Тысяча долларов за взлом беспилотника

Тысяча долларов за взлом беспилотникаВ декабре прошлого года Иран представил средствам массовой информации пресс-релиз, в котором говорилось об успешном перехвате американского беспилотного летательного аппарата типа RQ-170 Sentinel. Среди прочих версий о перехвате аппарата фигурировала и та, что касалась использования специальной электроники, заглушивший сигнал спутников системы GPS и подменившей его своим. В результате этих действий беспилотник в автоматическом режиме, ориентируясь по глобальной системе навигации, начал возвращение домой. Поскольку истинный сигнал спутников был заглушен ложным, то RQ-170 сел на иранский аэродром, приняв его за свой «родной». Однако это только версия, хотя и достаточно правдоподобная. Первые сообщения о таком способе перехвата поступили вскоре после публикации пресс-релиза и делались они со ссылкой на некоего иранского инженера, якобы имеющего самое прямое отношение к операции по перехвату.

В самом начале июля текущего года из США поступила новая информация, которую в некоторой мере можно считать доказательством возможности описанного выше способа перехвата. Выяснилось, что уже несколько лет назад американские военные предполагали такой ход событий. В связи с этим для всех желающих был открыт конкурс. Для получения премии в тысячу долларов энтузиасты должны были каким-либо образом взломать систему управления беспилотного летательного аппарата и подчинить его своей воле. Первыми с задачей справились сотрудники Техасского университета. «Атаке» группы ученых под руководством Тодда Хамфриза подвергся беспилотный вертолет, используемый университетом для различных заданий.

Методика проведенного перехвата получила название «спуфинг» (от spoof – обман). Суть способа заключается в том, что специальный передатчик формирует радиосигнал особой конфигурации, который подается на беспилотник. Параметры этого сигнала полностью аналогичны характеристикам сигналов, излучаемым спутниками системы GPS. Разница в сигналах заключается в том, что прибор-спуфер провоцирует неправильное определение навигатором БПЛА своих координат. Таким образом, аппарат перестает понимать, где именно он находится. Возможностей для применения этой методики множество. К примеру, если электроника беспилотника имеет возможность автоматического возвращения на свой аэродром, то можно заглушить сигналы с поста управления и «подсунуть» скорректированный GPS-сигнал. В результате этих действий аппарат «заблудится» и сядет на тот аэродром, координаты которого будут соответствовать заложенным в программу возвращения. Именно таким методом, по непроверенной информации, воспользовались иранцы для перехвата «Сентинела».


Утверждается, что созданный в Техасском университете прибор под названием GPS Spoofer путем подмены сигнала способен повлиять на ход автоматического полета беспилотника и даже спровоцировать аварию. Для последнего спуфер выдает сигнал, соответствующий координатам местности с другим рельефом. Из-за несоответствия электронной карты места, координаты которого получает аппарат, и фактического рельефа БПЛА запросто может «не заметить» перед собой гору и врезаться в нее. Но куда больший интерес представляют другие аспекты нового прибора. По заявлениям разработчиков, GPS-спуфер может быть собран буквально в домашних условиях. Все электронные компоненты, используемые в нем, имеются в свободной продаже в соответствующих магазинах. Единственной проблемой для широкого распространения спуферов является специфическое программное обеспечение. Сотрудники Техасского университета стараются соблюдать секретность, однако полностью исключать возможность утечек не стоит. Кроме того, Хамфриз полагает, что создание такого прибора не является чем-то сверхсложным и недоступным для людей с соответствующими навыками и умениями.

Выходит, при наличии нужных электронных компонентов и таланта к написанию программ практически каждый желающий может соорудить свой собственный приборчик для подмены сигналов GPS. В первую очередь, такая возможность может ударить по гражданским навигаторам. Простые граждане, авиаперевозчики и т.п. используют незашифрованный сигнал GPS. Соответственно, их навигаторы в значительной мере подвержены воздействию спуферов. Если же брать военных НАТО, то в их распоряжении имеется немалое количество навигаторов, поддерживающих шифрование сигнала. Такая аппаратура теоретически не боится спуферов. Единственная неприятность, которая может случиться – сигнал прибора для «перехвата» будет настолько сильным, что навигатор не сможет получить информацию со спутника. Однако с этой задачей могут справиться и более простые средства радиоэлектронной борьбы, ведь для простого глушения неугодного сигнала вовсе не обязательно выдавать в эфир что-то помимо шума. Тем не менее, вероятность применения спуферов против специальной аппаратуры тоже существует. Если системы шифрования сигнала созданы человеком, то другой человек может их взломать. Таким образом, программное обеспечение GPS-спуфера можно перепрограммировать и довести до соответствующего состояния, после чего аппарат будет способен работать по различным «целям».

По результатам нескольких пробных перехватов комиссия Пентагона пришла к выводу о принципиальной жизнеспособности созданной в Техасском университете системы. Группа ученых получила обещанный приз в тысячу долларов. Конечно, это не столь большая сумма, чтобы ради нее совершать большие открытия. В то же время, успешное разрешение поставленной задачи вполне может привести команду Т. Хамфриза к новым заказам на исследования с куда большими бюджетами. Очевидно, техасским ученым действительно предстоит хорошо поработать. С 2009 года американские военные ведут сразу несколько проектов, целью которых является обеспечение повышенной безопасности радиоканалов связи, в том числе и каналов управления беспилотными летательными аппаратами. Толчком к развертыванию этих работ стал опыт иракской войны. В 2009 году выяснилось, что иракские боевики уже около года принимают и просматривают видеосигнал, идущий с американских БПЛА. Для этого им не понадобились какие-либо особенные средства: только компьютер со спутниковым тюнером, спутниковая тарелка и программа для «спутниковой рыбалки». Весь комплекс оборудования для перехвата сигнала, включая программное обеспечение, обходился менее чем в тысячу долларов.

После того, как факт перехвата сигнала вскрылся, американцы переработали системы связи своих беспилотников. Теперь RQ-1 Predator, RQ-9 Reaper и все новые БПЛА используют зашифрованный канал передачи данных. Декабрьский инцидент с аппаратом RQ-170 Sentinel только подстегнул исследования в области безопасности. В 2015 году американское правительство собирается разрешить эксплуатацию беспилотных аппаратов в экстренных службах и охранных организациях. Очевидно, что эта новая сфера деятельности БПЛА привлечет внимание различной публики с недобрыми намерениями. Поэтому работы по шифрованию сигнала и его защите от перехвата должны быть активизированы и доведены до логического конца.


По материалам сайтов:
http://bbc.co.uk/
http://inosmi.ru/
http://lenta.ru/
Автор: Рябов Кирилл


Мнение редакции "Военного обозрения" может не совпадать с точкой зрения авторов публикаций

CtrlEnter
Если вы заметили ошибку в тексте, выделите текст с ошибкой и нажмите Ctrl+Enter
Читайте также
Загрузка...
Комментарии 21
  1. Tatar-in 6 июля 2012 09:53
    В каждую закрытую дверь, можно попасть. Самое главное поставить перед сщбой задачу.
    1. sonik-007 6 июля 2012 16:26
      Правильно говорите.

      Более того, и зашифрованный сигнал можно раскодировать...вопрос времени и средств(технических либо вопрос) либо это вопрос разведки - украсть технологию шифрования...

      В остальном ИРАН молодцы! Не без нашей помощи wink
      sonik-007
      1. профессор 6 июля 2012 17:12
        Более того, и зашифрованный сигнал можно раскодировать...вопрос времени и средств

        С нетерпением жду когда Китай не ограниченный в ресурсах и времени взломает Skype... bully
        1. СтарыйСкептик 6 июля 2012 18:56
          У любой сложной системы есть уязвимость. Вопрос в правильном анализе возможных уязвимостей и четко продуманных мер противодействия.
          Чтобы снести сервер не обязательно взламывать код, достаточно перегрузить его трафик, и т.д.. Смотря какая задача стоит: управлять чужим аппаратом, или снести его с неба, разные задачи и разной сложности решение. В первом случае задача почти неразрешимая, во втором вполне возможно (заглушить канал связи и дезориентировать, правда, если у аппарата нет инерциалки).
          СтарыйСкептик
        2. 755962 7 июля 2012 00:09
          Цитата: профессор
          С нетерпением жду когда Китай не ограниченный в ресурсах и времени взломает Skype..

          Попытки были ...какой то российский программист Ефим Бушманов.Впрочем, Skype будет нетрудно этого избежать, изменив протокол и заставив принудительно обновить программу всех клиентов сервиса.В случае если будут обнаружены серьезные уязвимости, Skype, скорее всего, выпустит новую версию протокола, и безопасность переговоров пользователя только повысится.Знание устройства замка еще не позволяет его взломать — ключ для конкретного экземпляра все равно не обойти. Но зато специалисты по криптографии по всему миру получили, наконец, возможность установить причину необычайной стойкости протокола Skype. А спецслужбам стоит беспокоиться лишь о том, что к переговорам по Skype теперь станет «достучаться» еще сложнее.
          755962
        3. JustMe 7 июля 2012 13:05
          Вопрос - а нафига ломать Skype если кодировщики для него разрабатываются у нас в России - есть такая малоизвестная компания - DSPSpirit (или наоборот - SpiritDSP - точно не помню..)
          1. JustMe 7 июля 2012 16:40
            http://www.spiritdsp.com/
          2. профессор 8 июля 2012 09:31
            Неувязочка однако. ФСБ предлагала запретить Skype на территории Российской Федерации "так как им могут воспользоваться террористы", а "прослушивание не представляется возможным". Но тут ФСБ подфартило, Microsoft приобрел Skype и "любезно предоставил" коды ФСБ, так самим им было не под силу их взломать.
            1. JustMe 9 июля 2012 10:40
              По крайней мере лет 5-7 назад кодеки на Скайп делались SpiritDSP
              (в принципе - в этих вещах есть выбор и в Скайп могли далее использовать кодеки и от других фирм)
  2. JustMe 6 июля 2012 11:04
    Периодически на форумах по электронике проскакивали детальные сообщения и мнения - что вот такие условия , проблемы и особенности работы в Корее,.. такие-то в Иране.. и куда еще можно податься бесхозным специалистам...

    Любопытно, у наших израильских читателей этого форума нет оценок - сколько скажем так русскоговорящих специалистов работает над военными проектами в Иране.
  3. duche 6 июля 2012 17:15
    Интересная статья. И на БЛА нашелся ключик.
  4. М.Пётр 6 июля 2012 19:06
    Всё таки мужик с логарифмической линейкой склонившийся над картой, лучше чем всякие GPS-ы. Факт! laughing
    М.Пётр
  5. x45ssdffsf 7 июля 2012 00:59
    Ну от до чего уже дошли, представляете есть сайт http://poisski.notlong.com
    В котором можно найти любого человека только по фамилии, или имени,
    Собрана информация из соц. сетей, милиции и т.д.
    Здесь даже замешаны наши спец. службы, не знаю, правда как - но здесь била вся информация обо мне, муже и моих детях.
    Даже фотографии, которые я никогда в интернет не закидывала, я в недоумении.
    Хорошо, что вовремя удалила, чего и вам советую
    x45ssdffsf
  6. Magadan 7 июля 2012 01:22
    Новость просто замечательная! Чем больше возможностей у небогатой страны сопротивляться всяким "сверхдержавам", тем лучше! Опять таки, можно, получается собрать такой приборчик и партизанить себе в лесах, ведь в случае нападения на Россию, многим нас именно это и придется делать.
  7. пацантрэ 8 июля 2012 11:05
    я уж ожидал,что набежит кучка радостный патриотов,и,вставляя смешнявый смайлик после каждого слова,начнет пищать о том,как ловко наши/не наши колхозники одной силой мысли убивают многомиллионную технику сша.
  8. профессор 8 июля 2012 11:50
    Американцы уже решают проблему возможной дезориентации БПЛА посредством глушения/ подмены спутникового сигнала.

    Решением проблемы является система RSN (Robust Surface Navigation, надежная поверхностная навигация) использующая математику, статистику и модифицированные антенны принимающие сигналы (GPS и не только), а также создающие точные оценки компенсирующие потерянные данные GPS. ...... Другие сигналы могут поступать от ближайших летательных аппаратов или наземных навигационных маяков.

    The solution is the RSN (The Robust Surface Navigation) system which uses math, statistics, and modified antennae to take signals (GPS and non-GPS) and create accurate estimates to make up for the lost GPS data. .... Other signals can come from nearby aircraft, or navigation beacons set up on the ground.

    http://www.strategypage.com/htmw/htecm/articles/20120704.aspx
    1. 755962 8 июля 2012 21:57
      Чтобы обмениваться информацией с пунктами управления и управляться, беспилотники должны иметь «толстые» каналы радиосвязи, защитить которые от внешнего воздействия крайне тяжело. Их можно забить помехами, но это самое примитивное решение. Куда более серьёзным вариантом противодействия является перехват управления беспилотником. Для этого необходимо взломать систему шифрования сигналов управления и, заглушив сигнал центра управления, взять управление БПЛА своим сигналом.
      755962
      1. профессор 8 июля 2012 22:19
        Как собрались глушить широкополосную связь? Белым шумом? wink
        1. 755962 8 июля 2012 23:02
          Цитата: профессор
          Как собрались глушить широкополосную связь?

          Вопрос конечно интересный...1. Управление военными БПЛА осуществляется с помощью шумоподобных сигналов (ШПС), типа CDMA стандарта, только военного применения. Этот сигнал без знания алгоритма и ключей подделать невозможно. Подавить довольно трудно, для этого надо, чтобы мощность подавляющего сигнала была на порядок выше истинного и при этом сигнал должен иметь сходную модуляцию.
          2. Создавать мощную помеху в широком диапазоне частот очень энергозатратно и сложно, и при этом в этом же диапазоне управлять тем БПЛА НЕВОЗМОЖНО. Это примерно как прокричать что-нибудь с земли летчику во взлетающем истребителе. Даже если вы очень громко кричите, летчик вас не услышит.
          3. БПЛА имеют на борту устройства для автономной навигации типа GPS и др. , а также способен ориентироваться по другим системам наземной навигации - различные радиомаяки.
          4. Непосредственно БПЛА оператор не управляет. Как правило, маршрут и задание заранее запрограммированы и вмешательство осуществляется, в случае внештатных ситуаций. Но для этого надо иметь коды доступа.....НО... wink
          755962
          1. профессор 9 июля 2012 09:02
            Подавить довольно трудно, для этого надо, чтобы мощность подавляющего сигнала была на порядок выше истинного и при этом сигнал должен иметь сходную модуляцию.

            Даже если у Вас хватит мощности подавить такой сигнал, то и сами останетесь совсем без связи...
  9. Eugene 9 июля 2012 14:19
    Хм когда вся эта заварушка началась я сразу говорил,что видимо единственный вариант - подделка сигнала GPS.
    Eugene
  10. Gonoriy 12 апреля 2015 18:17
    Извечная борьба щита и меча и конца ей не будет.

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Картина дня