Vulnerabilitatea canalelor de control ale UAV-urilor tactice americane: momente tehnologice

Vulnerabilitatea canalelor de control ale UAV-urilor tactice americane: momente tehnologice
Vulnerabilitatea canalelor de control ale UAV-urilor tactice americane: momente tehnologice

Video: Vulnerabilitatea canalelor de control ale UAV-urilor tactice americane: momente tehnologice

Video: Vulnerabilitatea canalelor de control ale UAV-urilor tactice americane: momente tehnologice
Video: Ziua Z - Cea Mai TERIFIANTA Zi Din RAZBOIUL MONDIAL 2024, Noiembrie
Anonim
Imagine
Imagine

Din punct de vedere tactic, la începutul lunii decembrie 2016 a avut loc un eveniment foarte semnificativ și interesant în teatrul de operații Donbass. După cum a devenit cunoscut pe 8 decembrie, mai aproape de miezul nopții, specialiștii în recunoaștere electronică și război electronic au făcut o încercare reușită de a intercepta canalul radio de control al vehiculului aerian fără pilot de recunoaștere teritorială RQ-11B „Raven”. Acest lucru a fost raportat de cunoscuta agenție de presă „Reuters” cu referire la comanda Forțelor Aeriene din Ucraina. Canalul radio de control al dronelor a fost analizat cu succes de către unitățile de informații electronice ale Corpului Miliției Populare din Republica Populară Lugansk și apoi duplicat de războiul electronic al miliției, dar cu „pachete” de comenzi complet diferite, cu ajutorul cărora „ Raven a fost plantat în siguranță pe teritoriul controlat de Forțele Armate ale LPR. Faptul de vulnerabilitate la interceptarea datelor despre drone a avut un impact extraordinar asupra Statului Major General al Forțelor Armate din Ucraina, până la abandonarea temporară a utilizării RQ-11B în Donbas.

Potrivit Reuters, citând surse ucrainene, Forțele Armate din Ucraina folosesc drone cu module de control radio analogice, care sunt foarte ușor de spart pachete de date cu diferite comenzi radio, motiv pentru care apar astfel de cazuri. Cu toate acestea, această întrebare pare mult mai complicată decât este descrisă de angajații slab calificați ai Reuters din această zonă, precum și de vorbitorii Statului Major General al „Square”. La urma urmei, toți suntem bine familiarizați cu exemplele mai „îndrăznețe” de interceptare a controlului și aterizare a UAV-urilor de recunoaștere mai avansate și mai mari de recunoaștere regională, care includ RQ-170 „Sentinel” de la compania „Lockheed Martin”. După cum știți, controlul acestei mașini, cu o lungime de 4,5 m și o anvergură a aripilor de 20 m, se realizează prin canale complexe de control radio digital, utilizând reglarea pseudo-aleatorie a frecvenței de operare (cu o frecvență de reglare de până la zeci de kHz), precum și diverse tehnici de ascultare a canalelor de informații de comandă radio și telemetrică … Cu toate acestea, chiar și super-secretul și „umplut” cu o bază avansată de elemente „Sentinel” a fost „plantat” prin intermediul războiului electronic iranian din partea de est a Iranului acum 5 ani, în decembrie 2011.

Potrivit unor surse din Statul Major General al Republicii Islamice Iran, operatorii echipamentului de război electronic iranian au reușit să câștige controlul asupra sistemelor de control ale dronei americane prin analizarea, copierea și înlocuirea „pachetelor” informaționale ale radiocomandului GPS. canal emis de instalațiile de antenă la una dintre bazele aeriene ale SUA sau taberele militare din vestul Afganistanului … O astfel de tehnică pare extrem de puțin probabilă, deoarece se știe că controlul unui UAV dintr-o astfel de clasă precum Sentinel se efectuează de departe nu printr-un canal radio direct în orizontul radio, ci printr-un canal GPS specializat de la un satelit. În același timp, canalul folosește exclusiv antene direcționale cu precizie instalate în partea superioară a fuselajului UAV, îndreptate spre emisfera superioară. Întrebarea apare automat: cum au reușit ei?

Cea mai plauzibilă este versiunea cu utilizarea de spoofere GPS modernizate - emițătoare portabile de semnal radio cu frecvențe de 1227,6 MHz și 1575,42 MHz (la aceste frecvențe funcționează toate receptoarele GPS ale dronelor, atât sectoarele civile, cât și cele militare; acestea din urmă sunt adesea echipat cu module de codificare semnal radio). Aceste emițătoare efectuează așa-numitul atac "spoofing" asupra modulului GPS de recepție al uneia sau altei unități (dronă, navă, vehicul de luptă fără pilot la sol), care îl abate încet de la o traiectorie dată prin transmiterea de date false despre poziția adevărată în spațiu. Este mult mai ușor să obțineți un dispozitiv GPS civil cu o antenă omnidirecțională standard pentru a urma coordonate false decât o unitate cu o instalație de antenă direct direcționată. Pentru a-l influența pe acesta din urmă, este adesea necesar nu doar un amplificator mai puternic al benzii L a undelor decimetrice, în care există două canale principale de funcționare GPS, dar locația superioară a spooferului GPS care emite un semnal radio fals, care poate necesită utilizarea unei drone la altitudine mai mare sau a unei aeronave specializate de recunoaștere electronică și război electronic care acționează în acest pachet de către mașina principală. Acest lucru va crea un semnal fals mai puternic către antena de recepție GPS, care „privește” în emisfera superioară a UAV-ului de recunoaștere inamic. Iranul ar putea folosi propriile avioane de război electronic, echipate cu hardware chinezesc modern, inclusiv spoofere GPS, pentru a intercepta controlul asupra Sentinelului.

Având în vedere că controlul asupra RQ-170 american a fost interceptat asupra zonelor de frontieră vestică din Afganistan și estul Iranului, există o altă versiune a celor întâmplate, asociată cu terenul favorabil. Estul Iranului abundă în multe lanțuri muntoase cu vârfuri de la 2800 la 4000 de metri, iar desfășurarea spooferilor GPS în această zonă crește probabilitatea suprimării cu succes a unui canal GPS prin satelit printr-un canal fals emis direct de un spoofer cu un amplificator puternic, deoarece antena complexului de interceptare este situată pe câțiva kilometri mai aproape de drona inamică. Cea mai favorabilă astfel de interceptare ar putea fi dacă zborul RQ-170 Sentinel UAV ar avea loc la o altitudine de 2, 5 - 3 km. În acest caz, a fost suficient ca spooferii iranieni să se stabilească pe orice altitudine montană din partea de est a țării pentru a intra în zona de acoperire a antenelor GPS RQ-170, după care au putut începe un atac de „spoofing”.

Pentru a efectua un atac impecabil de „falsificare”, sunt necesare informații actualizate constant cu coordonatele exacte ale unității de transport a modulului GPS, care pot fi obținute datorită mijloacelor moderne de recunoaștere electronică, care sunt în serviciu cu Forțele Aeriene ale Republicii Islamice din Iran. Cel mai simplu și mai precis dintre ele poate fi considerat radarul „Casta-2E2”. Stația funcționează în intervalul decimetric și este capabilă să detecteze și să urmărească ținte aeriene mici, inclusiv UAV-uri, cu o precizie de 100 m. Acest lucru este suficient pentru a identifica în mod fiabil o dronă atât de mare ca RQ-170 Sentinel. Când radarul configurează urmărirea țintei, iar „pachetele” de date cu locația reală în schimbare a țintei ajung la complexul „spoofing” al operatorului cu întreruperi scurte, începe prima etapă a atacului - impactul asupra dronei cu un semnal GPS ceva mai puternic de la spoofer cu „pachetul” corect de ținte de coordonate primite de radar. Apoi, operatorii EW, utilizând algoritmul „spoofing” al software-ului, resping treptat traiectoria de zbor a vehiculului fără pilot inamic setat de satelit, transformându-l dintr-un „instrument” de aer autonom în „sclav” cu care poți face aproape totul, sus la transformarea într-o dronă kamikaze, dar numai numai în cadrul complexului „spoofing” (Iranul nu are încă propriul grup de navigație prin satelit).

Imagine
Imagine

De asemenea, este demn de remarcat aici că sistemele de inteligență radio rusă 1L222 Avtobaza achiziționate pentru nevoile Forțelor Aeriene Iraniene, din punct de vedere tehnic, nu pot fi utilizate pentru a suprima și „pirata” canalul GPS Sentinel RQ-170, din moment ce Avtobaza este mijloc pasiv al RTR. Mai mult decât atât, 1L222 nu poate fi folosit ca instrument pentru analiza „pachetelor” de date din constelația orbitală de satelit GPS, deoarece receptorul său acoperă doar intervalul de frecvență centimetru de la 8 la 17.544 GHz. Complexul Avtobaza este proiectat pentru găsirea direcției radarelor de aviație tactice pe bandele X- / J- și Ka, radio-altimetrele Tomahawk SKR și alte arme de rachete de înaltă precizie care zboară în modul de încovoiere a terenului, precum și pentru căutarea de radar activă rachete din clasele aer-navă / sol”și rachete de luptă aeriană cu rază medie și lungă de acțiune. Informațiile referitoare la utilizarea sistemelor experimentale de război electronic din Belarus "Nave-U", concepute pentru a suprima canalele GPS, pot părea mai logice.

Alte surse țes, de asemenea, prostii complete, susținând că o defecțiune în funcționarea INS și întreaga avionică a dronei RQ-170 ar fi putut fi creată de puternica interferență de zgomot SNP-4 furnizată de Belarus. Pseudo-specialiștii au uitat complet de adevăratul scop al complexului SNP-4. În primul rând, stația este proiectată pentru recunoașterea radio-tehnică pasivă a radarelor aeriene multifuncționale inamice cu emisie radio care funcționează în intervalul de centimetri, precum și pentru suprimarea lor ulterioară la o distanță de cel mult 60 km. Stația SNP-4 nu este o contramăsură electronică puternică la sol capabilă să perturbe complet funcționarea stabilă a sistemelor de pilot automat al RQ-170 Sentinel UAV, așa cum poate face complexul de frecvențe ultra-înalte Ranets-E. În al doilea rând, cea mai mare parte a elementelor de bază ale echipamentelor radio-electronice moderne de la bord, inclusiv toate buclele, cablurile și alte componente, sunt protejate și, de asemenea, adesea acoperite cu materiale specializate pentru absorbția radio pentru a scăpa de efectele negative ale contramăsurilor electronice. Iar puterea maximă a stației de bruiaj SNP-4 nu depășește 2,5 kW, ceea ce reprezintă o scădere în ocean conform standardelor conceptelor moderne de inginerie radio. Concluzia este următoarea: un atac „spoofing” este cea mai realistă opțiune pentru interceptarea controlului asupra UAV american Sentinel RQ-170.

Cele mai avansate caracteristici pentru „pirateria” canalelor radio UAV de astăzi sunt deținute de sistemul intern de război electronic „Rosehip-AERO”. Această unitate este capabilă să efectueze: recunoaștere electronică pentru prezența canalelor radio pentru controlul UAV-urilor inamice, analizarea acestor canale radio (inclusiv extragerea „pachetelor” de date cu comenzi de control și informații telemetrice inversate), atacuri depline de „spoofing” asupra dronelor inamice folosind canalul de suprimare a sistemului de radionavigație GPS pentru toate tipurile de consumatori. Un număr mare de tipuri diferite de instalații de antenă permite găsirea cea mai precisă a direcției surselor de canale de control radio UAV în intervalul de la 25 la 2500 MHz. Pentru a suprima canalele de control radio pentru drone, Rosevnik-AERO are 4 game de contramăsuri și corecții de interferențe radio-electronice: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz, precum și 2, 4 - 2, 485 GHz.

Imagine
Imagine

„Rosehip-AERO” a fost demonstrat pentru prima dată publicului larg în 2012, în cadrul Forumului internațional „Tehnologii în inginerie mecanică-2012” al concernului de inginerie radio Vega. Și deja în iulie 2016, au apărut primele mesaje din partea ucraineană despre sosirea complexului în capitala Republicii Populare Donețk. Desigur, a asculta declarațiile de la Kiev este o sarcină foarte nerecunoscătoare, dar aș dori să sper că complexele Rosevnik-AERO stau cu adevărat de pază asupra îndelungului oraș rus Donbass - Donetsk. Aceste complexe ar putea deveni un ajutor excelent în protejarea populației din Novorossia de greve constante de artilerie distructivă asupra școlilor, magazinelor, caselor, precum și a fortărețelor Forțelor Armate ale RPD, care nu s-au oprit nici după încheierea unor acorduri regulate cu privire la încetarea focului pentru perioada sărbătorilor de Anul Nou. Efectuarea de recunoaștere aeriană teritorială folosind UAV-uri de către naziștii din Kiev reprezintă nu numai o amenințare indirectă, constând în recunoașterea celor mai populate obiecte pentru greve de artilerie, ci și o amenințare directă, deoarece Forțele Armate din Ucraina sunt implicate în teroare naturală de mai mult de șase luni. Deci, sistemele de rachete antiaeriene autopropulsate "Osa-AKM" și sistemele de artilerie antiaeriană NM LDNR au interceptat mai mult de 5 drone de recunoaștere ale Forțelor Armate din Ucraina, echipate cu puncte de suspendare de casă cu bombe aeriene de casă, create pe baza de diferite grenade de mână, focoase de obuze și alte dispozitive explozive. În astfel de condiții, Rosehip-AERO se transformă într-un instrument de neînlocuit.

Să ne întoarcem la cazurile de interceptare a canalului de control radio cumpărat de „independentul” american UAV RQ-11B „Raven”. Pentru a „hack” această dronă lansată manual, nu este nevoie de mijloace atât de sofisticate precum „Rosehip-AERO”. „Raven” este echipat și cu un modul GPS, dar cu o antenă omnidirecțională mai simplă: acest lucru vă permite să „blocați” sistemul de navigație al dronei, chiar și folosind cel mai simplu kit portabil de blocare a canalului GPS. Dar, având în vedere că militanții ucraineni folosesc adesea ghidajul de comandă radio RQ-11B în limita vizuală (până la 10 km), nu este dificil să se calculeze punctele de comandă și control pentru miliție. Ce este suficient pentru găsirea direcției surselor canalului de control RQ-11B în orizontul radio?

Astăzi, pentru majoritatea locuitorilor cunoscuți din teritoriile eliberate și ocupate din republicile populare Donetsk și Lugansk, este foarte familiar un mic dispozitiv digital numit tuner DVB-T. Dispozitivul combină funcțiile unui receptor radio cu drepturi depline, un tuner TV și un scaner de frecvență capabil să servească frecvențe radio în intervalul 24 - 1750 MHz. Cardul compact tuner DVB-T este construit în jurul microcipului de frecvență radio RTL2832U + R820T2, care are o sensibilitate suficient de ridicată, cu un coeficient excelent de suprimare a interferențelor de zgomot în aer. Populația și personalul militar al LPR utilizează adesea dispozitivul pentru a detecta stațiile radio ale formațiunilor militare ucrainene în aer, care uneori pot ajuta la pregătirea pentru circumstanțe neprevăzute (bombardare, mișcare a echipamentului, precum și locuri de posibilă escaladare a ostilităților). După cum știți, gama de frecvențe a posturilor de radio portabile este cuprinsă între 136 și 174 MHz, în timp ce domeniul de control analogic al UAV este la frecvențe mai mari.

Înarmat cu o antenă direcțională de precizie de casă conectată prin ieșirea antenei și un adaptor la tunerul SDR, puteți determina cu ușurință direcția aproximativă a canalului de control radio emis al dronei RQ-11B din vârfurile din diagrama de frecvență. Diagrama de frecvență este afișată în programul SDRShurp instalat pe o tabletă sau laptop portabil care rulează pe sistemul de operare Windows. Pentru dispozitivele care rulează pe sistem de operare Android (smartphone-uri și tablete), există un software similar numit „SDRTouch”. Tunerele sunt conectate la echipamentele de calculator prin interfața „USB”. Prețul emisiunii nu depășește 550 - 600 de ruble și, prin urmare, tunerele DVB-T sunt unul dintre cele mai achiziționate dispozitive electronice pe care voluntarii le livrează pentru nevoile unităților de informații ale Corpului de Miliție Populară din LDNR.

UAV-ul de recunoaștere RQ-11B, care a fost „interceptat” și plantat cu forța prin intermediul războiului electronic al LPR, se îndrepta spre linia de contact cu LPR din partea N a obiectului. Crimeea. Relieful în această zonă este relativ plat și, prin urmare, nu a fost absolut dificil să se determine centrul de control al emițătorului radio al dronei. Semnalul a fost analizat și transmis către Raven cu o putere mai mare, astfel încât controlul a preluat, apoi mașinii i s-a dat pur și simplu comanda de aterizare. Pentru a analiza semnalul radio analogic prin controlul Raven (determină „pachetele” cu comenzi de control plan), este nevoie de software mai avansat decât „SDRSharp” sau „SDRTouch”, care utilizează drivere și filtre mai serioase, care, evident, au fost utilizate de către specialiștii Forțelor Armate ale LPR …

Există, de asemenea, o mulțime de alte software, drivere și filtre concepute pentru a colecta traficul de pe canalele prin satelit. Ele pot fi ușor îmbunătățite pentru scanare, despachetarea canalelor de informații de telemetrie slab protejate difuzate de diferite UAV-uri de recunoaștere. De exemplu, în 2008, soldații americani au capturat un rebel, al cărui laptop a fost încărcat cu fotografii făcute de UAV-uri americane în teatrul de operațiuni irakian; alți rebeli, deja în 2009, s-au dovedit a avea computere cu fișiere video de câteva ore, care arată, de asemenea, scene de recunoaștere ale dronelor americane fără pilot. Potrivit resurselor informaționale occidentale, pentru obținerea fișierelor a fost folosit un pachet software modificat precum „SkyGrabber” cu un preț de 26 USD.

Rezumând rezultatele recenziei noastre de astăzi, concepute pentru a dezvălui în detaliu problemele canalelor de control radio „hacking” ale UAV-urilor moderne de recunoaștere, se pot remarca două puncte principale.

Recomandat: