Kwetsbaarheid van controlekanalen van Amerikaanse tactische UAV's: technologische momenten

Kwetsbaarheid van controlekanalen van Amerikaanse tactische UAV's: technologische momenten
Kwetsbaarheid van controlekanalen van Amerikaanse tactische UAV's: technologische momenten

Video: Kwetsbaarheid van controlekanalen van Amerikaanse tactische UAV's: technologische momenten

Video: Kwetsbaarheid van controlekanalen van Amerikaanse tactische UAV's: technologische momenten
Video: The Sea tempest (Navy song) 2024, April
Anonim
Afbeelding
Afbeelding

Vanuit tactisch oogpunt vond begin december 2016 een zeer belangrijke en interessante gebeurtenis plaats in het Donbass-operatietheater. Zoals bekend werd op 8 december, dichter bij middernacht, deden specialisten van elektronische verkenning en elektronische oorlogsvoering een succesvolle poging om het radiokanaal van de controle van het onbemande luchtvaartuig van territoriale verkenning RQ-11B "Raven" te onderscheppen. Dit werd gemeld door het bekende persbureau "Reuters" met verwijzing naar het bevel over de luchtmacht van Oekraïne. Het drone-besturingsradiokanaal werd met succes geanalyseerd door elektronische inlichtingeneenheden van het Volksmilitiekorps van de Volksrepubliek Lugansk en vervolgens gedupliceerd door de elektronische oorlogsvoering van de militie, maar met totaal verschillende "pakketten" van commando's, met behulp waarvan " Raven" veilig geplant in het gebied dat wordt gecontroleerd door de strijdkrachten van de LPR. De kwetsbaarheid voor het onderscheppen van dronegegevens had een enorme impact op de generale staf van de strijdkrachten van Oekraïne, tot de tijdelijke stopzetting van het gebruik van RQ-11B in Donbas.

Volgens Reuters, onder verwijzing naar Oekraïense bronnen, gebruiken de Oekraïense strijdkrachten drones met analoge radiobesturingsmodules, die heel gemakkelijk datapakketten kunnen kraken met verschillende radiocommando's, en daarom komen dergelijke gevallen voor. Desalniettemin ziet deze vraag er veel gecompliceerder uit dan wordt beschreven door de slecht gekwalificeerde medewerkers van Reuters op dit gebied, evenals de sprekers van de Generale Staf van het "Plein". We zijn tenslotte allemaal goed bekend met de meer "gedurfde" voorbeelden van het onderscheppen en landen van meer geavanceerde en grote verkennings-UAV's van regionale verkenning, waaronder de RQ-170 "Sentinel" van het bedrijf "Lockheed Martin". Zoals u weet, wordt de besturing van deze machine, met een lengte van 4,5 m en een spanwijdte van 20 m, uitgevoerd via complexe digitale radiobesturingskanalen met behulp van pseudo-willekeurige afstemming van de werkfrequentie (met een afstemfrequentie tot tientallen van kHz), evenals verschillende technieken voor het versleutelen van telemetrische en radiocommando-informatiekanalen. … Desalniettemin werd zelfs de supergeheime en "gevulde" met een geavanceerde elementbasis "Sentinel" 5 jaar geleden, in december 2011, door middel van de Iraanse elektronische oorlogsvoering "geplant" in het oostelijk deel van Iran.

Volgens bronnen in de Generale Staf van de Islamitische Republiek Iran waren de operators van de Iraanse apparatuur voor elektronische oorlogsvoering in staat om controle te krijgen over de controlesystemen van de Amerikaanse drone door informatiepakketten van de GPS-radiobesturing te analyseren, te kopiëren en te vervangen. kanaal uitgezonden door antenne-installaties op een van de Amerikaanse luchtmachtbases of militaire kampen in West-Afghanistan … Een dergelijke techniek lijkt uiterst onwaarschijnlijk, aangezien het bekend is dat de besturing van een UAV van een dergelijke klasse als de Sentinel lang niet wordt uitgevoerd via een direct radiokanaal binnen de radiohorizon, maar via een gespecialiseerd GPS-kanaal van een satelliet. Tegelijkertijd gebruikt het kanaal uitsluitend nauwkeurig gerichte antennes die zijn geïnstalleerd op het bovenste deel van de UAV-romp, gericht op het bovenste halfrond. De vraag rijst automatisch: hoe hebben ze het voor elkaar gekregen?

Het meest aannemelijk is de versie met het gebruik van gemoderniseerde GPS-spoofers - draagbare radiosignaalzenders met frequenties van 1227,6 MHz en 1575,42 MHz (het is op deze frequenties dat alle GPS-ontvangers van drones, zowel de civiele als de militaire sector, werken; de laatste zijn vaak uitgerust met coderingsmodules radiosignaal). Deze zenders voeren de zogenaamde "spoofing"-aanval uit op de ontvangende GPS-module van een of andere eenheid (drone, schip, onbemand gevechtsvoertuig op de grond), die deze langzaam van een bepaald traject afwijkt door valse gegevens over zijn ware positie in de ruimte. Het is veel gemakkelijker om een civiel GPS-apparaat met een standaard omnidirectionele antenne valse coördinaten te laten volgen dan een apparaat met een nauwkeurig gerichte antenne-installatie. Om dit laatste te beïnvloeden, is vaak niet alleen een krachtigere versterker van de L-band van decimetergolven nodig, waarin er twee hoofdkanalen voor GPS-werking zijn, maar ook de bovenste locatie van de GPS-spoofer die een vals radiosignaal uitzendt, wat kan vereisen het gebruik van een drone op grotere hoogte of een gespecialiseerd vliegtuig voor elektronische verkenning en elektronische oorlogsvoering dat in deze bundel door de leidende machine werkt. Dit zal een krachtiger vals signaal creëren naar de GPS-ontvangstantenne, die in het bovenste halfrond van de vijandelijke verkennings-UAV "kijkt". Iran zou heel goed zijn eigen elektronische oorlogsvliegtuig kunnen gebruiken, uitgerust met moderne Chinese hardware, inclusief GPS-spoofers, om de controle over de Sentinel te onderscheppen.

Aangezien de controle over de Amerikaanse RQ-170 werd onderschept over de westelijke grensgebieden van Afghanistan en Oost-Iran, is er een andere versie van wat er is gebeurd, in verband met het gunstige terrein. Oost-Iran is rijk aan vele bergketens met toppen van 2800 tot 4000 meter, en de inzet van GPS-spoofers in dit gebied vergroot de kans op succesvolle onderdrukking van een GPS-satellietkanaal door een vals kanaal dat rechtstreeks wordt uitgezonden door een spoofer met een krachtige versterker, aangezien de antenne van het onderscheppingscomplex bevindt zich op enkele kilometers dichter bij de vijandelijke drone. De meest gunstige onderschepping zou kunnen zijn als de vlucht van de RQ-170 Sentinel UAV plaatsvond op een hoogte van 2, 5 - 3 km. In dit geval was het voldoende voor Iraanse spoofers om zich op een willekeurige berghelling in het oostelijke deel van het land te vestigen om in het dekkingsgebied van de RQ-170 GPS-antennes te komen, waarna ze een "spoofing" -aanval konden starten.

Om een onberispelijke "spoofing" -aanval uit te voeren, is constant bijgewerkte informatie nodig met de exacte coördinaten van de GPS-module-draageenheid, die kan worden verkregen dankzij moderne elektronische verkenningsmiddelen die in dienst zijn bij de luchtmacht van de Islamitische Republiek van Iran. De eenvoudigste en meest nauwkeurige daarvan kan worden beschouwd als de "Casta-2E2" -radar. Het station werkt in het decimeterbereik en kan kleine luchtdoelen detecteren en volgen, inclusief UAV's, met een nauwkeurigheid van 100 m. Dit is voldoende om zo'n grote drone als de RQ-170 Sentinel betrouwbaar te identificeren. Wanneer de radar het spoor van het doelwit instelt en de "pakketten" met gegevens met de veranderende echte locatie van het doelwit met korte onderbrekingen aankomen bij het "spoofing" -complex van de operator, begint de eerste fase van de aanval - de impact op de drone met een iets krachtiger GPS-signaal van de spoofer met het juiste "pakket" van coördinatendoelen die door de radar worden ontvangen. Vervolgens verwerpen de EW-operators, met behulp van het software "spoofing" -algoritme, geleidelijk het vluchttraject van het vijandige onbemande voertuig dat door de satelliet is ingesteld, en veranderen het van een autonoom in een slavenlucht "gereedschap" waarmee je bijna alles kunt doen, tot om in een kamikaze-drone te veranderen, maar alleen in het kader van het "spoofing" -complex (Iran heeft nog geen eigen satellietnavigatiegroep).

Afbeelding
Afbeelding

Het is hier ook vermeldenswaard dat de Russische 1L222 Avtobaza-radio-intelligentiesystemen die zijn gekocht voor de behoeften van de Iraanse luchtmacht, technisch gezien niet kunnen worden gebruikt om het RQ-170 Sentinel GPS-kanaal te onderdrukken en te "hacken", aangezien Avtobaza is passieve middel van RTR. Bovendien kan 1L222 niet worden gebruikt als een hulpmiddel voor het analyseren van gegevenspakketten van de GPS-orbitale satellietconstellatie, aangezien de ontvanger alleen het centimeterfrequentiebereik van 8 tot 17,544 GHz bestrijkt. Het Avtobaza-complex is ontworpen voor richtingbepaling van X- / J- en Ka-band-luchtradars van tactische luchtvaart, radiohoogtemeters van de Tomahawk SKR en andere zeer nauwkeurige raketwapens die in de terreinbochtmodus vliegen, evenals actieve radarzoeker raketten van lucht-schipklassen / grond "en luchtgevechtsraketten voor middellange en lange afstand. De informatie over het gebruik van de experimentele Wit-Russische elektronische oorlogsvoeringsystemen "Nave-U", ontworpen om GPS-kanalen te onderdrukken, lijkt misschien logischer.

Andere bronnen weven ook complete onzin en beweren dat een storing in de werking van de INS en de volledige avionica van de RQ-170-drone veroorzaakt zou kunnen zijn door de krachtige ruisinterferentie SNP-4 geleverd door Wit-Rusland. Pseudo-specialisten zijn het ware doel van het SNP-4-complex volledig vergeten. Ten eerste is het station ontworpen voor passieve radiotechnische verkenning van radio-emitterende multifunctionele vijandelijke luchtradars die in het centimeterbereik werken, evenals hun verdere onderdrukking op een afstand van niet meer dan 60 km. Het SNP-4-station is geen superkrachtige elektronische tegenmaatregel op de grond die de stabiele werking van de stuurautomaatsystemen van de RQ-170 Sentinel UAV volledig kan verstoren, zoals het Ranets-E ultrahoogfrequente complex kan doen. Ten tweede is het grootste deel van de elementbasis van moderne radio-elektronische apparatuur aan boord, inclusief alle lussen, bedrading en andere componenten, afgeschermd en ook vaak bedekt met gespecialiseerde radio-absorberende materialen om de negatieve effecten van elektronische tegenmaatregelen weg te werken. En het maximale vermogen van het SNP-4-ruisonderdrukkingsstation is niet groter dan 2,5 kW, wat een druppel op een gloeiende plaat is volgens de normen van moderne radio-engineeringconcepten. Het komt erop neer dat een "spoofing"-aanval de meest realistische optie is om de controle over de Amerikaanse RQ-170 Sentinel UAV te onderscheppen.

De meest geavanceerde kenmerken voor het "hacken" van UAV-radiokanalen zijn tegenwoordig in het bezit van het binnenlandse elektronische oorlogsvoeringsysteem "Rosehip-AERO". Deze eenheid is in staat tot het uitvoeren van: elektronische verkenning voor de aanwezigheid van radiokanalen voor het besturen van vijandelijke UAV's, het analyseren van deze radiokanalen (inclusief het extraheren van gegevenspakketten met besturingsopdrachten en omgekeerde telemetrie-informatie), volwaardige "spoofing" -aanvallen op vijandelijke drones met behulp van het onderdrukkingskanaal van het GPS-radionavigatiesysteem voor alle soorten consumenten. Een groot aantal verschillende soorten antenne-installaties maakt de meest nauwkeurige richtingbepaling mogelijk van bronnen van UAV-radiobesturingskanalen in het bereik van 25 tot 2500 MHz. Om radiobesturingskanalen voor drones te onderdrukken, heeft Rosevnik-AERO 4 reeksen van tegenmaatregelen en correctie voor radio-elektronische interferentie: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz, evenals 2, 4 - 2, 485 GHz.

Afbeelding
Afbeelding

"Rosehip-AERO" werd voor het eerst gedemonstreerd aan het grote publiek in 2012, in het kader van het International Forum "Technologies in Mechanical Engineering-2012" van het radio-engineeringconcern Vega. En al in juli 2016 verschenen de eerste berichten van Oekraïense kant over de komst van het complex in de hoofdstad van de Volksrepubliek Donetsk. Natuurlijk is het luisteren naar de verklaringen uit Kiev een zeer ondankbare taak, maar ik zou willen hopen dat de Rosevnik-AERO-complexen echt de wacht houden over de lankmoedige Russische stad Donbass - Donetsk. Deze complexen zouden een uitstekende hulp kunnen worden bij het beschermen van de bevolking van Novorossia tegen constante vernietigende artillerie-aanvallen op scholen, winkels, huizen, evenals bolwerken van de DPR-strijdkrachten, die niet stopten, zelfs niet na het sluiten van regelmatige overeenkomsten over een staakt-het-vuren voor de periode van de nieuwjaarsvakantie. Het uitvoeren van territoriale luchtverkenningen met behulp van UAV's door de Kiev-nazi's vormt niet alleen een indirecte dreiging, bestaande in verkenning van de meest bevolkte objecten voor artillerie-aanvallen, maar ook een directe dreiging, aangezien de strijdkrachten van Oekraïne al meer dan zes maanden. Dus, zelfrijdende luchtafweerraketsystemen "Osa-AKM" en luchtafweerartilleriesystemen NM LDNR onderschepten meer dan 5 verkenningsdrones van de strijdkrachten van Oekraïne, uitgerust met zelfgemaakte ophangpunten met zelfgemaakte luchtbommen, gemaakt op basis van verschillende handgranaten, kernkoppen van granaten en andere explosieven. In dergelijke omstandigheden verandert Rosehip-AERO in een onvervangbaar hulpmiddel.

Laten we terugkeren naar de gevallen van onderschepping van het radiobesturingskanaal dat is gekocht door de "onafhankelijke" Amerikaanse UAV RQ-11B "Raven". Om deze met de hand gelanceerde drone te "hacken" zijn absoluut niet zulke geavanceerde middelen nodig als "Rosehip-AERO". "Raven" is ook uitgerust met een GPS-module, maar met een eenvoudigere omnidirectionele antenne: hiermee kunt u het navigatiesysteem van de drone "jammen", zelfs met de eenvoudigste draagbare GPS-zenderstoringskit. Maar aangezien Oekraïense militanten de RQ-11B radiocommandobegeleiding vaak gebruiken binnen de zichtlijn (tot 10 km), is het niet moeilijk om de commando- en controlepunten voor de militie te berekenen. Wat is voldoende voor het vinden van de richting van RQ-11B-besturingskanaalbronnen binnen de radiohorizon?

Tegenwoordig is een klein digitaal apparaat, een DVB-T-tuner genaamd, zeer vertrouwd voor de meeste goed geïnformeerde inwoners van de bevrijde en bezette gebieden van de Volksrepublieken Donetsk en Lugansk. Het apparaat combineert de functies van een volwaardige radio-ontvanger, een tv-tuner en een frequentiescanner die radiofrequenties in het bereik van 24 tot 1750 MHz kan bedienen. De compacte DVB-T-tunerkaart is gebouwd rond de RTL2832U + R820T2 radiofrequentie-microchip, die een voldoende hoge gevoeligheid heeft met een uitstekende onderdrukkingscoëfficiënt van ruisinterferentie in de lucht. De bevolking en het militair personeel van de LPR gebruiken het apparaat vaak om de radiostations van Oekraïense militaire formaties in de lucht te detecteren, wat soms kan helpen bij de voorbereiding op onvoorziene omstandigheden (beschietingen, verplaatsing van uitrusting, evenals plaatsen van mogelijke escalatie van vijandelijkheden). Zoals u weet, ligt het frequentiebereik van draagbare radiostations in het bereik van 136 tot 174 MHz, terwijl het analoge regelbereik van de UAV bij hogere frequenties ligt.

Gewapend met een zelfgemaakte precisie-directionele antenne die is aangesloten via de antenne-uitgang en een adapter op de SDR-tuner, kunt u gemakkelijk de geschatte richting van het uitgezonden radiobesturingskanaal van de RQ-11B-drone bepalen aan de hand van de pieken in het frequentiediagram. Het frequentiediagram wordt weergegeven in het SDRShurp-programma dat is geïnstalleerd op een draagbare tablet of laptop met Windows OS. Voor apparaten met Android OS (smartphones en tablets) is er een vergelijkbare software genaamd "SDRTouch". Tuners worden via de "USB"-interface op computerapparatuur aangesloten. De prijs van het probleem is niet meer dan 550 - 600 roebel, en daarom zijn DVB-T-tuners een van de meest gekochte elektronische apparaten die vrijwilligers leveren voor de behoeften van de inlichtingeneenheden van het People's Militia Corps van de LDNR.

De RQ-11B verkennings-UAV, die was "onderschept" en met geweld geplant door middel van de elektronische oorlogsvoering van de LPR, bewoog zich naar de contactlijn met de LPR vanaf de kant van N van het item. Krim. Het reliëf in dit gebied is relatief vlak en daarom was het absoluut niet moeilijk om het radio-emitterende controlecentrum van de drone te bepalen. Het signaal werd geanalyseerd en met meer kracht naar Raven gestuurd, dus de controle nam het over, waarna de auto eenvoudig het commando kreeg om te landen. Om het analoge radiosignaal door de Raven-besturing te analyseren (bepaalt de "pakketten" met vliegtuigbesturingsopdrachten), is meer geavanceerde software nodig dan "SDRSharp" of "SDRTouch", die serieuzere stuurprogramma's en filters gebruikt, die uiteraard werden gebruikt door de specialisten van de strijdkrachten van de LPR …

Er is ook veel andere software, stuurprogramma's en filters die zijn ontworpen om verkeer van satellietzenders te verzamelen. Ze kunnen enigszins worden geüpgraded voor scannen, waarbij zwak beveiligde telemetrie-informatiekanalen worden uitgepakt die worden uitgezonden door verschillende verkennings-UAV's. In 2008 namen Amerikaanse militairen bijvoorbeeld een rebel gevangen, wiens laptop was geladen met foto's die door Amerikaanse UAV's waren genomen in het Iraakse operatiegebied; andere rebellen bleken al in 2009 computers te hebben met videobestanden van enkele uren, die tonen ook verkenningsscènes van Amerikaanse onbemande drones. Volgens westerse informatiebronnen werd een aangepast softwarepakket zoals "SkyGrabber" met een prijs van $ 26 gebruikt om de bestanden te verkrijgen.

Samenvattend de resultaten van onze recensie van vandaag, ontworpen om in detail de problemen van het "hacken" van radiobesturingskanalen van moderne verkennings-UAV's te onthullen, kunnen twee hoofdpunten worden opgemerkt.

Aanbevolen: