Due applicazioni per Android utilizzate dalle forze armate statunitensi nelle situazioni di combattimento sono risultate vulnerabili e avrebbero potuto fornire un accesso a informazioni riservate.

Le app in questione offrivano messaggistica in tempo reale per la coordinazione, permettevano di visualizzare gli obiettivi della missione e mostravano, tra le altre cose, immagini satellitari delle forze nemiche o alleate. La vulnerabilità, di cui si parla in un rapporto della Marina dello scorso marzo, è stata resa nota solo oggi da ZDNet.

Le due app sono KILSWITCH, una sigla che sta per Kinetic Integrated Low-Cost SoftWare Integrated Tactical Combat Handheld, e APASS (Android Precision Assault Strike Suite) e sono state rese disponibili al download attraverso un particolare app store gestito dalla National Geospatial-Intelligence Agency: una delle due viene mostrata nel video che potete trovare in fondo.

Le app erano state create solamente per esercizi di addestramento, dunque gli sviluppatori sono stati di “manica larga” dal punto di vista della sicurezza. In realtà sono poi diventate di utilizzo comune anche sul campo, nelle reali situazioni di combattimento: secondo il rapporto si trattava dunque di software inadeguati a questo tipo di uso, e il fatto più grave è che pare che un informatore avesse avvertito già da oltre un anno del problema.

Anthony Kim, un analista di programmi civili per la Naval Air Warfare Center Weapons Division (NAWCWD), avrebbe sollevato la questione già nel marzo del 2017 e le sue insistenze gli avrebbero portato diversi guai, compresa la perdita del nulla osta di sicurezza e l’allontanamento. Solo successivamente alla diffusione del rapporto dell’Ispettore della Marina, Kim avrebbe ottenuto la reintegrazione.