Tysiące dolarów za zhakowanie drona
Już na początku lipca br. napłynęły nowe informacje ze Stanów Zjednoczonych, które w pewnym stopniu można uznać za dowód na możliwość zastosowania opisanej powyżej metody przechwytywania. Okazało się, że już kilka lat temu wojsko USA przyjęło taki bieg wydarzeń. W związku z tym otwarty został konkurs dla wszystkich chętnych. Aby otrzymać tysiąc dolarów premii, entuzjaści musieli jakoś włamać się do systemu sterowania bezzałogowym statkiem powietrznym i nagiąć go do swojej woli. Jako pierwsi z zadaniem poradzili sobie pracownicy University of Texas. Bezzałogowy helikopter wykorzystywany przez uczelnię do różnych zadań został „zaatakowany” przez grupę naukowców pod kierownictwem Todda Humphreysa.
Technika przechwytywania została nazwana „podszywaniem się” (od spoof - oszustwo). Istota metody polega na tym, że specjalny nadajnik generuje sygnał radiowy o specjalnej konfiguracji, który jest podawany do drona. Parametry tego sygnału są całkowicie zbliżone do charakterystyk sygnałów emitowanych przez satelity GPS. Różnica w sygnałach polega na tym, że spoofer prowokuje błędne określenie jego współrzędnych przez nawigatora UAV. W ten sposób urządzenie przestaje dokładnie rozumieć, gdzie się znajduje. Istnieje wiele możliwości zastosowania tej techniki. Na przykład, jeśli elektronika warkot ma możliwość automatycznego powrotu na swoje lotnisko, wtedy można zagłuszyć sygnały z punktu kontrolnego i „podrzucić” poprawiony sygnał GPS. W wyniku tych działań urządzenie „zgubi się” i wyląduje na lotnisku, którego współrzędne będą odpowiadały zawartym w programie powrotu. Tą właśnie metodą, według niezweryfikowanych informacji, Irańczycy przechwycili Sentinela.
Twierdzi się, że urządzenie stworzone na Uniwersytecie w Teksasie o nazwie GPS Spoofer, poprzez podmianę sygnału, może wpłynąć na przebieg automatycznego lotu drona, a nawet spowodować wypadek. W przypadku tych ostatnich spoofer generuje sygnał odpowiadający współrzędnym obszaru o innym terenie. Ze względu na rozbieżność między elektroniczną mapą miejsca, współrzędnymi, które otrzymuje urządzenie, a rzeczywistą rzeźbą UAV, może łatwo „nie zauważyć” góry przed sobą i w nią uderzyć. Ale znacznie ciekawsze są inne aspekty nowego urządzenia. Według twórców spoofer GPS można zmontować dosłownie w domu. Wszystkie użyte w nim elementy elektroniczne są bezpłatnie dostępne w odpowiednich sklepach. Jedynym problemem z rozpowszechnionymi spooferami jest specyficzne oprogramowanie. Pracownicy University of Texas starają się zachować tajemnicę, ale nie należy całkowicie wykluczać możliwości przecieków. Ponadto Humphreys uważa, że stworzenie takiego urządzenia nie jest czymś super skomplikowanym i niedostępnym dla osób o odpowiednich umiejętnościach i zdolnościach.
Okazuje się, że mając odpowiednie podzespoły elektroniczne i talent do pisania programów, prawie każdy może zbudować własne urządzenie zastępujące sygnały GPS. Przede wszystkim taka okazja może uderzyć w cywilnych nawigatorów. Zwykli obywatele, przewoźnicy lotniczy itp. używać nieszyfrowanego sygnału GPS. W związku z tym ich nawigatorzy są silnie dotknięci przez podszywanie się. Jeśli weźmiemy wojsko NATO, to mają one do dyspozycji znaczną liczbę nawigatorów obsługujących szyfrowanie sygnału. Taki sprzęt teoretycznie nie boi się spooferów. Jedynym problemem, jaki może się zdarzyć, jest to, że sygnał urządzenia do „przechwycenia” będzie tak silny, że nawigator nie będzie w stanie odebrać informacji z satelity. Jednak prostsze środki walki elektronicznej również poradzą sobie z tym zadaniem, ponieważ aby po prostu zagłuszyć sygnał budzący zastrzeżenia, wcale nie jest konieczne nadawanie czegoś innego niż szum. Istnieje jednak również możliwość użycia spooferów przeciwko specjalnemu sprzętowi. Jeśli systemy szyfrowania sygnału są tworzone przez osobę, inna osoba może je zhakować. W ten sposób oprogramowanie spoofera GPS można przeprogramować i doprowadzić do odpowiedniego stanu, po czym urządzenie będzie mogło pracować do różnych „celów”.
Opierając się na wynikach kilku próbnych przechwyceń, komisja Pentagonu stwierdziła, że system stworzony na Uniwersytecie Teksańskim jest zasadniczo wykonalny. Grupa naukowców otrzymała obiecaną nagrodę w wysokości tysiąca dolarów. Oczywiście nie jest to aż tak duża kwota, aby dokonać za nią wielkich odkryć. Jednocześnie pomyślne rozwiązanie zadania może doprowadzić zespół T. Humphreysa do nowych zleceń badawczych o znacznie większych budżetach. Oczywiście naukowcy z Teksasu mają naprawdę dobrą robotę do wykonania. Od 2009 roku wojsko USA prowadzi jednocześnie kilka projektów, których celem jest zapewnienie zwiększonego bezpieczeństwa kanałów łączności radiowej, w tym kanałów kontroli bezzałogowych statków powietrznych. Impulsem do wdrożenia tych prac były doświadczenia wojny w Iraku. W 2009 roku okazało się, że bojownicy iraccy odbierali i oglądali sygnał wideo z amerykańskich bezzałogowców przez około rok. Aby to zrobić, nie potrzebowali żadnych specjalnych środków: tylko komputer z tunerem satelitarnym, antena satelitarna i program do „łowów satelitarnych”. Cały kompleks sprzętu do przechwytywania sygnału, w tym oprogramowanie, kosztował mniej niż tysiąc dolarów.
Po ujawnieniu faktu przechwycenia sygnału Amerykanie przerobili systemy łączności swoich dronów. Teraz RQ-1 Predator, RQ-9 Reaper i wszystkie nowe UAV używają szyfrowanego kanału danych. Grudniowy incydent z RQ-170 Sentinel tylko pobudził badania nad bezpieczeństwem. W 2015 roku rząd USA zamierza zezwolić na eksploatację pojazdów bezzałogowych w służbach ratowniczych i organizacjach bezpieczeństwa. Oczywistym jest, że ten nowy obszar działania BSP przyciągnie uwagę różnych odbiorców o złych intencjach. Dlatego prace nad szyfrowaniem sygnału i jego ochroną przed przechwyceniem powinny zostać uruchomione i doprowadzone do logicznego końca.
Na podstawie materiałów z witryn:
http://bbc.co.uk/
http://inosmi.ru/
http://lenta.ru/
informacja