrastrutture critiche, dove anche l’interruzione temporanea può causare gravi danni? Un cyber-attacco reversibile è più simile a una sanzione economica o a un atto di guerra?

La reversibilità, praticamente inesistente durante un attacco cinetico, conferisce all’alternativa cyber maggiore attrattiva per molte situazioni dove l’uso della forza distruttiva sarebbe eccessivo, offrendo sicuramente una più ampia versatilità e allargando il campo di azione. Il rischio ovviamente è che proprio queste caratteristiche ne rendano più disinvolto l’uso da parte di Stati e altri attori.

 

Il Pentagono mette al bando software russi e cinesi

Il Dipartimento della difesa USA ha inviato ai suoi uffici acquisti e ai fornitori una lista “Do Not Buy“, contenente programmi software realizzati da aziende russe e cinesi, o con forti legami con questi Paesi, che – secondo il DoD – non raggiungono gli “standard di sicurezza” previsti dal Pentagono. In pratica una blacklist di aziende dalle quali non acquistare software.

Spesso è difficile – secondo il sottosegretario agli acquisti Ellen Lord – capire che una data azienda fa capo alla Russia o alla Cina, soprattutto quando gli uffici che vendono il software non sono direttamente ubicati in quei Paesi. Per questo motivo il Pentagono ha iniziato a compilare questa lista sei mesi fa, facendola circolare all’interno del Dipartimento. Ora sono state contattate anche le tre maggiori associazioni di categoria del comparto difesa (Aerospace industries Association, National Defense Industrial Association e Professional Services Council) per convincere tutte le aziende che offrono appalti e forniture a non acquistare i prodotti software dalle aziende incluse nella lista.

Non sono ancora noti i contenuti della lista, ma si sa che in passato i prodotti della russa Kaspersky Labs e quelli della cinese ZTE erano stati banditi dal Governo USA.

È comunque presumibile che la lista non contenga solo aziende russe e cinesi, ma anche realtà americane dove sono presenti pesanti investimenti da parte di aziende o individui stranieri. Nel recente rapporto Foreign Economic Espionage in Cyberspace del National Counterintelligence and Security Center si fa espresso riferimento alla Cina come attore che acquisisce know-how e tecnologie americane non solo tramite cyber-spionaggio, ma anche con investimenti e joint venture.

Ucraina ancora sotto attacco, scoperti tre RAT

Scoperta una nuova campagna di spionaggio ai danni di istituzioni governative ucraine. Grazie alla telemetria di ESET è stato possibile ricondurre gli attacchi di tre RAT (Remote Access Trojan) allo stesso gruppo hacker.

I malware sono noti come Quasar, Sobaken e Vermin, tutti condividono parte dell’infrastruttura e gli stessi server di C&C. Il metodo primario di infezione resta la posta elettronica, e in molti casi sono stati adottate metodologie di social engineering (leggi: trarre in inganno gli utenti) per far scaricare e installare i codici malevoli sui PC.

Per assicurare che le infezioni non escano dall’area geografica interessata, i malware cessano di funzionare se vedono che il layout della tastiera è diverso da quello in lingua ucraina o russa, oppure se l’IP del device vittima è fuori dai range attribuiti a Ucraina e Russia.

ESET ha contato “diverse centinaia” di infezioni all’interno di differenti istituzioni governative in Ucraina, commentando che i RAT sono stati usati per rubare documenti sensibili dai computer infetti.

Maggiori informazioni sul blog di ESET e in questo whitepaper.

L’Ucraina accusa la Russia di un nuovo cyber-attacco

Служба Безпеки України (СБУ/SBU)

I servizi segreti ucraini (Служба Безпеки України СБУ/SBU) hanno accusato i servizi russi di aver tentato un attacco cibernetico contro l’Aul Chlorotransfer Station, una infrastruttura critica di filtraggio delle acque.

L’attacco sarebbe avvenuto attraverso il malware noto come VPNFilter, un codice già scoperto a maggio quando infettò oltre mezzo milione di apparati di rete in 54 Paesi. VPNFilter presenta diverse analogie con il malware BlackEnergy, responsabile di diversi attacchi a stazioni energetiche sempre in Ucraina.

I ricercatori di Cisco Talos, che hanno scoperto il malware, ritengono sia stato probabilmente sviluppato da uno Stato o da affiliati che lavorano per agenzie governative. Inoltre, gli apparati di rete colpiti in Ucraina hanno un server di comando e controllo interamente dedicato a loro, che lascia supporre un particolare interesse verso le operazioni in quell’area geografica.

Il Dipartimento della Giustiza USA ha attribuito la creazione del malware e della relativa botnet al gruppo noto come sofacy, conosciuto anche come apt28, sandworm, x-agent, pawn storm, fancy bear e sednit, che diversi analisti ritengono faccia capo al GRU (Главное разведывательное управление) ovvero ai servizi segreti militari russi.

I servizi ucraini hanno affermato che lo scopo dell’attacco era bloccare il funzionamento della stazione, e in effetti VPNFilter – essendo modulare – può essere usato sia per attività di spionaggio sia di blocco dei servizi.

Documenti riservati sul drone MQ-9 disponibili sul dark web

Recorded Future ha intercettato una persona che nel dark web vende documenti riservati relativi al drone MQ-9 Reaper, prodotto da General Atomics e usato dalle forze armate di molti Paesi, fra cui la nostra Aeronautica Militare.

L’utente si era appena registrato a un forum di hacking e ha dichiarato di voler vendere materiale altamente riservato relativo al drone MQ-9. Gli analisti di Recorded Future hanno ottenuto i documenti e hanno confermato che sono autentici.

Chattando con l’hacker, essi hanno appreso la modalità con il quale si è impossessato dei materiali riservati. Usando una vecchia vulnerabilità dei router Netgear l’individuo ha usato il motore di ricerca Shodan per trovare device vulnerabili. Così facendo è riuscito a infiltrare, fra gli altri, il computer di un capitano della 432d Aircraft Maintenance Squadron Reaper AMU OIC, alla base della US Air Force “Creech” in Nevada. Dal PC ha rubato diversi documenti riservati, fra cui libri sulla manutenzione del drone e una lista contenente il personale deputato a tali compiti.

In un successivo contatto lo stesso individuo ha venduto altri documenti fra cui il manuale operativo del carro armato M1 ABRAMS, un manuale su tattiche militari dei plotoni di fanteria mobile, tattiche di difesa contro esplosivi improvvisati e altri documenti. Tutto materiale apparentemente non coperto da segreto, ma neanche disponibile al pubblico, e verosimilmente rubato da PC di personale militare.

Questa vulnerabilità dei router Netgear è nota dal 2016, è presumibile quindi che i device dei militari non fossero stati aggiornati con gli ultimi firmware e avessero ancora la password di default.

Problemi per il drone militare russo Uran-9

Uran-9

Durante una conferenza presso l’Accademia Navale N.G. Kuznetsov a San Pietroburgo il ricercatore A. P. Anisimov ha rivelato tutta una serie di problemi emersi durante l’uso in guerra del drone da combattimento russo Uran-9.

L’Uran-9 è un moderno drone di terra usato dalle forze armate russe, progettato per compiti di ricognizione e fuoco di supporto in ambienti urbani ed è controllato da remoto. Entrato in attività nel 2016, il drone può montare due cannoni automatici Shipunov 2A72 da 30mm, una mitragliatrice coassiale 7.62mm e missili anticarro Ataka.

Nel corso della conferenza di aprile (ma le informazioni sono arrivate sulla stampa solo di recente) è stata elencata tutta una serie di problemi sperimentati dal drone durante il suo impiego in Siria:

●   il controllo a distanza può avvenire solo in un range di 300-500 metri in ambiente urbano e con edifici bassi

●   vi sono stati 17 casi di perdita di controllo di breve durata (inferiore al minuto) e 2 casi di perdita di controllo di lunga durata (superiore alle 1,5 ore)

●   monta elementi meccanici di scarsa affidabilità, che necessitano di riparazioni sul campo di battaglia e sono inadatti in caso di combattimenti ravvicinati di lunga durata

●   le stazioni elettro-ottiche identificano gli obiettivi solo all’interno di un raggio di 2km

●   la stazione elettro-ottica OCH-4 non funziona come dovrebbe e dà interferenze al suolo e nello spazio aereo

●   i cannoni 2A72 hanno presentato scarsa stabilità, con 6 casi di ritardo o mancato fuoco

Anche la Pravda ha commentato i problemi dell’Uran-9, indicando la necessità di “miglioramenti” al progetto, e chiarendo che al momento il drone “non può sparare né muoversi“.

Social media

22,428FansLike
10,069FollowersFollow