Vulnerabilità dei canali di controllo degli UAV tattici statunitensi: momenti tecnologici

Vulnerabilità dei canali di controllo degli UAV tattici statunitensi: momenti tecnologici
Vulnerabilità dei canali di controllo degli UAV tattici statunitensi: momenti tecnologici

Video: Vulnerabilità dei canali di controllo degli UAV tattici statunitensi: momenti tecnologici

Video: Vulnerabilità dei canali di controllo degli UAV tattici statunitensi: momenti tecnologici
Video: SCOPERTA SULLA LUNA DELLA CINA HA SCIOCCATO GLI SCIENZIATI 2024, Aprile
Anonim
Immagine
Immagine

Dal punto di vista tattico, all'inizio di dicembre 2016 si è svolto nel teatro delle operazioni del Donbass un evento molto significativo e interessante. Come si è saputo l'8 dicembre, più vicino a mezzanotte, gli specialisti della ricognizione elettronica e della guerra elettronica hanno tentato con successo di intercettare il canale radio di controllo del velivolo senza pilota di ricognizione territoriale RQ-11B "Raven". Lo riferisce la nota agenzia di stampa "Reuters" con riferimento al comando dell'Aeronautica militare ucraina. Il canale radio di controllo dei droni è stato analizzato con successo dalle unità di intelligence elettronica del Corpo della milizia popolare della Repubblica popolare di Lugansk, e quindi duplicato dalla guerra elettronica della milizia, ma con "pacchetti" di comandi completamente diversi, con l'aiuto del quale " Raven" è stato piantato in sicurezza nel territorio controllato dalle Forze Armate della LPR. Il fatto della vulnerabilità all'intercettazione dei dati dei droni ha avuto un enorme impatto sullo stato maggiore delle forze armate dell'Ucraina, fino all'abbandono temporaneo dell'uso dell'RQ-11B nel Donbas.

Secondo Reuters, citando fonti ucraine, le forze armate ucraine utilizzano droni con moduli di controllo radio analogico, che sono molto facili da decifrare pacchetti di dati con vari comandi radio, motivo per cui si verificano tali casi. Tuttavia, questa domanda sembra molto più complicata di quanto non sia descritta dai dipendenti poco qualificati di Reuters in questo settore, nonché dai relatori dello stato maggiore della "Square". Dopotutto, conosciamo tutti bene gli esempi più "audaci" di intercettazione di controllo e atterraggio di UAV da ricognizione più avanzati e di grandi dimensioni di ricognizione regionale, che includono l'RQ-170 "Sentinel" della compagnia "Lockheed Martin". Com'è noto, il controllo di questa macchina, con una lunghezza di 4,5 me un'apertura alare di 20 m, avviene attraverso complessi canali di radiocomando digitale mediante sintonizzazione pseudo-casuale della frequenza di lavoro (con una frequenza di sintonizzazione fino a decine di di kHz), nonché varie tecniche per la codificazione dei canali informativi telemetrici e di radiocomando. … Tuttavia, anche il super-segreto e "ripieno" di una base di elementi avanzati "Sentinel" è stato "piantato" per mezzo della guerra elettronica iraniana nella parte orientale dell'Iran 5 anni fa, nel dicembre 2011.

Secondo fonti dello Stato Maggiore della Repubblica Islamica dell'Iran, gli operatori delle apparecchiature di guerra elettronica iraniana sono riusciti a prendere il controllo dei sistemi di controllo del drone americano analizzando, copiando e sostituendo i "pacchetti" di informazioni del radiocomando GPS. canale emesso da installazioni di antenne in una delle basi aeree o campi militari statunitensi nell'Afghanistan occidentale … Una tale tecnica sembra estremamente improbabile, poiché è noto che il controllo di un UAV di una classe come il Sentinel viene effettuato di gran lunga non attraverso un canale radio diretto all'interno dell'orizzonte radio, ma attraverso un canale GPS specializzato da un satellite. Allo stesso tempo, il canale utilizza esclusivamente antenne direzionali precisamente installate sulla parte superiore della fusoliera dell'UAV, puntate sull'emisfero superiore. La domanda sorge spontanea: come ci sono riusciti?

La più plausibile è la versione con l'utilizzo di moderni spoofer GPS - trasmettitori portatili di segnali radio con frequenze di 1227,6 MHz e 1575,42 MHz (è a queste frequenze che operano tutti i ricevitori GPS dei droni, sia del settore civile che militare; questi ultimi sono spesso dotati di moduli di codifica segnale radio). Questi trasmettitori effettuano il cosiddetto attacco "spoofing" sul modulo GPS ricevente di una o un'altra unità (drone, nave, veicolo da combattimento senza pilota a terra), che lo devia lentamente da una determinata traiettoria trasmettendo dati falsi sulla sua vera posizione nello spazio. È molto più facile ottenere un dispositivo GPS civile con un'antenna omnidirezionale standard per seguire false coordinate rispetto a un'unità con un'installazione dell'antenna orientata con precisione. Per influenzare quest'ultimo, spesso è necessario non solo un più potente amplificatore della banda L delle onde decimetriche, in cui ci sono due canali principali di funzionamento del GPS, ma la posizione superiore dello spoofer GPS che emette un falso segnale radio, che può richiedono l'uso di un drone ad alta quota o di un aereo specializzato di ricognizione elettronica e guerra elettronica che agisca in questo pacchetto dalla macchina principale. Ciò creerà un falso segnale più potente per l'antenna ricevente GPS, che "guarda" nell'emisfero superiore dell'UAV da ricognizione nemico. L'Iran potrebbe usare il proprio aereo da guerra elettronica, dotato di hardware cinese moderno, inclusi spoofer GPS, per intercettare il controllo sul Sentinel.

Dato che il controllo sull'RQ-170 americano è stato intercettato sulle aree di confine occidentali dell'Afghanistan e dell'Iran orientale, esiste un'altra versione di ciò che è accaduto, associata al terreno favorevole. L'Iran orientale abbonda in molte catene montuose con picchi da 2800 a 4000 metri, e l'impiego di spoofer GPS in quest'area aumenta la probabilità di successo della soppressione di un canale GPS satellitare da un falso canale emesso direttamente da uno spoofer con un potente amplificatore, poiché l'antenna del complesso di intercettazione si trova a diversi chilometri più vicina al drone nemico. L'intercettazione più favorevole potrebbe essere se il volo dell'RQ-170 Sentinel UAV si svolgesse a un'altitudine di 2, 5 - 3 km. In questo caso, è stato sufficiente per gli spoofer iraniani stabilirsi su qualsiasi altura nella parte orientale del paese per entrare nell'area di copertura delle antenne GPS RQ-170, dopodiché potrebbero iniziare un attacco di "spoofing".

Per effettuare un impeccabile attacco "spoofing" sono necessarie informazioni costantemente aggiornate con le coordinate esatte dell'unità portante del modulo GPS, che possono essere ottenute grazie a moderni mezzi di ricognizione elettronica, che sono in servizio con l'Aeronautica Militare della Repubblica Islamica dell'Iran. Il più semplice e accurato di questi può essere considerato il radar "Casta-2E2". La stazione opera nel raggio di un decimetro ed è in grado di rilevare e tracciare piccoli bersagli aerei, compresi gli UAV, con una precisione di 100 m. Questo è abbastanza per identificare in modo affidabile un drone così grande come l'RQ-170 Sentinel. Quando il radar imposta la traccia del bersaglio e i "pacchetti" di dati con la posizione reale che cambia del bersaglio arrivano al complesso di "spoofing" dell'operatore con brevi interruzioni, inizia la prima fase dell'attacco: l'impatto sul drone con un segnale GPS leggermente più potente dallo spoofer con il corretto "pacchetto" di coordinate dei bersagli ricevuti dal radar. Quindi gli operatori EW, utilizzando l'algoritmo di "spoofing" del software, rifiutano gradualmente la traiettoria di volo del veicolo senza pilota nemico impostata dal satellite, trasformandolo da uno "strumento" autonomo in uno "schiavo aereo" con il quale si può fare quasi tutto, fino trasformarsi in un drone kamikaze, ma solo nell'ambito del complesso dello "spoofing" (l'Iran non ha ancora un proprio gruppo di navigazione satellitare).

Immagine
Immagine

Vale anche la pena notare qui che i sistemi di radio intelligence russi 1L222 Avtobaza acquistati per le esigenze dell'aeronautica iraniana, da un punto di vista tecnico, non possono essere utilizzati per sopprimere e "hackerare" il canale GPS RQ-170 Sentinel, poiché Avtobaza è un mezzo passivo di RTR. Inoltre, 1L222 non può essere utilizzato come strumento per analizzare i "pacchetti" di dati dalla costellazione di satelliti orbitali GPS, poiché il suo ricevitore copre solo la gamma di frequenze centimetriche da 8 a 17,544 GHz. Il complesso Avtobaza è progettato per la ricerca della direzione di radar aerei in banda X / J e Ka dell'aviazione tattica, altimetri radio del Tomahawk SKR e altre armi missilistiche ad alta precisione che volano in modalità curva del terreno, nonché cercatore radar attivo missili di classi aria-nave / terra "e missili da combattimento aereo a medio e lungo raggio. Le informazioni sull'uso dei sistemi sperimentali di guerra elettronica bielorussi "Nave-U", progettati per sopprimere i canali GPS, potrebbero sembrare più logiche.

Anche altre fonti tessono sciocchezze, sostenendo che un guasto nel funzionamento dell'INS e dell'intera avionica del drone RQ-170 potrebbe essere stato creato dalla potente interferenza del rumore SNP-4 fornita dalla Bielorussia. Gli pseudo-specialisti hanno completamente dimenticato il vero scopo del complesso SNP-4. In primo luogo, la stazione è progettata per la ricognizione radiotecnica passiva di radar aerei nemici multifunzionali che emettono radio operanti nel raggio di centimetri, nonché la loro ulteriore soppressione a una distanza non superiore a 60 km. La stazione SNP-4 non è una super potente contromisure elettroniche a terra in grado di interrompere completamente il funzionamento stabile dei sistemi di pilota automatico dell'RQ-170 Sentinel UAV, come può fare il complesso ad altissima frequenza Ranets-E. In secondo luogo, la maggior parte degli elementi di base delle moderne apparecchiature radio-elettroniche di bordo, compresi tutti i circuiti, i cablaggi e altri componenti, è schermata e spesso anche ricoperta con materiali radioassorbenti specializzati per eliminare gli effetti negativi delle contromisure elettroniche. E la potenza massima della stazione di disturbo del rumore SNP-4 non supera i 2,5 kW, che è una goccia nell'oceano per gli standard dei moderni concetti di ingegneria radio. La linea di fondo è questa: un attacco "spoofing" è l'opzione più realistica per intercettare il controllo sull'UAV americano RQ-170 Sentinel.

Le caratteristiche più avanzate per "hackerare" i canali radio UAV oggi sono possedute dal sistema di guerra elettronica domestico "Rosehip-AERO". Questa unità è in grado di eseguire: ricognizione elettronica per la presenza di canali radio per il controllo degli UAV nemici, analisi di questi canali radio (inclusa l'estrazione di "pacchetti" di dati con comandi di controllo e informazioni di telemetria inversa), attacchi "spoofing" a tutti gli effetti sui droni nemici utilizzando il canale di soppressione del sistema di navigazione radio GPS per tutti i tipi di consumatori. Un gran numero di diversi tipi di installazioni di antenne consente la ricerca della direzione più accurata delle sorgenti dei canali di controllo radio UAV nella gamma da 25 a 2500 MHz. Per sopprimere i canali di controllo radio per i droni, Rosevnik-AERO dispone di 4 gamme di contromisure e correzioni alle interferenze radio-elettroniche: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz, nonché 2, 4 - 2, 485 GHz.

Immagine
Immagine

"Rosehip-AERO" è stato presentato per la prima volta al grande pubblico nel 2012, nell'ambito del Forum internazionale "Technologies in Mechanical Engineering-2012" della società di ingegneria radio Vega. E già nel luglio 2016 sono apparsi i primi messaggi dalla parte ucraina sull'arrivo del complesso nella capitale della Repubblica popolare di Donetsk. Certo, ascoltare le dichiarazioni di Kiev è un compito molto ingrato, ma vorrei sperare che i complessi Rosevnik-AERO stiano davvero a guardia della sofferente città russa di Donbass - Donetsk. Questi complessi potrebbero diventare un ottimo aiuto per proteggere la popolazione della Novorossia dai continui e distruttivi attacchi di artiglieria su scuole, negozi, case, nonché roccaforti delle Forze Armate DPR, che non si sono fermati nemmeno dopo la conclusione di regolari accordi di cessate il fuoco per il periodo delle vacanze di Capodanno. La conduzione di ricognizioni aeree territoriali mediante UAV da parte dei nazisti di Kiev rappresenta non solo una minaccia indiretta, consistente nella ricognizione degli oggetti più popolati per attacchi di artiglieria, ma anche una minaccia diretta, poiché le forze armate dell'Ucraina sono state impegnate nel terrore naturale per più di sei mesi. Quindi, i sistemi missilistici antiaerei semoventi "Osa-AKM" e i sistemi di artiglieria antiaerea NM LDNR hanno intercettato più di 5 droni da ricognizione delle forze armate dell'Ucraina, dotati di punti di sospensione fatti in casa con bombe aeree fatte in casa, creati sulla base di varie bombe a mano, testate di proiettili e altri ordigni esplosivi. In tali condizioni, Rosehip-AERO si trasforma in uno strumento insostituibile.

Torniamo ai casi di intercettazione del canale radiocomandato acquistato dall'UAV "indipendente" americano RQ-11B "Raven". Per "hackerare" questo drone lanciato a mano non sono assolutamente necessari mezzi così sofisticati come "Rosehip-AERO". "Raven" è dotato anche di un modulo GPS, ma di un'antenna omnidirezionale più semplice: questo permette di "bloccare" il sistema di navigazione del drone, anche utilizzando il più semplice kit di jamming del canale GPS portatile. Ma dato che i militanti ucraini usano spesso la guida del comando radio RQ-11B all'interno della linea di vista (fino a 10 km), non è difficile calcolare i punti di comando e controllo per la milizia. Quanto è sufficiente per la ricerca della direzione delle sorgenti del canale di controllo RQ-11B all'interno dell'orizzonte radio?

Oggi, per la maggior parte dei residenti informati dei territori liberati e occupati delle Repubbliche popolari di Donetsk e Lugansk, un piccolo dispositivo digitale chiamato sintonizzatore DVB-T è molto familiare. Il dispositivo combina le funzioni di un ricevitore radio completo, un sintonizzatore TV e uno scanner di frequenza in grado di servire le frequenze radio nell'intervallo da 24 a 1750 MHz. La scheda sintonizzatore DVB-T compatta è costruita attorno al microchip a radiofrequenza RTL2832U + R820T2, che ha una sensibilità sufficientemente elevata con un eccellente coefficiente di soppressione delle interferenze del rumore nell'aria. La popolazione e il personale militare della LPR utilizzano spesso il dispositivo per rilevare le stazioni radio delle formazioni militari ucraine in onda, che a volte possono aiutare a prepararsi a circostanze impreviste (bombardamenti, movimento di attrezzature, nonché luoghi di possibile escalation delle ostilità). Come sapete, la gamma di frequenza delle stazioni radio portatili è compresa tra 136 e 174 MHz, mentre la gamma di controllo analogica dell'UAV è a frequenze più alte.

Armato con un'antenna direzionale di precisione fatta in casa collegata tramite l'uscita dell'antenna e un adattatore al sintonizzatore SDR, è possibile determinare facilmente la direzione approssimativa del canale di controllo radio emesso dal drone RQ-11B dai picchi nel diagramma di frequenza. Il diagramma di frequenza viene visualizzato nel programma SDRShurp installato su un tablet o laptop portatile con sistema operativo Windows. Per i dispositivi con sistema operativo Android (smartphone e tablet), esiste un software simile chiamato "SDRTouch". I sintonizzatori sono collegati alle apparecchiature informatiche tramite l'interfaccia "USB". Il prezzo del problema non è superiore a 550 - 600 rubli, e quindi i sintonizzatori DVB-T sono uno dei dispositivi elettronici più acquistati che i volontari forniscono per le esigenze delle unità di intelligence del Corpo della milizia popolare dell'LDNR.

L'UAV da ricognizione RQ-11B, che è stato "intercettato" e piazzato con la forza per mezzo della guerra elettronica della LPR, si stava muovendo verso la linea di contatto con la LPR dal lato N dell'oggetto. Della Crimea. Il rilievo in quest'area è relativamente piatto, e quindi non è stato assolutamente difficile determinare il centro di controllo delle emissioni radio del drone. Il segnale è stato analizzato e trasmesso a Raven con maggiore potenza, quindi il controllo ha preso il sopravvento, quindi all'auto è stato semplicemente dato il comando di atterrare. Per analizzare il segnale radio analogico da parte del controllo Raven (determina i "pacchetti" con comandi di controllo del piano), è necessario un software più avanzato rispetto a "SDRSharp" o "SDRTouch", che utilizza driver e filtri più seri, che, ovviamente, sono stati utilizzati dagli specialisti delle Forze Armate della LPR…

Esistono anche molti altri software, driver e filtri progettati per raccogliere il traffico dai canali satellitari. Possono essere leggermente aggiornati per la scansione, disimballando i canali di informazione telemetrica debolmente protetti trasmessi da vari UAV da ricognizione. Ad esempio, nel 2008, i militari americani hanno catturato un ribelle, il cui laptop era carico di fotografie scattate dagli UAV americani nel teatro delle operazioni irachene; altri ribelli, già nel 2009, erano stati trovati in possesso di computer con file video della durata di diverse ore, che mostrano anche scene di ricognizione di droni americani senza pilota. Secondo le risorse informative occidentali, per ottenere i file è stato utilizzato un pacchetto software modificato come "SkyGrabber" con un prezzo di $ 26.

Riassumendo i risultati della nostra recensione odierna, progettata per rivelare in dettaglio i problemi di "hacking" dei canali di controllo radio dei moderni UAV da ricognizione, si possono notare due punti principali.

Consigliato: