Sårbarhet för kontrollkanaler för amerikanska taktiska UAV: tekniska ögonblick

Sårbarhet för kontrollkanaler för amerikanska taktiska UAV: tekniska ögonblick
Sårbarhet för kontrollkanaler för amerikanska taktiska UAV: tekniska ögonblick

Video: Sårbarhet för kontrollkanaler för amerikanska taktiska UAV: tekniska ögonblick

Video: Sårbarhet för kontrollkanaler för amerikanska taktiska UAV: tekniska ögonblick
Video: US Soldiers Patrol Village in Syria's Kurdish North 2024, April
Anonim
Bild
Bild

Ur en taktisk synvinkel ägde en mycket viktig och intressant händelse rum i Donbass operationsteater i början av december 2016. Som det blev känt den 8 december, närmare midnatt, gjorde specialister på elektronisk spaning och elektronisk krigföring ett framgångsrikt försök att fånga upp radiokanalen för kontroll av det obemannade luftfarkosten för territoriell spaning RQ-11B "Raven". Detta rapporterade den välkända nyhetsbyrån "Reuters" med hänvisning till kommandot från Ukrainas flygvapen. Drönarkontrollradiokanalen analyserades framgångsrikt av elektroniska underrättelseenheter från People's Militia Corps i Lugansk People's Republic, och kopierades sedan av milisens elektroniska krigföring, men med helt andra "paket" med kommandon, med hjälp av vilka " Raven "planterades säkert på det territorium som kontrolleras av LPR: s väpnade styrkor. Det faktum att det var sårbart för avlyssning av drönardata hade en enorm inverkan på generalstaben för de väpnade styrkorna i Ukraina, fram till att användningen av RQ-11B i Donbas tillfälligt övergavs.

Enligt Reuters, med hänvisning till ukrainska källor, använder den ukrainska försvarsmakten drönare med analoga radiostyrmoduler, som är mycket enkla att knäcka datapaket med olika radiokommandon, varför sådana fall uppstår. Ändå ser denna fråga mycket mer komplicerad ut än den beskrivs av de dåligt kvalificerade anställda på Reuters på detta område, liksom talarna för generalstaben på "torget". Vi är ju alla väl bekanta med de mer "vågade" exemplen på kontrollavlyssning och landning av mer avancerade och stora spanings-UAV: er för regional spaning, som inkluderar RQ-170 "Sentinel" från "Lockheed Martin" -företaget. Som du vet utförs kontrollen av denna maskin, med en längd av 4,5 m och ett vingspann på 20 m, genom komplexa digitala radiostyrkanaler med pseudo-slumpmässig inställning av driftsfrekvensen (med en inställningsfrekvens på upp till tiotal kHz), liksom olika tekniker för att förvränga telemetriska och radiokommandoinformationskanaler. … Ändå "planterades" även den superhemliga och "fyllda" med en avancerad elementbas "Sentinel" med hjälp av den iranska elektroniska krigföringen i den östra delen av Iran för fem år sedan, i december 2011.

Enligt källor i generalstaben i Islamiska republiken Iran kunde operatörerna av den iranska elektroniska krigsutrustningen få kontroll över den amerikanska drönarens styrsystem genom att analysera, kopiera och ersätta informations "paket" för GPS -radiokontrollen kanal som sänds ut av antenninstallationer vid en av USA: s flygbaser eller militärläger i västra Afghanistan … En sådan teknik ser extremt osannolik ut, eftersom det är känt att kontroll av en UAV av en sådan klass som Sentinel utförs överlägset inte genom en direkt radiokanal inom radiohorisonten, utan genom en specialiserad GPS -kanal från en satellit. Samtidigt använder kanalen uteslutande exakt riktningsantenner installerade på den övre delen av UAV -flygplanet, riktade mot det övre halvklotet. Frågan dyker automatiskt upp: hur klarade de det?

Den mest troliga är versionen med användning av moderniserade GPS -spoofers - bärbara radiosignalsändare med frekvenser på 1227,6 MHz och 1575,42 MHz (det är vid dessa frekvenser som alla GPS -mottagare av drönare, både civila och militära sektorer, fungerar; de senare är ofta utrustad med kodningsmoduler radiosignal). Dessa sändare utför den så kallade "spoofing" -attacken på den mottagande GPS-modulen på en eller annan enhet (drönare, fartyg, markbaserat obemannat stridsfordon), som långsamt avviker från en given bana genom att överföra falska data om dess verklig position i rymden. Det är mycket lättare att få en civil GPS -enhet med en vanlig rundstrålande antenn att följa falska koordinater än en enhet med en exakt riktad antenninstallation. För att påverka den senare behövs ofta inte bara en mer kraftfull förstärkare av L-bandet av decimetervågor, där det finns två huvudkanaler för GPS-drift, utan den övre platsen för GPS-spoofern som avger en falsk radiosignal, vilket kan kräver användning av en drone på högre höjd eller ett specialiserat flygplan för elektronisk spaning och elektronisk krigföring som verkar i detta paket av den ledande maskinen. Detta kommer att skapa en mer kraftfull falsk signal till GPS -mottagningsantennen, som "tittar" in i övre halvklotet av fiendens spanings -UAV. Iran kan mycket väl använda sina egna elektroniska krigsflygplan, utrustade med modern kinesisk hårdvara, inklusive GPS -spoofers, för att fånga upp kontrollen över Sentinel.

Med tanke på att kontrollen över den amerikanska RQ-170 fångades upp över de västra gränsområdena i Afghanistan och östra Iran, finns det en annan version av vad som hände, i samband med den gynnsamma terrängen. Östra Iran florerar i många bergskedjor med toppar från 2800 till 4000 meter, och utplaceringen av GPS -spoofers i detta område ökar sannolikheten för framgångsrik undertryckning av en satellit -GPS -kanal av en falsk kanal som sänds direkt av en spoofer med en kraftfull förstärkare, eftersom antennen till det avlyssnande komplexet ligger på flera kilometer närmare fiendens drönare. Den mest gynnsamma sådan avlyssning kan vara om flygningen av RQ -170 Sentinel UAV skedde på 2, 5 - 3 km höjd. I det här fallet var det tillräckligt för iranska spoofers att bosätta sig på vilken bergshöjd som helst i den östra delen av landet för att komma in i täckningsområdet för RQ-170 GPS-antennerna, varefter de kunde starta en "spoofing" -attack.

För att utföra en oklanderlig "spoofing" -attack krävs ständigt uppdaterad information med de exakta koordinaterna för GPS-modulbärarenheten, som kan erhållas tack vare moderna elektroniska spaningsmedel, som är i tjänst med Islamiska republikens flygvapen. av Iran. Den enklaste och mest exakta av dem kan betraktas som "Casta-2E2" radaren. Stationen arbetar i decimeterområdet och kan upptäcka och spåra små luftmål, inklusive UAV, med en noggrannhet på 100 m. Detta är tillräckligt för att på ett tillförlitligt sätt identifiera en så stor drönare som RQ-170 Sentinel. När radarn ställer in målets spår och "paketen" med data med den ändrade riktiga platsen för målet når operatörens "spoofing" -komplex med korta avbrott, börjar den första etappen av attacken - påverkan på drönaren med en något kraftfullare GPS -signal från spoofern med rätt "paket" med koordinater som mottagits av radarn. Sedan avvisar EW -operatörerna, med hjälp av mjukvaran "spoofing" -algoritm, gradvis flygbanan för fiendens obemannade fordon som satts upp av satelliten och förvandlar den från ett autonomt till ett slavluft "verktyg" med vilket du kan göra nästan allt, uppåt att förvandlas till en kamikaze -drönare, men bara inom ramen för "spoofing" -komplexet (Iran har ännu inte en egen satellitnavigationsgrupp).

Bild
Bild

Det är också värt att notera här att de ryska 1L222 Avtobaza radiointelligenssystem som köpts för det iranska flygvapnets tekniska synvinkel inte kan användas för att undertrycka och "hacka" RQ-170 Sentinel GPS-kanal, eftersom Avtobaza är passivt medel för RTR. Dessutom kan 1L222 inte användas som ett verktyg för att analysera datapaket från GPS -satellitkonstellationen, eftersom dess mottagare endast täcker centimeterfrekvensområdet från 8 till 17,544 GHz. Avtobaza-komplexet är utformat för att hitta riktningar för X- / J- och Ka-bandets luftburna radarer för taktisk luftfart, radiohöjdmätare för Tomahawk SKR och andra högprecisionsmissilvapen som flyger i terrängböjningsläget, samt aktiv radarsökare missiler av luft-till-fartyg klasser / mark”och medellånga och långdistans luftstridsmissiler. Informationen om användningen av de experimentella vitryska elektroniska krigsföringssystemen "Nave-U", avsedda att undertrycka GPS-kanaler, kan se mer logisk ut.

Andra källor väver också fullständigt nonsens och hävdar att ett misslyckande i driften av INS och hela avioniken i RQ-170-drönaren kunde ha skapats av den kraftfulla bullerstörningen SNP-4 från Vitryssland. Pseudospecialister har helt glömt bort det sanna syftet med SNP-4-komplexet. För det första är stationen utformad för passiv radioteknisk spaning av radioemitterande multifunktionella fiendens luftburna radarer som arbetar i centimeterområdet, samt deras ytterligare undertryckning på ett avstånd av högst 60 km. SNP-4-stationen är inte en superkraftig markbaserad elektronisk motåtgärd som helt kan störa den stabila driften av autopilotsystemen i RQ-170 Sentinel UAV, vilket Ranets-E ultrahögfrekventa komplexet kan göra. För det andra är det mesta av elementbasen för modern ombordradioelektronisk utrustning, inklusive alla slingor, ledningar och andra komponenter, skärmad och täcks också ofta av specialiserade radioabsorberande material för att bli av med de negativa effekterna av elektroniska motåtgärder. Och den maximala effekten hos SNP-4-störstörningsstationen överstiger inte 2,5 kW, vilket är en droppe i havet enligt normerna för moderna radiotekniska koncept. Slutsatsen är detta: en "spoofing" -attack är det mest realistiska alternativet för att fånga upp kontrollen över den amerikanska RQ-170 Sentinel UAV.

De mest avancerade egenskaperna för "hackning" av UAV-radiokanaler idag finns i det inhemska elektroniska krigföringssystemet "Rosehip-AERO". Denna enhet kan utföra: elektronisk spaning för närvaro av radiokanaler för att styra fiendens UAV, analysera dessa radiokanaler (inklusive extrahering av datapaket med kontrollkommandon och omvänd telemetriinformation), fullfjädrade "spoofing" -attacker på fiendens drönare med hjälp av GPS -radionavigeringssystemets undertryckningskanal för alla typer av konsumenter. Ett stort antal olika typer av antenninstallationer möjliggör den mest exakta riktningsfynden för källor till UAV -radiostyrkanaler i intervallet 25 till 2500 MHz. För att undertrycka radiostyrningskanaler för drönare har Rosevnik -AERO 4 intervall av radioelektroniska interferensmått och korrigering: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz, samt 2, 4 - 2, 485 GHz.

Bild
Bild

"Rosehip-AERO" demonstrerades första gången för allmänheten 2012, inom ramen för International Forum "Technologies in Mechanical Engineering-2012" av Vega radioteknik. Och redan i juli 2016 dök de första meddelandena från den ukrainska sidan om ankomsten av komplexet i huvudstaden i Folkrepubliken Donetsk. Att lyssna på uttalandena från Kiev är naturligtvis en mycket otacksam uppgift, men jag skulle vilja hoppas att Rosevnik-AERO-komplexen verkligen står vakt över den långmodiga ryska staden Donbass-Donetsk. Dessa komplex kan bli en utmärkt hjälp för att skydda befolkningen i Novorossia från ständiga destruktiva artilleriattacker mot skolor, affärer, hus och fästen för DPR: s väpnade styrkor, vilket inte upphörde även efter det att regelbundna avtal ingåtts om vapenvila för nyårsperioden. Att genomföra territoriell flygspaning med UAV från Kiev -nazisterna utgör inte bara ett indirekt hot, som består i spaning av de mest befolkade föremålen för artilleriattacker, utan också ett direkt hot, eftersom Ukrainas väpnade styrkor har varit engagerade i naturterror i mer än sex månader. Så, självgående luftvärnsmissilsystem "Osa-AKM" och luftvärnsartillerisystem NM LDNR fångade upp mer än 5 spaningsdronor från de väpnade styrkorna i Ukraina, utrustade med hemgjorda upphängningspunkter med hemgjorda flygbomber, skapade på grundval av olika handgranater, stridsspetsar av skal och andra sprängladdningar. Under sådana förhållanden blir Rosehip-AERO till ett oersättligt verktyg.

Låt oss återgå till fall av avlyssning av radiokontrollkanalen som köptes av den "oberoende" amerikanska UAV RQ-11B "Raven". För att "hacka" den här handlanserade drönaren krävs absolut inte så sofistikerade medel som "Rosehip-AERO". "Raven" är också utrustad med en GPS -modul, men med en enklare rundstrålande antenn: detta låter dig "stoppa" drönarens navigationssystem, även med det enklaste bärbara GPS -kanalstoppset. Men med tanke på att ukrainska militanter ofta använder RQ-11B radiokommandovägledning inom siktlinjen (upp till 10 km), är det inte svårt att beräkna kommando- och kontrollpunkter för milisen. Vad räcker för att hitta riktningar för RQ-11B-kontrollkanalkällor inom radiohorisonten?

Idag, för de flesta av de kunniga invånarna i de befriade och ockuperade områdena i folkrepublikerna Donetsk och Lugansk, är en liten digital enhet som kallas en DVB-T-tuner mycket bekant. Enheten kombinerar funktionerna hos en fullfjädrad radiomottagare, en TV-tuner och en frekvensskanner som kan betjäna radiofrekvenser i intervallet från 24 till 1750 MHz. Det kompakta DVB-T-tunerkortet är byggt kring radiofrekvensmikrochipet RTL2832U + R820T2, som har en tillräckligt hög känslighet med en utmärkt undertryckning av bullerstörningar i luften. Befolkningen och militärpersonal i LPR använder ofta enheten för att upptäcka radiostationer i ukrainska militära formationer i luften, vilket ibland kan hjälpa till att förbereda sig för oförutsedda omständigheter (beskjutning, förflyttning av utrustning samt platser för eventuell eskalering av fientligheter). Som du vet ligger frekvensområdet för bärbara radiostationer i intervallet från 136 till 174 MHz, medan det analoga kontrollområdet för UAV är vid högre frekvenser.

Beväpnad med en hemgjord precisionsriktad antenn ansluten via antennutgången och en adapter till SDR-tunern kan du enkelt bestämma den ungefärliga riktningen för den utsända radiostyrkanalen för RQ-11B-drönaren från topparna i frekvensdiagrammet. Frekvensdiagrammet visas i SDRShurp -programmet installerat på en bärbar surfplatta eller bärbar dator som körs på Windows OS. För enheter som körs på Android OS (smartphones och surfplattor) finns det en liknande programvara som kallas "SDRTouch". Tuners är anslutna till datorutrustning via "USB" -gränssnittet. Priset för frågan är inte mer än 550 - 600 rubel, och därför är DVB -T -mottagare en av de mest köpta elektroniska enheterna som volontärer levererar för behoven hos underrättelseenheterna hos People's Militia Corps i LDNR.

RQ-11B spanings-UAV, som "avlyssnades" och tvångsplanterades med hjälp av LPR: s elektroniska krigföring, rörde sig mot kontaktlinjen med LPR från sidan av N i föremålet. Krim. Lättnaden i detta område är relativt platt, och därför var det absolut inte svårt att bestämma den radiosändande kontrollcentralen för drönaren. Signalen analyserades och överfördes till Raven med större kraft, så kontrollen tog över, sedan fick bilen helt enkelt kommandot att landa. För att analysera den analoga radiosignalen med Raven -kontrollen (bestämmer "paketen" med planstyrningskommandon) behövs mer avancerad programvara än "SDRSharp" eller "SDRTouch", som använder mer seriösa drivrutiner och filter, som uppenbarligen användes av specialisterna på LPR: s väpnade styrkor …

Det finns också en hel del annan programvara, drivrutiner och filter för att samla in trafik från satellitkanaler. De kan uppgraderas något för skanning, uppackning av svagt skyddade telemetriinformationskanaler som sänds av olika spanings -UAV: er. Till exempel, 2008, fångade amerikanska soldater en rebell, vars bärbara dator laddades med fotografier tagna av amerikanska UAV: er i den irakiska operateatern. Andra rebeller, redan 2009, befanns ha datorer med videofiler som varade i flera timmar, vilket visa också spaningsscener av amerikanska obemannade drönare. Enligt västerländska informationsresurser användes ett modifierat mjukvarupaket som "SkyGrabber" med ett pris på $ 26 för att hämta filerna.

Sammanfattningsvis resultaten av vår dagens granskning, utformad för att i detalj avslöja frågorna om "hackning" radiostyrkanaler för moderna spanings -UAV: er, kan två huvudpunkter noteras.

Rekommenderad: