Przegląd wojskowy

Tysiące dolarów za zhakowanie drona

21
Tysiące dolarów za zhakowanie dronaW grudniu ubiegłego roku Iran wydał komunikat prasowy dla mediów, w którym stwierdził, że udało mu się przechwycić bezzałogowy statek powietrzny RQ-170 Sentinel. Wśród innych wersji dotyczących przechwytywania urządzenia była też taka, która dotyczyła użycia specjalnej elektroniki, która zagłuszała sygnał satelitów GPS i zastępowała go własnym. W wyniku tych działań dron w trybie automatycznym, prowadzony przez globalny system nawigacji, zaczął wracać do domu. Ponieważ prawdziwy sygnał satelitów został zagłuszony przez fałszywy, RQ-170 wylądował na irańskim lotnisku, myląc go z „rodzimym”. Jest to jednak tylko wersja, choć całkiem prawdopodobna. Pierwsze doniesienia o takiej metodzie przechwytywania pojawiły się wkrótce po publikacji komunikatu prasowego i dotyczyły pewnego irańskiego inżyniera, rzekomo mającego najbardziej bezpośredni związek z operacją przechwytywania.

Już na początku lipca br. napłynęły nowe informacje ze Stanów Zjednoczonych, które w pewnym stopniu można uznać za dowód na możliwość zastosowania opisanej powyżej metody przechwytywania. Okazało się, że już kilka lat temu wojsko USA przyjęło taki bieg wydarzeń. W związku z tym otwarty został konkurs dla wszystkich chętnych. Aby otrzymać tysiąc dolarów premii, entuzjaści musieli jakoś włamać się do systemu sterowania bezzałogowym statkiem powietrznym i nagiąć go do swojej woli. Jako pierwsi z zadaniem poradzili sobie pracownicy University of Texas. Bezzałogowy helikopter wykorzystywany przez uczelnię do różnych zadań został „zaatakowany” przez grupę naukowców pod kierownictwem Todda Humphreysa.

Technika przechwytywania została nazwana „spoofingiem” (od parodii – oszustwo). Istota metody polega na tym, że specjalny nadajnik generuje sygnał radiowy o specjalnej konfiguracji, który podawany jest do drona. Parametry tego sygnału są całkowicie zbliżone do charakterystyk sygnałów emitowanych przez satelity GPS. Różnica w sygnałach polega na tym, że urządzenie spoofer prowokuje błędne określenie jego współrzędnych przez nawigatora UAV. W ten sposób urządzenie przestaje dokładnie rozumieć, gdzie się znajduje. Istnieje wiele możliwości zastosowania tej techniki. Przykładowo, jeśli elektronika drona ma możliwość automatycznego powrotu na lotnisko, to możliwe jest wyciszenie sygnałów ze stanowiska kontrolnego i „przesunięcie” skorygowanego sygnału GPS. W wyniku tych działań urządzenie „zgubi się” i wyląduje na lotnisku, którego współrzędne będą odpowiadały tym uwzględnionym w programie zwrotu. To właśnie tę metodę, według niezweryfikowanych informacji, wykorzystali Irańczycy do przechwycenia Sentinel.

Twierdzi się, że urządzenie stworzone na Uniwersytecie w Teksasie o nazwie GPS Spoofer, poprzez podmianę sygnału, może wpłynąć na przebieg automatycznego lotu drona, a nawet spowodować wypadek. W przypadku tych ostatnich spoofer generuje sygnał odpowiadający współrzędnym obszaru o innym terenie. Ze względu na rozbieżność między elektroniczną mapą miejsca, współrzędnymi, które otrzymuje urządzenie, a rzeczywistą rzeźbą UAV, może łatwo „nie zauważyć” góry przed sobą i w nią uderzyć. Ale znacznie ciekawsze są inne aspekty nowego urządzenia. Według twórców spoofer GPS można zmontować dosłownie w domu. Wszystkie użyte w nim elementy elektroniczne są bezpłatnie dostępne w odpowiednich sklepach. Jedynym problemem z rozpowszechnionymi spooferami jest specyficzne oprogramowanie. Pracownicy University of Texas starają się zachować tajemnicę, ale nie należy całkowicie wykluczać możliwości przecieków. Ponadto Humphreys uważa, że ​​stworzenie takiego urządzenia nie jest czymś super skomplikowanym i niedostępnym dla osób o odpowiednich umiejętnościach i zdolnościach.

Okazuje się, że mając odpowiednie podzespoły elektroniczne i talent do pisania programów, prawie każdy może zbudować własne urządzenie zastępujące sygnały GPS. Przede wszystkim taka okazja może uderzyć w cywilnych nawigatorów. Zwykli obywatele, przewoźnicy lotniczy itp. używać nieszyfrowanego sygnału GPS. W związku z tym ich nawigatorzy są silnie dotknięci przez podszywanie się. Jeśli weźmiemy wojsko NATO, to mają one do dyspozycji znaczną liczbę nawigatorów obsługujących szyfrowanie sygnału. Taki sprzęt teoretycznie nie boi się spooferów. Jedynym problemem, jaki może się zdarzyć, jest to, że sygnał urządzenia do „przechwycenia” będzie tak silny, że nawigator nie będzie w stanie odebrać informacji z satelity. Jednak prostsze środki walki elektronicznej również poradzą sobie z tym zadaniem, ponieważ aby po prostu zagłuszyć sygnał budzący zastrzeżenia, wcale nie jest konieczne nadawanie czegoś innego niż szum. Istnieje jednak również możliwość użycia spooferów przeciwko specjalnemu sprzętowi. Jeśli systemy szyfrowania sygnału są tworzone przez osobę, inna osoba może je zhakować. W ten sposób oprogramowanie spoofera GPS można przeprogramować i doprowadzić do odpowiedniego stanu, po czym urządzenie będzie mogło pracować do różnych „celów”.

Opierając się na wynikach kilku próbnych przechwyceń, komisja Pentagonu stwierdziła, że ​​system stworzony na Uniwersytecie Teksańskim jest zasadniczo wykonalny. Grupa naukowców otrzymała obiecaną nagrodę w wysokości tysiąca dolarów. Oczywiście nie jest to aż tak duża kwota, aby dokonać za nią wielkich odkryć. Jednocześnie pomyślne rozwiązanie zadania może doprowadzić zespół T. Humphreysa do nowych zleceń badawczych o znacznie większych budżetach. Oczywiście naukowcy z Teksasu mają naprawdę dobrą robotę do wykonania. Od 2009 roku wojsko USA prowadzi jednocześnie kilka projektów, których celem jest zapewnienie zwiększonego bezpieczeństwa kanałów łączności radiowej, w tym kanałów kontroli bezzałogowych statków powietrznych. Impulsem do wdrożenia tych prac były doświadczenia wojny w Iraku. W 2009 roku okazało się, że bojownicy iraccy odbierali i oglądali sygnał wideo z amerykańskich bezzałogowców przez około rok. Aby to zrobić, nie potrzebowali żadnych specjalnych środków: tylko komputer z tunerem satelitarnym, antena satelitarna i program do „łowów satelitarnych”. Cały kompleks sprzętu do przechwytywania sygnału, w tym oprogramowanie, kosztował mniej niż tysiąc dolarów.

Po ujawnieniu faktu przechwycenia sygnału Amerykanie przerobili systemy łączności swoich dronów. Teraz RQ-1 Predator, RQ-9 Reaper i wszystkie nowe UAV używają szyfrowanego kanału danych. Grudniowy incydent z RQ-170 Sentinel tylko pobudził badania nad bezpieczeństwem. W 2015 roku rząd USA zamierza zezwolić na eksploatację pojazdów bezzałogowych w służbach ratowniczych i organizacjach bezpieczeństwa. Oczywistym jest, że ten nowy obszar działania BSP przyciągnie uwagę różnych odbiorców o złych intencjach. Dlatego prace nad szyfrowaniem sygnału i jego ochroną przed przechwyceniem powinny zostać uruchomione i doprowadzone do logicznego końca.


Na podstawie materiałów z witryn:
http://bbc.co.uk/
http://inosmi.ru/
http://lenta.ru/
Autor:
21 komentarz
Ad

Subskrybuj nasz kanał Telegram, regularnie dodatkowe informacje o operacji specjalnej na Ukrainie, duża ilość informacji, filmy, coś, co nie mieści się na stronie: https://t.me/topwar_official

informacja
Drogi Czytelniku, aby móc komentować publikację, musisz login.
  1. tatarski
    tatarski 6 lipca 2012 09:53
    +4
    Możesz dostać się do każdych zamkniętych drzwi. Najważniejsze jest ustalenie zadania dla klienta.
    1. sonik-007
      sonik-007 6 lipca 2012 16:26
      +1
      Mówisz poprawnie.

      Co więcej, zaszyfrowany sygnał można też zdekodować… kwestia czasu i środków (technicznych lub pytania), albo jest to kwestia inteligencji – wykraść technologię szyfrowania…

      W przeciwnym razie dobra robota IRAN! Nie bez naszej pomocy puść oczko
      1. profesor
        profesor 6 lipca 2012 17:12
        +5
        Co więcej, zaszyfrowany sygnał można zdekodować… to kwestia czasu i pieniędzy

        Nie mogę się doczekać, kiedy Chiny, nie ograniczone zasobami i czasem, zhakują Skype'a ... tyran
        1. Stary sceptyk
          Stary sceptyk 6 lipca 2012 18:56
          +3
          Każdy złożony system ma lukę. Pytanie dotyczy prawidłowej analizy możliwych podatności i przemyślanych środków zaradczych.
          Aby zburzyć serwer, nie trzeba łamać kodu, wystarczy przeciążyć jego ruch itp. To zależy od tego, jakie jest zadanie: sterowanie cudzym urządzeniem, czy zburzenie go z nieba, są różne zadania oraz rozwiązania o różnej złożoności. W pierwszym przypadku zadanie jest prawie nie do rozwiązania, w drugim jest całkiem możliwe (zablokowanie kanału komunikacyjnego i dezorientacja, jeśli urządzenie nie ma bezwładności).
        2. 755962
          755962 7 lipca 2012 00:09
          +1
          Cytat: profesor
          Nie mogę się doczekać, kiedy Chiny, nieograniczone zasobami i czasem, zhakują Skype'a ..

          Były próby ... jakiegoś rosyjskiego programisty Efima Bushmanowa. Jednak Skype nie będzie trudno tego uniknąć, zmieniając protokół i zmuszając wszystkich klientów usługi do przymusowej aktualizacji programu. Jeśli zostaną wykryte poważne luki, najprawdopodobniej Skype wypuścić nową wersję protokołu, a bezpieczeństwo negocjacji użytkownika tylko wzrośnie. Znajomość urządzenia zamka nie pozwala jeszcze na jego złamanie - klucza do konkretnej instancji i tak nie da się ominąć. Ale z drugiej strony kryptografowie na całym świecie w końcu dostali możliwość ustalenia przyczyny niezwykłej stabilności protokołu Skype. A tajne służby powinny martwić się tylko o to, że teraz jeszcze trudniej będzie „przebić się” do negocjacji przez Skype.
        3. Tylko ja
          Tylko ja 7 lipca 2012 13:05
          0
          Pytanie brzmi - po co psuć Skype, jeśli w Rosji opracowywane są dla niego kodery - istnieje taka mało znana firma - DSPSpirit (lub odwrotnie - SpiritDSP - nie pamiętam dokładnie ...)
          1. Tylko ja
            Tylko ja 7 lipca 2012 16:40
            0
            http://www.spiritdsp.com/
          2. profesor
            profesor 8 lipca 2012 09:31
            0
            Jednak niezdarność. FSB zaproponowała, aby zakazać Skype'a na terytorium Federacji Rosyjskiej, „ponieważ terroryści mogą z niego korzystać”, a „słuchanie nie jest możliwe”. Ale potem FSB miała szczęście, Microsoft nabył Skype i „uprzejmie dostarczył” kody FSB, więc sami nie byli w stanie ich zhakować.
            1. Tylko ja
              Tylko ja 9 lipca 2012 10:40
              0
              Co najmniej 5-7 lat temu kodeki Skype zostały stworzone przez SpiritDSP
              (w zasadzie jest wybór w tych rzeczach i Skype mógłby dalej używać kodeków innych firm)
  2. Tylko ja
    Tylko ja 6 lipca 2012 11:04
    +3
    Od czasu do czasu przez fora elektroniczne przemykały szczegółowe wiadomości i opinie - jakie są warunki, problemy i cechy pracy w Korei, .. takie a takie w Iranie.. a gdzie jeszcze mogą pójść bezwładni specjaliści...

    Co ciekawe, nasi izraelscy czytelnicy tego forum nie mają szacunków - ilu, powiedzmy, rosyjskojęzycznych specjalistów pracuje nad projektami wojskowymi w Iranie.
  3. księżna
    księżna 6 lipca 2012 17:15
    0
    Interesujący artykuł. A w UAV był klucz.
  4. M.Peter
    M.Peter 6 lipca 2012 19:06
    +3
    Mimo wszystko człowiek z suwakiem pochylającym się nad mapą jest lepszy niż jakikolwiek GPS. Fakt! śmiech
  5. x45ssdffsf
    x45ssdffsf 7 lipca 2012 00:59
    -1
    Cóż, z tego, co już osiągnęliśmy, wyobraź sobie witrynę http://poisski.notlong.com
    W którym możesz znaleźć dowolną osobę tylko po nazwisku lub imieniu,
    Zebrane informacje z mediów społecznościowych. sieci, policja itp.
    Nasze specjalności są nawet tutaj zaangażowane. usługi, nie wiem, naprawdę jak - ale tutaj wszystkie informacje o mnie, moim mężu i moich dzieciach biją.
    Nawet zdjęcia, których nigdy nie wrzuciłem do Internetu, są na straty.
    Dobrze, że usunąłem go na czas, co Ci radzę
  6. Magadan
    Magadan 7 lipca 2012 01:22
    0
    Wiadomość jest po prostu niesamowita! Im więcej możliwości ma biedny kraj, by oprzeć się wszelkim „supermocarstwom”, tym lepiej! Znowu można, jak się okazuje, zmontować takie urządzenie i sami partycypować w lasach, bo w razie ataku na Rosję wielu z nas będzie musiało to zrobić.
  7. Patsantre
    Patsantre 8 lipca 2012 11:05
    -2
    Spodziewałem się już, że przybiegnie banda radosnych patriotów i wstawiając zabawną emotikonę po każdym słowie, zaczną piszczeć o tym, jak sprytnie nasi / nie nasi kolektywni rolnicy zabijają miliony amerykańskiego sprzętu samą siłą myśli.
  8. profesor
    profesor 8 lipca 2012 11:50
    +1
    Amerykanie już rozwiązują problem ewentualnej dezorientacji UAV poprzez zagłuszanie/podmianę sygnału satelitarnego.

    РRozwiązaniem problemu jest system RSN (Robust Surface Navigation, niezawodna nawigacja powierzchniowa), który wykorzystuje matematykę, statystyki i zmodyfikowane anteny do odbierania sygnałów (GPS i nie tylko), a także tworzy dokładne szacunki, aby zrekompensować utracone dane GPS. ...... Inne sygnały mogą pochodzić z pobliskich statków powietrznych lub naziemnych radiolatarni nawigacyjnych.

    Rozwiązaniem jest system RSN (The Robust Surface Navigation), który wykorzystuje matematykę, statystyki i zmodyfikowane anteny do odbierania sygnałów (GPS i innych niż GPS) i tworzenia dokładnych szacunków w celu uzupełnienia utraconych danych GPS. .... Inne sygnały mogą pochodzić z pobliskich samolotów lub z nadajników nawigacyjnych ustawionych na ziemi.

    http://www.strategypage.com/htmw/htecm/articles/20120704.aspx
    1. 755962
      755962 8 lipca 2012 21:57
      0
      Aby wymieniać informacje z punktami kontrolnymi i być kontrolowanym, drony muszą mieć „grube” kanały komunikacji radiowej, które są niezwykle trudne do ochrony przed wpływami zewnętrznymi. Można je wbijać z ingerencją, ale jest to najbardziej prymitywne rozwiązanie. O wiele poważniejszym środkiem zaradczym jest przechwycenie kontroli nad dronem. Aby to zrobić, konieczne jest złamanie systemu szyfrowania sygnałów sterujących i po zagłuszeniu sygnału centrum sterowania, przejęcie kontroli nad UAV wraz z jego sygnałem.
      1. profesor
        profesor 8 lipca 2012 22:19
        +1
        Jak zamierzasz zaciąć łącze szerokopasmowe? Biały szum? puść oczko
        1. 755962
          755962 8 lipca 2012 23:02
          +1
          Cytat: profesor
          Jak zamierzasz zaciąć łącze szerokopasmowe?

          Pytanie z pewnością ciekawe... 1. Wojskowe UAV są sterowane za pomocą sygnałów podobnych do szumu (NLS), takich jak standard CDMA, wyłącznie do użytku wojskowego. Sygnału tego nie można sfałszować bez znajomości algorytmu i kluczy. Jest to raczej trudne do wytłumienia, ponieważ konieczne jest, aby moc sygnału tłumiącego była o rząd wielkości wyższa od rzeczywistej, a jednocześnie sygnał musi mieć podobną modulację.
          2. Wytworzenie silnych zakłóceń w szerokim zakresie częstotliwości jest bardzo energochłonne i trudne, a jednocześnie sterowanie UAV w tym samym zakresie jest NIEMOŻLIWE. To tak, jakby krzyczeć coś z ziemi do pilota startującego myśliwca. Nawet jeśli będziesz krzyczeć bardzo głośno, pilot cię nie usłyszy.
          3. UAV mają na pokładzie urządzenia do autonomicznej nawigacji, takie jak GPS itp., a także są w stanie nawigować za pomocą innych systemów nawigacji naziemnej - różnych radiolatarni.
          4. Operator nie kontroluje bezpośrednio UAV. Z reguły trasa i zadanie są wstępnie zaprogramowane, a w sytuacjach awaryjnych przeprowadzana jest interwencja. Ale do tego trzeba mieć kody dostępu ..... ALE ... puść oczko
          1. profesor
            profesor 9 lipca 2012 09:02
            +1
            Jest raczej trudny do wytłumienia, ponieważ konieczne jest, aby moc sygnału tłumiącego była o rząd wielkości wyższa od rzeczywistej, a jednocześnie sygnał musi mieć podobną modulację.

            Nawet jeśli masz wystarczającą moc, aby stłumić taki sygnał, sam zostaniesz całkowicie bez komunikacji ...
  9. Eugene
    Eugene 9 lipca 2012 14:19
    0
    Hmm, kiedy ten cały bałagan się zaczął, od razu powiedziałem, że podobno jedyną opcją jest sfałszowanie sygnału GPS.
  10. Honorowy
    Honorowy 12 kwietnia 2015 18:17
    0
    Odwieczna walka tarczy i miecza i nie będzie jej końca.