Sårbarhed af kontrolkanaler for amerikanske taktiske UAV'er: teknologiske øjeblikke

Sårbarhed af kontrolkanaler for amerikanske taktiske UAV'er: teknologiske øjeblikke
Sårbarhed af kontrolkanaler for amerikanske taktiske UAV'er: teknologiske øjeblikke

Video: Sårbarhed af kontrolkanaler for amerikanske taktiske UAV'er: teknologiske øjeblikke

Video: Sårbarhed af kontrolkanaler for amerikanske taktiske UAV'er: teknologiske øjeblikke
Video: Civilforsvaret i den tidlige atomalder 2024, April
Anonim
Billede
Billede

Fra et taktisk synspunkt fandt en meget vigtig og interessant begivenhed sted i Donbass operationsteater i begyndelsen af december 2016. Som det blev kendt den 8. december, tættere på midnat, gjorde specialister inden for elektronisk rekognoscering og elektronisk krigsførelse et vellykket forsøg på at opsnappe radiokanalen til kontrol af det ubemandede luftfartøj med territorial rekognoscering RQ-11B "Raven". Dette blev rapporteret af det velkendte nyhedsbureau "Reuters" med henvisning til kommandoen fra Ukraines luftvåben. Dronekontrolradiokanalen blev succesfuldt analyseret af elektroniske efterretningsenheder fra People's Militia Corps i Lugansk Folkerepublik, og derefter kopieret af militsens elektroniske krigsførelse, men med helt forskellige "pakker" med kommandoer, ved hjælp af hvilke " Raven "blev sikkert plantet på det område, der blev kontrolleret af LPR's væbnede styrker. Det faktum, at sårbarheden over for aflytning af dronedata havde en enorm indvirkning på generalstaben i de væbnede styrker i Ukraine, indtil den midlertidige opgivelse af brugen af RQ-11B i Donbas.

Ifølge Reuters, med henvisning til ukrainske kilder, bruger de ukrainske væbnede styrker droner med analoge radiostyringsmoduler, som er meget lette at knække datapakker med forskellige radiokommandoer, hvorfor sådanne tilfælde opstår. Ikke desto mindre ser dette spørgsmål meget mere kompliceret ud, end det er beskrevet af de dårligt kvalificerede medarbejdere i Reuters på dette område samt talerne fra generalstaben på "Torvet". Vi er jo alle godt bekendt med de mere "vovede" eksempler på kontrolaflytning og landing af mere avancerede og store rekognoserings-UAV'er med regional rekognoscering, som omfatter RQ-170 "Sentinel" fra "Lockheed Martin" -selskabet. Som du ved, udføres styringen af denne maskine med en længde på 4,5 m og et vingefang på 20 m gennem komplekse digitale radiostyringskanaler ved hjælp af pseudo-tilfældig tuning af driftsfrekvensen (med en tuningsfrekvens på op til tiere) kHz), samt forskellige teknikker til at kryptere telemetriske og radiokommando informationskanaler. … Ikke desto mindre blev selv den superhemmelige og "fyldte" med en avanceret elementbase "Sentinel" "plantet" ved hjælp af den iranske elektroniske krigsførelse i den østlige del af Iran for 5 år siden, i december 2011.

Ifølge kilder i generalstaben i Den Islamiske Republik Iran var operatørerne af det iranske elektroniske krigsudstyr i stand til at få kontrol over kontrolsystemerne i den amerikanske drone ved at analysere, kopiere og udskifte informations "pakker" til GPS -radiostyringen kanal udsendt af antenneinstallationer på en af de amerikanske flyvebaser eller militærlejre i det vestlige Afghanistan … En sådan teknik ser yderst usandsynlig ud, da det vides, at styring af en UAV af en sådan klasse som Sentinel langtfra udføres gennem en direkte radiokanal inden for radiohorisonten, men gennem en specialiseret GPS -kanal fra en satellit. Samtidig bruger kanalen udelukkende præcist retningsbestemte antenner installeret på den øvre del af UAV -skrog, rettet mod den øvre halvkugle. Spørgsmålet opstår automatisk: hvordan klarede de det?

Den mest sandsynlige er versionen med brug af moderniserede GPS -spoofere - bærbare radiosignalsendere med frekvenser på 1227,6 MHz og 1575,42 MHz (det er ved disse frekvenser, at alle GPS -modtagere af droner, både civile og militære sektorer, opererer; sidstnævnte er ofte udstyret med kodningsmoduler radiosignal). Disse sendere udfører det såkaldte "spoofing" -angreb på den modtagende GPS-modul på en eller anden enhed (drone, skib, jordbaseret ubemandet kampvogn), som langsomt afviger den fra en given bane ved at overføre falske data om dens sand position i rummet. Det er meget lettere at få en civil GPS -enhed med en standard rundstrålende antenne til at følge falske koordinater end en enhed med en præcist rettet antenneinstallation. For at påvirke sidstnævnte er ofte ikke kun en mere kraftfuld forstærker af L-båndet af decimeterbølger nødvendig, hvor der er to hovedkanaler for GPS-drift, men den øverste placering af GPS-spooferen udsender et falsk radiosignal, hvilket kan kræve brug af en drone i større højder eller et specialiseret fly til elektronisk rekognoscering og elektronisk krigsførelse, der virker i dette bundt af den førende maskine. Dette vil skabe et mere kraftfuldt falsk signal til GPS -modtageantennen, som "kigger" ind i den fjerde rekognoscering UAVs øvre halvkugle. Iran kunne godt bruge sit eget elektroniske krigsfly, udstyret med moderne kinesisk hardware, herunder GPS -spoofere, til at opsnappe kontrollen over Sentinel.

I betragtning af at kontrollen over den amerikanske RQ-170 blev opsnappet over de vestlige grænseområder i Afghanistan og det østlige Iran, er der en anden version af, hvad der skete, forbundet med det gunstige terræn. Øst -Iran bugner i mange bjergkæder med toppe fra 2800 til 4000 meter, og udbredelsen af GPS -spoofere i dette område øger sandsynligheden for vellykket undertrykkelse af en satellit -GPS -kanal af en falsk kanal, der udsendes direkte af en spoofer med en kraftig forstærker, siden antennen på det aflyttende kompleks er placeret på flere kilometer tættere på fjendens drone. Den mest fordelagtige sådan aflytning kunne være, hvis flyvningen med RQ -170 Sentinel UAV fandt sted i en højde af 2, 5 - 3 km. I dette tilfælde var det nok for iranske spoofere at slå sig ned på enhver bjerghøjde i den østlige del af landet for at komme ind i dækningsområdet for RQ-170 GPS-antenner, hvorefter de kunne starte et "spoofing" -angreb.

For at udføre et upåklageligt "spoofing" -angreb kræves konstant opdaterede oplysninger med de nøjagtige koordinater for GPS-modulbærerenheden, som kan opnås takket være moderne elektroniske rekognoseringsmidler, der er i tjeneste med Den Islamiske Republiks luftvåben. af Iran. Den enkleste og mest præcise af dem kan betragtes som "Casta-2E2" radaren. Stationen opererer i decimeterområdet og er i stand til at detektere og spore små luftmål, herunder UAV'er, med en nøjagtighed på 100 m. Dette er ganske nok til pålideligt at identificere en så stor drone som RQ-170 Sentinel. Når radaren opretter målets spor, og "pakkerne" af data med den ændrede virkelige placering af målet når frem til operatørens "spoofing" -kompleks med korte afbrydelser, begynder den første fase af angrebet - virkningen på dronen med et lidt kraftigere GPS -signal fra spooferen med den korrekte "pakke" med koordinatmål modtaget af radaren. Derefter afviser EW -operatørerne ved hjælp af softwaren "spoofing" -algoritme gradvist flyvebanen for det fjendtlige ubemandede køretøj, der er indstillet af satellitten, og gør det fra et autonomt til et slaveluft "værktøj", som du kan gøre næsten alt, opad at blive til en kamikaze -drone, men kun inden for rammerne af "spoofing" -komplekset (Iran har endnu ikke sin egen satellitnavigationsgruppe).

Billede
Billede

Det er også værd at bemærke her, at de russiske 1L222 Avtobaza radiointelligenssystemer, der er købt til det iranske luftvåbens behov, teknisk set ikke kan bruges til at undertrykke og "hacke" RQ-170 Sentinel GPS-kanalen, siden Avtobaza er passivt middel til RTR. Desuden kan 1L222 ikke bruges som et værktøj til analyse af "pakker" fra GPS -satellitkonstellationen, da modtageren kun dækker centimeterfrekvensområdet fra 8 til 17,544 GHz. Avtobaza-komplekset er designet til at finde retning af X- / J- og Ka-band luftbårne radarer fra taktisk luftfart, radiohøjdemålere fra Tomahawk SKR og andre højpræcisions missilvåben, der flyver i terrænbøjningsmodus, samt aktiv radarsøger missiler af luft-til-skibsklasser / jord”og mellem- og langdistance luftkampsmissiler. Oplysningerne om brugen af de eksperimentelle hviderussiske elektroniske krigsførelsessystemer "Nave-U", designet til at undertrykke GPS-kanaler, kan se mere logiske ud.

Andre kilder væver også fuldstændig vrøvl og hævder, at en fejl i driften af INS og hele flyelektronikken i RQ-170-dronen kunne have været skabt af den kraftige støjforstyrrelse SNP-4 leveret af Hviderusland. Pseudo-specialister har fuldstændig glemt det sande formål med SNP-4-komplekset. For det første er stationen designet til passiv radioteknisk rekognoscering af radioemitterende multifunktionelle fjendtlige luftbårne radarer, der opererer i centimeterområdet, samt deres yderligere undertrykkelse i en afstand af højst 60 km. SNP-4-stationen er ikke en superkraftfuld elektronisk modforanstaltning, der er i stand til fuldstændig at forstyrre den stabile drift af autopilotsystemerne i RQ-170 Sentinel UAV, som Ranets-E ultrahøjfrekvente kompleks kan gøre. For det andet er det meste af elementbasen i moderne indbygget radio-elektronisk udstyr, inklusive alle sløjfer, ledninger og andre komponenter, afskærmet og også ofte dækket med specialiserede radioabsorberende materialer for at slippe af med de negative virkninger af elektroniske modforanstaltninger. Og den maksimale effekt af SNP-4 støjstopstation overstiger ikke 2,5 kW, hvilket er et fald i havet efter standarderne i moderne radiotekniske koncepter. Bundlinjen er denne: et "spoofing" -angreb er den mest realistiske mulighed for at opfange kontrollen over den amerikanske RQ-170 Sentinel UAV.

De mest avancerede egenskaber for "hacking" UAV-radiokanaler i dag er i besiddelse af det indenlandske elektroniske krigsførelsessystem "Rosehip-AERO". Denne enhed er i stand til at udføre: elektronisk rekognoscering for tilstedeværelsen af radiokanaler til styring af fjendtlige UAV'er, analyse af disse radiokanaler (herunder udtrækning af data "pakker" med kontrolkommandoer og reverse telemetriinformation), fuldgyldige "spoofing" -angreb på fjendtlige droner ved hjælp af GPS -radionavigationssystems undertrykkelseskanal til alle typer forbrugere. Et stort antal forskellige typer antenneinstallationer muliggør den mest nøjagtige retningsfinding af kilder til UAV -radiostyringskanaler i området fra 25 til 2500 MHz. For at undertrykke radiostyringskanaler til droner har Rosevnik -AERO 4 intervaller af radioelektroniske interferensmodforanstaltninger og korrektion: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz samt 2, 4 - 2, 485 GHz.

Billede
Billede

"Rosehip-AERO" blev første gang demonstreret for offentligheden i 2012 inden for rammerne af det internationale forum "Technologies in Mechanical Engineering-2012" af Vega-radioteknikkoncernen. Og allerede i juli 2016 dukkede de første beskeder fra den ukrainske side op om ankomsten af komplekset til hovedstaden i Folkerepublikken Donetsk. Det er naturligvis en meget utaknemmelig opgave at lytte til udsagnene fra Kiev, men jeg vil gerne håbe, at Rosevnik-AERO-komplekserne virkelig står vagt over den langmodige russiske by Donbass-Donetsk. Disse komplekser kunne blive en glimrende hjælp til at beskytte befolkningen i Novorossia mod konstante ødelæggende artilleriangreb på skoler, butikker, huse samt fæstninger i DPR's væbnede styrker, som ikke stoppede selv efter indgåelsen af regelmæssige aftaler om våbenhvile for perioden for nytårsferien. Gennemførelse af territorial luftforklaring ved hjælp af UAV'er fra Kiev -nazisterne udgør ikke kun en indirekte trussel, der består i rekognoscering af de mest befolkede objekter til artilleriangreb, men også en direkte trussel, da Ukraines væbnede styrker har været involveret i naturterror i mere end seks måneder. Så selvkørende luftfartøjsmissilsystemer "Osa-AKM" og luftfartsartillerisystemer NM LDNR opfangede mere end 5 rekognoseringsdroner fra de væbnede styrker i Ukraine, udstyret med hjemmelavede ophængspunkter med hjemmelavede luftbomber, skabt på basis af forskellige håndgranater, sprænghoveder af skaller og andre eksplosive anordninger. Under sådanne forhold bliver Rosehip-AERO til et uerstatteligt værktøj.

Lad os vende tilbage til tilfælde af aflytning af radiokontrolkanalen købt af den "uafhængige" amerikanske UAV RQ-11B "Raven". For at "hacke" denne håndlancerede drone kræver absolut ikke så sofistikerede midler som "Rosehip-AERO". "Raven" er også udstyret med et GPS -modul, men med en enklere omnidirektionel antenne: dette giver dig mulighed for at "jamme" dronens navigationssystem, selv ved hjælp af det enkleste bærbare GPS -kanalstopkit. Men i betragtning af at ukrainske militante ofte bruger RQ-11B radiokommandovejledning inden for synsfeltet (op til 10 km), er det ikke svært at beregne kommando- og kontrolpunkterne for militsen. Hvad er nok til at finde retning af RQ-11B kontrolkanalkilder inden for radiohorisonten?

I dag er en lille digital enhed kaldet en DVB-T-tuner meget kendt for de fleste af de kyndige beboere i de befriede og besatte områder i Folkerepublikkerne Donetsk og Lugansk. Enheden kombinerer funktionerne i en fuldgyldig radiomodtager, en tv-tuner og en frekvensscanner, der kan betjene radiofrekvenser i området fra 24 til 1750 MHz. Det kompakte DVB-T tunerkort er bygget op omkring RTL2832U + R820T2 radiofrekvensmikrochip, som har en tilstrækkelig høj følsomhed med en fremragende undertrykkelse af støjforstyrrelser i luften. Befolkningen og militærpersonale i LPR bruger ofte enheden til at opdage radiostationer i ukrainske militære formationer i luften, som nogle gange kan hjælpe med at forberede uforudsete omstændigheder (beskydning, bevægelse af udstyr samt steder med mulig eskalering af fjendtligheder). Som du ved, ligger frekvensområdet for bærbare radiostationer i området fra 136 til 174 MHz, mens det analoge kontrolområde for UAV er ved højere frekvenser.

Bevæbnet med en hjemmelavet præcisionsretningsantenne forbundet via antenneudgangen og en adapter til SDR-tuneren, kan du nemt bestemme den omtrentlige retning for den udsendte radiostyringskanal for RQ-11B-dronen fra toppene i frekvensdiagrammet. Frekvensdiagrammet vises i SDRShurp -programmet installeret på en bærbar tablet eller bærbar computer, der kører på Windows OS. For enheder, der kører på Android OS (smartphones og tablets), findes der en lignende software kaldet "SDRTouch". Tunere er forbundet til computerudstyr via "USB" -interfacet. Prisen på spørgsmålet er ikke mere end 550 - 600 rubler, og derfor er DVB -T -tunere en af de mest indkøbte elektroniske enheder, som frivillige leverer til behovene hos efterretningsenhederne hos People's Militia Corps i LDNR.

RQ-11B rekognoscering UAV, som blev "opfanget" og tvangsplantet ved hjælp af LPRs elektroniske krigsførelse, bevæger sig mod kontaktlinjen med LPR fra siden af N af varen. Krim. Relieffet i dette område er relativt fladt, og derfor var det absolut ikke svært at bestemme det radioemitterende kontrolcenter for dronen. Signalet blev analyseret og overført til Raven med større strøm, så kontrollen overtog, så fik bilen simpelthen kommandoen til at lande. For at analysere det analoge radiosignal med Raven -kontrollen (bestemmer "pakkerne" med flystyringskommandoer) er der brug for mere avanceret software end "SDRSharp" eller "SDRTouch", som bruger mere seriøse drivere og filtre, som naturligvis blev brugt af specialisterne i LPR's væbnede styrker …

Der er også en masse anden software, drivere og filtre designet til at indsamle trafik fra satellitkanaler. De kan opgraderes let til scanning og udpakning af svagt beskyttede telemetriinformationskanaler, der udsendes af forskellige rekognoscerings -UAV'er. For eksempel tilbage i 2008, fangede amerikanske soldater en oprører, hvis bærbare computer var fyldt med fotografier taget af amerikanske UAV'er i det irakiske operationsteater; andre oprørere, allerede i 2009, viste sig at have computere med videofiler, der varede flere timer, hvilket også vise rekognosceringsscener af amerikanske ubemandede droner. Ifølge vestlige informationsressourcer blev en modificeret softwarepakke som "SkyGrabber" med en pris på $ 26 brugt til at hente filerne.

Sammenfattende resultaterne af vores gennemgang i dag, der er designet til detaljeret at afsløre spørgsmålene om "hacking" radiostyringskanaler for moderne rekognoscering UAV'er, kan to hovedpunkter noteres.

Anbefalede: