Сегодня 10 ноября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Offсянка

О дроне в угоне

⇣ Содержание

На протяжении всего декабря 2011 года главной темой в непростых ирано-американских отношениях оказался эффектный захват иранцами разведывательного беспилотного самолета США. Или шпионского «дрона», как их теперь принято называть под влиянием кинофильмов. И поскольку данный сюжет содержит в себе очень существенный технический элемент, непосредственно связанный с компьютерным хакингом, явно имеет смысл рассказать об этой истории поподробнее.

Начиналось все с того, что в первых числах декабря иранское агентство новостей IRNA кратко сообщило об успехе вооруженных сил Ирана, которым удалось засечь и приземлить вторгшийся в страну самолет-разведчик США. Итогом же этой операции стал попавший в руки (и практически невредимый) иранских военных шпионский дрон-«невидимка» RQ-170 Sentinel.

Американские власти, как это принято в шпионских делах, поначалу пытались все отрицать, но затем все же признали потерю RQ-170, случившуюся, по официальной версии, в ходе полета над территорией Афганистана из-за отказа электроники . Но, дескать, если самолет и упал ненароком в Иране, то от него могла остаться только груда обломков, которую иранцы пытаются использовать в пропагандистских целях.

Однако еще через несколько дней, 8 декабря, иранское государственное телевидение во время вечернего выпуска новостей показало заранее записанный видеоматериал об осмотре захваченного дрона RQ-170 местными военачальниками высокого ранга. По случаю демонстрации самолет водрузили на пропагандистский постамент, декорированный антиамериканскими лозунгами и тканью, издалека напоминающей флаг США, но с символами человеческих черепов вместо звезд. На жертву случайного падения с внушительной высоты RQ-170 был совершенно не похож.

Комментарии телевидению давал главный «аэрокосмический страж исламской революции», бригадный генерал Амир Али Хаджизаде (Amir Ali Hajizadeh). По его словам, Иран сумел захватить этот аппарат благодаря тщательному «сбору разведывательной информации и пристальному электронному мониторингу». Однако как именно реактивный дрон-разведчик, летающий на большой высоте, удалось заполучить практически целым, генерал пояснил в весьма туманных выражениях, сообщив лишь, что аппарат «попал в электронную ловушку наших вооруженных сил и был приземлен в Иране с минимальными повреждениями».

Еще недавно запросы по слову Kashmar выдавали довольно унылые картинки ковров местной выделки, а сам город регулярно путали с Каширом. Теперь же всеведущий Google выдает портреты беспилотников, Обамы и иранских военных. Хотя ковров все равно больше

Иранский генерал не стал уточнять и точное место, в котором дрон был «приземлен». Но, по сообщениям окологосударственной прессы Ирана, самолет-разведчик был захвачен иранскими силами в районе города Кашмар, расположенного примерно в 250 километрах от ирано-афганской границы.

#«Кандагарское чудовище»

Что же представляет собой беспилотный летательный аппарат RQ-170 Sentinel? По данным военно-авиационных справочников, это разведывательный БПЛА, разработанный для полетов на большой высоте и в течение длительного времени. Аппарат создан в Skunk Works, подразделении передовых разработок корпорации Lockheed Martin, как ответ на запрос ВВС США, нуждавшихся в максимально невидимых для противника самолетах-разведчиках. В традиционном для БПЛА обозначении «RQ» первая буква R обозначает Reconnaissance, или «рекогносцировка». Проще говоря, аппарат не несет на борту никаких вооружений.

Одни из первых фотографий RQ-170 Sentinel. Специальной фотосессии никто не устраивал, поэтому качество снимков оставляет желать лучшего. Но ничего, теперь есть много иранских

RQ-170 выглядит как бесхвостое летающее крыло, аналогично конструкциям дронов RQ-3 Darkstar и P-175 Polecat, а также несколько напоминает форму стелс-бомбардировщика B-2. Аппарат имеет размах крыльев 27,43 метра и высоту 1,82 метра (включая шасси). Примерно на 90% этот самолет сделан из современных композитных материалов, благодаря чему обеспечивается его минимальный общий вес. Летая на высоте 50 000 футов (то есть около 16,5 километров), RQ-170 выполняет мультиспектральную разведку и наблюдает за местностью в реальном времени, передавая данные на наземную станцию управления. Функции контроля и передачи данных между дроном и наземной станцией осуществляются по каналам коммерческой спутниковой связи (LOS SATCOM).

RQ-3 Darkstar

Первые строго засекреченные полеты в реальных боевых условиях RQ-170 начал осуществлять в 2007 году с американской авиабазы Kandahar в Афганистане. Там же этот аппарат — из-за его необычной футуристической формы — был впервые замечен и сфотографирован репортерами. С тех пор, сразу после публикации фото в СМИ, за дроном закрепилось неофициальное прозвище Beast of Kandahar, то есть «кандагарское чудовище».

Известно, что непосредственное управление разведывательными дронами RQ-170 осуществляют как ЦРУ США, так и военно-воздушные силы. Действуют они через наземные станции, расположенные в штате Невада — на авиабазе Creech и на полигоне Tonopah. Официально разведывательные операции дрона RQ-170 в составе ВВС США были раскрыты в декабре 2009 года. Тогда же пресса Южной Кореи сообщила о замеченных летных испытаниях RQ-170 в этой стране, где данным аппаратом собираются заменить самолет U-2 — для разведки над Северной Кореей.

Стратегический бомбардировщик B-2, на который RQ-170 очень похож, в случае отказа электроники обладает летными качествами чуть получше, чем у топора. Интересно, не проводились ли эксперименты с «заворачиванием» таких машин…

Также известно, что именно RQ-170 был задействован в Пакистане в ходе операции американского спецназа по ликвидации Усамы бен Ладена в мае 2011. Живая трансляция этого мероприятия с воздуха передавалась самолетом высшему американскому руководству и президенту США.

По свидетельству американских журналистов, получающих неофициальные сведения от информированных источников в американских госструктурах, разведывательные полеты дронов-шпионов RQ-170 над Ираном регулярно ведутся уже далеко не первый год. Специально для этой цели на территории Афганистана была построена авиабаза Shindand, обеспечивающая не только разведывательные миссии, но и — если понадобится в будущем — более серьезные спецоперации.

#Асимметричный ответ

Длящаяся многие годы тайная война США и Израиля против Ирана имеет в своей истории немало драматичных страниц. Можно вспомнить и нападения на иранских «ядерных» ученых, и взрывы на ракетных или промышленных объектах Ирана, не говоря уже о беспрецедентном боевом компьютерном вирусе Stuxnet, ощутимо затормозившем иранскую ядерную программу.

Теперь же история с захватом Ираном одного из наиболее продвинутых дронов-разведчиков США дает основания считать, что и Тегеран отыскал асимметричный, но достаточно эффективный способ для ответных действий. Хотя официальные подробности всей этой операции иранскими властями не раскрываются, известная американская газета Christian Science Monitor сумела найти в Иране весьма информированный источник, который практически «из первых уст» выдал весьма правдоподобную версию произошедшего.

Собственный корреспондент газеты на Ближнем Востоке Скотт Питерсон (Scott Peterson) наладил содержательные контакты с иранским журналистом Пайамом Фарамарзи (псевдоним, используемый иранцем ради собственной безопасности), а тот в свою очередь вышел на одного из инженеров, работающих ныне над вскрытием секретов захваченного дрона RQ-170 Sentinel. От этого анонимного, естественно, специалиста и удалось узнать, как иранцы воспользовались известной навигационной слабостью летающих роботов-дронов и обманом заставили Sentinel приземлиться в глубине своей территории.

Как поясняет иранский инженер, «GPS-навигация — самое слабое место данной технологии. Наводя шумовое глушение сигналов на каналы связи, вы заставляете эту птицу перейти в режим автопилота. И вот там-то птичка и теряет свои мозги»...

Весьма широко используемая при разнообразных хакерских атаках техника «спуфинга», или подделки сигнала, которую использовали иранцы, принимает в расчет точные параметры геолокации, прописанные в памяти дрона, такие как данные о высоте, долготе и широте места посадки. Грамотно воспользовавшись этими данными, иранцы заставили дрона на автопилоте «садиться самостоятельно там, где мы этого хотели, — без необходимости вскрывать защиту сигналов связи и дистанционного управления», поступающих из командного центра в США.

Как свидетельствует иранский источник, ключевую роль в успехе операции захвата сыграли технологии, уже освоенные ранее, благодаря обратной инженерной разработке нескольких менее сложных американских дронов, захваченных или сбитых за последние годы. Не менее важными стали преимущества слабых и легко поддающихся манипуляциям спутниковых сигналов GPS, на основе которых дроны вычисляют свое местоположение и скорость.

Западные эксперты по военной электронике и несколько открыто опубликованных статей, посвященных GPS-спуфингу, свидетельствуют, что сценарий, описанный иранским инженером, вполне правдоподобен и реалистичен. «Даже современные — боевого уровня — GPS-приемники крайне уязвимы для манипуляций, — подтверждает бывший специалист ВМС США по электронной войне Роберт Денсмор (Robert Densmore). — Определенно возможно перекалибровать GPS-устройство на борту дрона таким образом, чтобы он на автопилоте полетел другим курсом. Я бы не сказал, что это легко, однако технологии для этого имеются».

При всех достоинствах GPS-навигации в ней отсутствует система идентификации гарантированно «своих» спутников, что открывает довольно широкий простор для недружественных экспериментов

Впервые о своей способности делать такие вещи Иран объявил еще в сентябре — когда с Запада стало нарастать давление по поводу иранской ядерной программы. Генерал Мохарам Холизаде (Moharam Gholizadeh), заместитель командующего ПВО по радиоэлектронной борьбе в составе Корпуса стражей исламской революции, в общих чертах описал агентству Fars News то, как Иран может изменять маршруты направляемых с помощью GPS ракет. К дронам же, летающим существенно медленнее ракет, эта тактика применима в еще большей степени.

Цитируя слова иранского генерала, у них «имеется в работе проект, который на шаг впереди обычных технологий глушения и подразумевает обман агрессивных систем… так что мы можем задать для системы нашу собственную информацию, отчего маршрут ракеты изменится в том направлении, которое мы пожелаем». Переходя же к обсуждению беспилотных самолетов, Холизаде отметил, что «все перемещения этих вражеских дронов» отслеживаются, а срыв их полетов «всегда стоит в нашей повестке дня».

Некоторое время спустя это интересное интервью, опубликованное на персидском языке (более известном как фарси. — прим. редакции) веб-сайтом Fars News, было оттуда убрано. А затем, в ноябре 2011-го, относительно молодой генерал Холизаде скоропостижно скончался от сердечного приступа. Некоторые иранские новостные сайты назвали эту неожиданную смерть довольно подозрительной — предположив, что и эксперт по радиоэлектронной борьбе мог стать жертвой тайной войны против Ирана.

Что же касается американской позиции в данном противостоянии, то официальные лица США весьма скептически воспринимают декларируемые Ираном возможности, по-прежнему склоняясь к версии о сугубо внутреннем отказе оборудования на борту дрона RQ-170. Однако при этом они никак не могут объяснить, каким образом летающий на высоте свыше 15 километров самолет сумел попасть в руки Ирана практически целехоньким.

Справедливости ради отметим, что далеко не все военные технологии Ирана выглядят достаточно устрашающе…

Согласно европейским разведывательным источникам, Ирану уже доводилось сильно удивлять западные разведслужбы. Например, в никак не освещавшемся ранее прессой инциденте, имевшем месте «где-то в течение последних двух лет», с территории Ирана сумели «ослепить» шпионский спутник США, «весьма точно направив на него лазерный импульс».

Куда больше известна недавняя история о том, как некие умельцы из Ирана сумели взломать криптографические сертификаты безопасности Google. Компания, ставшая жертвой хакерского взлома, заявила, что «косвенные улики» указывают на организованную государством атаку, исходившую из Ирана и нацеленную на шпионаж за пользователями электронной почты и других коммуникационных сервисов Google.

Как сообщил ныне иранский инженер в интервью, хакинг защищенных GPS-координат на борту дрона Sentinel с технической точки зрения был ничем не сложнее атаки в отношении Google.

#Хорошо известная уязвимость

Не секрет, что военные США на протяжении многих лет ищут способы эффективно усилить защиту систем навигации дронов или найти адекватную альтернативу системе GPS. Еще в 2003 году командой специалистов Лос-Аламосской национальной лаборатории (Vulnerability Assessment Team, VAT) было опубликовано исследование, разъясняющее то, насколько легко можно забивать слабые спутниковые сигналы GPS более сильным локальным излучением сигналов глушения или ложных сигналов спуфинга.

При лобовой атаке, отмечали авторы, может происходить подача в GPS-приемник поддельных GPS-сигналов таким образом, что устройство начинает полагать себя находящимся в пространстве и времени где-то там, где на самом деле его нет. При более же сложной спуфинг-атаке противник может посылать движущейся цели такие ложные сигналы, которые сначала дают ее истинное положение, а затем постепенно уводят цель к другой, ложной позиции.

Как свидетельствуют совсем свежие публикации на ту же тему, эффективно устранить давно выявленную проблему не удалось и по сию пору.

Американские военные специалисты ведут непрерывные исследования в области безопасности полетов беспилотников

В частности, показательный документ под названием «Доклад об управлении дистанционно контролируемыми самолетами следующего поколения в условиях нерегулярной войны» был распространен Научно-консультативным советом ВВС США в апреле 2011 года. В декабре 2011-го его распространила в Интернете общественная инициатива Public Intelligence. В документе даны некоторые интересные и вполне официальные оценки относительно (не)надежности не только навигации, но и коммуникационных каналов между дроном и наземной станцией управления.

Согласно данному документу, дроны США подвержены следующим угрозам:

  • Глушение каналов коммерческой спутниковой связи (SATCOM) — это широко доступная технология. Для неприятеля она может выступать или как эффективный инструмент подавления каналов передачи данных, или как способ блокирования сигналов контроля и управления аппаратом.
  • Оперативные нужды могут требовать использования нешифрованных каналов передачи данных — для предоставления вещательных сервисов наземным войскам, не имеющим допуска к секретной информации (криптоключам). Перехват этих каналов — известная уязвимость, доступная для использования противником при минимальных затратах.
  • Спуфинг или каналы захвата, которые способны приводить к нанесению вреда собственно миссии дрона или даже к потере самой платформы.

Далее, обращаясь к анализу проблем и угроз для позиционирования, навигации и управления, документ подчеркивает, что «имеется широкий диапазон методов, которые целеустремленный противник может использовать для атак на системы дистанционного управления и навигации дронов». В частности, отчет упоминает три категории подобных угроз (не вдаваясь в дальнейшие детали):

  • Небольшие и технически простые GPS–глушилки могут быть легко сконструированы и использованы в деле даже технически непродвинутым противником. В условиях ограниченной области функционирования дрона такие устройства будут вполне эффективны.
  • Также для нарушения навигационных возможностей дистанционно пилотируемых дронов вполне доступна технология GPS–репитеров (повторители сигнала).
  • Киберугрозы представляют собой основной вызов для будущего применения БПЛА. Кибератаки могут воздействовать как на бортовые, так и на наземные системы, а методы воздействия могут простираться от простых асимметричных атак, типа глушения, до высокосложных электронных систем и программных атак.

#Беззащитный дрон

Как свидетельствуют погруженные в предмет специалисты, ни одна из существующих ныне систем GPS сама по себе не является «стойкой к спуфингу» — и тому есть несколько весьма серьезных причин.

Самая простая из них заключается в том, что не представляется возможной реализация очень важной вещи, а именно надежного определения подлинности источника сигнала в условиях «одностороннего» канала связи. В такой ситуации хорошо срабатывает известная хакерская атака повторением сигнала (replay attack). Иначе говоря, для реальной надежности обязательно требуется вторичный канал того или иного рода. Причем желательно такой, который нельзя было бы заглушить.

Предшественники RQ-170, еще не умевшие обходиться без пилота, были удивительно похожи на современные дроны. Northrop N-1M, изображенный на этом снимке, начал летать еще в 1941 году

Но в случае с дроном-разведчиком принципиальная проблема в том, что второй, «возвратный канал» по необходимости будет действовать как луч маячка для тех, кто хотел бы засечь БПЛА. Таким образом, в итоге получается классическая проблема балансировки в условиях компромиссов. И проблема эта особенно усиливается тем, что хозяевам дрона противостоит сообразительный и шустрый противник, способный адаптироваться быстрее, чем это технически возможно для производителей самолетов.

#Почему повреждено брюхо дрона

Как рассказал все в том же интервью для Christian Science Monitor иранский инженер, их проект по отслеживанию шпионских дронов стартовал в 2007 году. Затем, в 2009 году, его существенно усилили и предали гласности — тогда же, когда RQ-170 стал впервые официально использоваться в Афганистане с оснащением новейшими по тем временам системами слежения и разведки.

В январе 2011-го Иран объявил, что сбил или захватил два обычных (не оснащенных технологией Stealth) дрона, в июле нынешнего года несколько аппаратов были продемонстрированы иранцами российским специалистам, ну а в декабре состоялась уже известная «премьера» стелс-дрона RQ-170 по государственному телевидению. Внимательные зрители этого сюжета наверняка обратили внимание на заметную выбоину на левом крыле самолета и на то, что брюхо дрона было тщательно прикрыто постаментом с антиамериканскими транспарантами.

Иранский инженер объяснил это так: «Если вы посмотрите на то место, где мы заставили дрон приземлиться, и на родную базу этой птицы, то они имеют почти ту же самую высоту над уровнем моря. Но была, однако, проблема в нескольких метрах разницы между точной высотой [взлетно-посадочных полос]. Так что брюхо птицы все же несколько повредилось при посадке — потому его и прикрыли».

Заключительные слова источника звучали так: «Сейчас мы просто пьяны от счастья. Помните свои ощущения, когда купили первый ноутбук? Ну вот, это то же самое возбуждение, только многократно умноженное. Когда военные только-только добыли этот дрон, мы были в курсе, что в принципе он может содержать средства самоуничтожения. Однако возбуждение было настолько огромным, что мы просто не могли устоять».

#Почему дроны не уничтожают себя?

На одном из профессиональных веб-форумов, посвященных компьютерной безопасности, была озвучена версия — почему в современных дронах обычно не бывает средств самоподрыва. Дело в том, что если заряд случайно рванет во время сервисного обслуживания и поранит техников, то затраты, помноженные на стоимость медицинских счетов и оплату инвалидности, окажутся больше, чем стоит сам дрон. Кроме того, их специально разрабатывают так, чтобы они не несли на себе особо секретного оборудования.

Шпионы-беспилотники нужны в том числе и для того, чтобы высаживать собственные войска в заведомо безопасном и удобном месте. Тогда не только не будет лишних потерь, но и останется время на фотосессию

Ведь в конечном счете дроны часто используют именно там, где велика вероятность быть сбитым, а вы не можете или не хотите рисковать живым пилотом. И когда изначально подразумевается, что нечто может быть потеряно, никто не станет оснащать это наиновейшей техникой. По той же причине Sentinel в действительности не такой уж и «невидимый».

Еще одна большая проблема с взрывным зарядом на борту дрона — это то, что он сделан для полетов над другими странами — союзными или не очень. Кто может определить, в какой именно момент весьма ненадежный дрон, оснащенный взрывным устройством саморазрушения, из разведчика превратится в крылатую ракету? Вот то-то и оно.

#Зоопарк на обозрение

Дабы подобающе завершить данную историю, напомним: столичная иранская газета Tehran Times на днях сообщила, что власти намерены выставить на обозрение «иностранные шпионские дроны, имеющиеся в распоряжении Ирана». Сделано это будет в рамках выставки, которая также продемонстрирует «новейшее оборудование радиоэлектронной борьбы, созданное собственными силами Ирана». Выставку обещано сделать доступной для иранских журналистов и иностранных дипломатических представителей.

Хотя точное число выставляемых аппаратов не названо, согласно источнику, близкому к иранской газете, речь идет о выставке из трех американских и четырех израильских дронов. Впрочем, даже если эти цифры слегка преувеличенны, Рождество и Ханука в этом году у многих военных и их подрядчиков по обе стороны океана оказались безнадежно испорчены…

 
 
⇣ Содержание
Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.

window-new
Soft
Hard
Тренды 🔥
SMIC сможет заработать на буме ИИ, даже не имея доступа к передовым техпроцессам 2 ч.
Темпы роста выручки TSMC по итогам октября замедлились 3 ч.
Предложенные Трампом пошлины на технику из Китая ударят по геймерам, вызвав рост цен в США на 50 % 3 ч.
Астрономы обнаружили «межзвёздный тоннель» от Местного пузыря с Солнечной системой в сторону созвездия Центавра 12 ч.
Жители Мемфиса не рады развитию ИИ-суперкомпьютера xAI Coloussus Илона Маска 13 ч.
AWS вложит $1,3 млрд в расширение ЦОД в Италии 17 ч.
Первый в Великобритании поезд на аккумуляторах проехал 70 км на скорости 120 км/ч и превзошёл по эффективности дизельный 18 ч.
До 96 ядер и 722 Гбайт RAM: в облаке Microsoft появились инстансы на собственных Arm-чипах Azure Cobalt 100 18 ч.
Почти 3 кВт с 16 кв. см: новый термоинтерфейс обещает прорыв в сфере охлаждения 18 ч.
Энтузиасты разобрали новый Apple Mac Mini — компактный ПК получил съёмный SSD 18 ч.