Podatność kanałów kontrolnych amerykańskich taktycznych UAV: momenty technologiczne

Podatność kanałów kontrolnych amerykańskich taktycznych UAV: momenty technologiczne
Podatność kanałów kontrolnych amerykańskich taktycznych UAV: momenty technologiczne

Wideo: Podatność kanałów kontrolnych amerykańskich taktycznych UAV: momenty technologiczne

Wideo: Podatność kanałów kontrolnych amerykańskich taktycznych UAV: momenty technologiczne
Wideo: Pojazdy Wojska Polskiego - pokaz sprzętu w Święto Wojska Polskiego, 15.08.2019 Białystok 2024, Kwiecień
Anonim
Obraz
Obraz

Z taktycznego punktu widzenia bardzo ważne i ciekawe wydarzenie miało miejsce w teatrze działań Donbasu na początku grudnia 2016 roku. Jak okazało się 8 grudnia, bliżej północy, specjaliści od rozpoznania elektronicznego i walki elektronicznej podjęli udaną próbę przechwycenia kanału radiowego kontroli bezzałogowego statku powietrznego rozpoznania terytorialnego RQ-11B „Kruk”. Poinformowała o tym znana agencja informacyjna „Reuters” w odniesieniu do dowództwa Sił Powietrznych Ukrainy. Kanał radiowy sterowania dronami został z powodzeniem przeanalizowany przez jednostki wywiadu elektronicznego Korpusu Milicji Ludowej Ługańskiej Republiki Ludowej, a następnie powielony przez wojnę elektroniczną milicji, ale z zupełnie innymi „pakietami” poleceń, za pomocą których „ Raven” został bezpiecznie obsadzony na terytorium kontrolowanym przez Siły Zbrojne LPR. Fakt podatności na przechwycenie danych z drona miał ogromny wpływ na Sztab Generalny Sił Zbrojnych Ukrainy, aż do czasowego zaniechania użycia RQ-11B w Donbasie.

Według Reutersa, powołując się na źródła ukraińskie, Siły Zbrojne Ukrainy używają dronów z analogowymi modułami sterowania radiowego, które bardzo łatwo złamać pakiety danych za pomocą różnych poleceń radiowych, dlatego takie przypadki się zdarzają. Niemniej pytanie to wygląda na znacznie bardziej skomplikowane niż opisują to słabo wykwalifikowani w tym zakresie pracownicy Reutersa, a także mówcy Sztabu Generalnego „Kwadratu”. W końcu wszyscy dobrze znamy bardziej „odważne” przykłady przechwytywania i lądowania bardziej zaawansowanych i dużych BSP rozpoznania regionalnego, do których należy RQ-170 „Sentinel” firmy „Lockheed Martin”. Jak wiadomo, sterowanie tą maszyną o długości 4,5 mi rozpiętości skrzydeł 20 m odbywa się za pomocą złożonych cyfrowych kanałów sterowania radiowego z wykorzystaniem pseudolosowego strojenia częstotliwości roboczej (z częstotliwością strojenia do kilkudziesięciu kHz), a także różne techniki szyfrowania kanałów informacyjnych telemetrycznych i dowodzenia radiowego…. Niemniej jednak nawet supertajny i „wypchany” zaawansowanymi elementami bazy „Sentinel” został „podłożony” za pomocą irańskiej wojny elektronicznej we wschodniej części Iranu 5 lat temu, w grudniu 2011 roku.

Według źródeł w Sztabie Generalnym Islamskiej Republiki Iranu operatorzy irańskiego sprzętu walki elektronicznej byli w stanie przejąć kontrolę nad systemami sterowania amerykańskiego drona poprzez analizowanie, kopiowanie i zastępowanie informacyjnych „pakietów” sterowania radiowego GPS kanał emitowany przez instalacje antenowe w jednej z amerykańskich baz lotniczych lub obozach wojskowych w zachodnim Afganistanie… Taka technika wydaje się niezwykle mało prawdopodobna, ponieważ wiadomo, że sterowanie UAV takiej klasy jak Sentinel odbywa się zdecydowanie nie przez bezpośredni kanał radiowy w horyzoncie radiowym, ale przez wyspecjalizowany kanał GPS z satelity. Jednocześnie kanał wykorzystuje wyłącznie precyzyjne anteny kierunkowe zainstalowane na górnej części kadłuba BSP, skierowane na górną półkulę. Automatycznie pojawia się pytanie: jak sobie z tym poradzili?

Najbardziej prawdopodobna jest wersja z wykorzystaniem zmodernizowanych GPS spooferów - przenośnych nadajników sygnału radiowego o częstotliwościach 1227,6 MHz i 1575,42 MHz (na tych częstotliwościach działają wszystkie odbiorniki GPS dronów, zarówno cywilne, jak i wojskowe; te ostatnie są często wyposażone w moduły kodujące sygnał radiowy). Nadajniki te wykonują tak zwany atak „spoofingu” na moduł odbiorczy GPS tej lub innej jednostki (dron, statek, naziemny bezzałogowy pojazd bojowy), który powoli odbiega od danej trajektorii, przesyłając fałszywe dane o jej prawdziwa pozycja w przestrzeni. Znacznie łatwiej jest uzyskać cywilne urządzenie GPS ze standardową anteną dookólną do śledzenia fałszywych współrzędnych niż urządzenie z precyzyjnie skierowaną instalacją antenową. Aby wpłynąć na to ostatnie, często potrzebny jest nie tylko mocniejszy wzmacniacz pasma L fal decymetrowych, w którym występują dwa główne kanały działania GPS, ale także górna lokalizacja spoofera GPS emitującego fałszywy sygnał radiowy, co może wymagają użycia wysokogórskiego drona lub specjalistycznego samolotu elektronicznego rozpoznania i walki elektronicznej działającego w tym pakiecie przez maszynę prowadzącą. Stworzy to silniejszy fałszywy sygnał do anteny odbiorczej GPS, która „patrzy” w górną półkulę rozpoznawczego UAV wroga. Iran mógłby wykorzystać swój własny samolot do prowadzenia wojny elektronicznej, wyposażony w nowoczesny chiński sprzęt, w tym spoofery GPS, do przechwycenia kontroli nad Sentinelem.

Biorąc pod uwagę, że kontrolę nad amerykańskim RQ-170 przechwycono nad zachodnimi granicami Afganistanu i wschodniego Iranu, istnieje inna wersja tego, co się wydarzyło, związane z korzystnym terenem. Wschodni Iran obfituje w wiele pasm górskich ze szczytami od 2800 do 4000 metrów, a rozmieszczenie na tym obszarze GPS spooferów zwiększa prawdopodobieństwo skutecznego wytłumienia satelitarnego kanału GPS przez fałszywy kanał emitowany bezpośrednio przez spoofera z potężnym wzmacniaczem, ponieważ antena kompleksu przechwytującego znajduje się kilka kilometrów bliżej drona wroga. Najkorzystniejsze takie przechwycenie mogłoby mieć miejsce, gdyby lot BSP Sentinel RQ-170 odbył się na wysokości 2, 5 - 3 km. W tym przypadku wystarczyło, że irańscy spooferzy osiedlili się na dowolnym wzniesieniu górskim we wschodniej części kraju, aby dostać się w obszar zasięgu anten GPS RQ-170, po czym mogli rozpocząć atak „spoofing”.

Aby przeprowadzić nienaganny atak „spoofing”, wymagane są stale aktualizowane informacje z dokładnymi współrzędnymi jednostki nośnej modułu GPS, które można uzyskać dzięki nowoczesnym elektronicznym środkom rozpoznawczym, które są w służbie Sił Powietrznych Republiki Islamskiej Iranu. Najprostszy i najdokładniejszy z nich można uznać za radar „Casta-2E2”. Stacja działa w zakresie decymetrów i jest w stanie wykrywać i śledzić małe cele powietrzne, w tym UAV, z dokładnością do 100 m. To wystarcza, aby wiarygodnie zidentyfikować tak dużego drona jak RQ-170 Sentinel. Kiedy radar ustawi ślad celu, a „pakiety” danych ze zmieniającą się rzeczywistą lokalizacją celu docierają z krótkimi przerwami do kompleksu „spoofingu” operatora, rozpoczyna się pierwsza faza ataku – uderzenie w drona z nieco silniejszy sygnał GPS od spoofera z poprawnym „pakietem” współrzędnych celów odbieranych przez radar. Następnie operatorzy WE, korzystając z oprogramowania „spoofing” -algorytmu, stopniowo odrzucają trajektorię lotu wrogiego pojazdu bezzałogowego wyznaczoną przez satelitę, zamieniając go z autonomicznego w niewolnicze powietrze „narzędzie”, za pomocą którego można zrobić prawie wszystko, aż do przekształcenia się w drona kamikaze, ale tylko w ramach kompleksu „spoofingu” (Iran nie ma jeszcze własnej grupy nawigacji satelitarnej).

Obraz
Obraz

Warto również zauważyć, że rosyjskie systemy wywiadu radiowego 1L222 Avtobaza zakupione na potrzeby irańskich sił powietrznych, z technicznego punktu widzenia, nie mogą być używane do tłumienia i „hakowania” kanału GPS RQ-170 Sentinel, ponieważ Avtobaza jest pasywnym środkiem RTR. Co więcej, 1L222 nie może być używany jako narzędzie do analizy „pakietów” danych z konstelacji orbitalnej satelity GPS, ponieważ jego odbiornik obejmuje jedynie zakres częstotliwości centymetrowych od 8 do 17,544 GHz. Kompleks Avtobaza jest przeznaczony do namierzania radarów powietrznych w paśmie X/J i Ka lotnictwa taktycznego, wysokościomierzy radiowych Tomahawk SKR i innych precyzyjnych broni rakietowych latających w trybie pochylenia terenu, a także aktywnego poszukiwania radaru pociski klasy powietrze-okręt / ziemia”oraz pociski bojowe średniego i dalekiego zasięgu. Bardziej logiczne mogą wydawać się informacje dotyczące użycia eksperymentalnych białoruskich systemów walki elektronicznej „Nave-U”, przeznaczonych do tłumienia kanałów GPS.

Zupełnie bzdury również snują inne źródła, twierdząc, że awaria w działaniu INS i całej awioniki drona RQ-170 mogła być spowodowana potężnymi zakłóceniami szumowymi SNP-4 dostarczanymi przez Białoruś. Pseudospecjaliści zupełnie zapomnieli o prawdziwym przeznaczeniu kompleksu SNP-4. Po pierwsze, stacja jest przeznaczona do pasywnego rozpoznania radiotechnicznego wielofunkcyjnych radiolokacyjnych radarów powietrznych wroga działających w zasięgu centymetrowym, a także ich dalszego tłumienia w odległości nie większej niż 60 km. Stacja SNP-4 nie jest super potężnym naziemnym elektronicznym środkiem zaradczym, zdolnym całkowicie zakłócić stabilną pracę systemów autopilota UAV RQ-170 Sentinel, jak może to zrobić kompleks ultrawysokiej częstotliwości Ranets-E. Po drugie, większość bazy elementów nowoczesnego pokładowego sprzętu radioelektronicznego, w tym wszystkie pętle, okablowanie i inne elementy, jest ekranowana, a także często pokrywana specjalistycznymi materiałami radiopochłaniającymi, aby pozbyć się negatywnych skutków elektronicznych środków zaradczych. A maksymalna moc stacji zagłuszania szumów SNP-4 nie przekracza 2,5 kW, co jest kroplą w morzu standardów nowoczesnych koncepcji radiotechnicznych. Najważniejsze jest to: atak „podszywania się” jest najbardziej realistyczną opcją przechwycenia kontroli nad amerykańskim UAV RQ-170 Sentinel.

Najbardziej zaawansowane cechy "hackowania" kanałów radiowych UAV posiada obecnie krajowy system walki elektronicznej "Rosehip-AERO". Jednostka ta jest zdolna do wykonywania: elektronicznego rozpoznania obecności kanałów radiowych do kontrolowania wrogich UAV, analizowania tych kanałów radiowych (w tym wydobywania „pakietów” danych z poleceniami sterującymi i informacji z odwróconej telemetrii), pełnoprawnych ataków „podszywania się” na drony wroga za pomocą kanału tłumienia systemu nawigacji GPS dla wszystkich rodzajów konsumentów. Duża liczba różnego rodzaju instalacji antenowych pozwala na najdokładniejsze lokalizowanie źródeł kanałów sterowania radiowego UAV w zakresie od 25 do 2500 MHz. Aby stłumić kanały sterowania radiowego dla dronów, Rosevnik-AERO ma 4 zakresy przeciwdziałania i korekcji zakłóceń radioelektronicznych: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz, a także 2, 4 - 2, 485 GHz.

Obraz
Obraz

"Rosehip-AERO" został po raz pierwszy zademonstrowany szerokiej publiczności w 2012 roku, w ramach Międzynarodowego Forum "Technologie w Inżynierii Mechanicznej-2012" koncernu radiotechnicznego Vega. A już w lipcu 2016 roku pojawiły się pierwsze wiadomości ze strony ukraińskiej o przybyciu kompleksu do stolicy Donieckiej Republiki Ludowej. Oczywiście słuchanie wypowiedzi z Kijowa to bardzo niewdzięczne zadanie, ale chciałbym mieć nadzieję, że kompleksy Rosevnik-AERO naprawdę stoją na straży długo cierpiącego rosyjskiego miasta Donbas - Donieck. Kompleksy te mogłyby stać się doskonałą pomocą w ochronie ludności Noworosji przed ciągłymi niszczycielskimi ostrzałami artylerii na szkoły, sklepy, domy, a także twierdze Sił Zbrojnych DRL, które nie ustały nawet po zawarciu regularnych porozumień o zawieszeniu broni dla okres świąt noworocznych. Prowadzenie terytorialnego rozpoznania powietrznego za pomocą bezzałogowych statków powietrznych przez kijowskich nazistów stanowi nie tylko zagrożenie pośrednie, polegające na rozpoznaniu najbardziej zaludnionych obiektów pod ataki artyleryjskie, ale także zagrożenie bezpośrednie, gdyż Siły Zbrojne Ukrainy od ponad sześć miesięcy. Tak więc samobieżne systemy rakiet przeciwlotniczych „Osa-AKM” i systemy artylerii przeciwlotniczej NM LDNR przechwyciły ponad 5 dronów rozpoznawczych Sił Zbrojnych Ukrainy, wyposażonych w domowe punkty zawieszenia z domowymi bombami lotniczymi, stworzonymi na podstawie różnych granatów ręcznych, głowic pocisków i innych urządzeń wybuchowych. W takich warunkach Rosehip-AERO staje się niezastąpionym narzędziem.

Wróćmy do przypadków przechwycenia kanału sterowania radiowego zakupionego przez „niezależnego” amerykańskiego bezzałogowca RQ-11B „Raven”. „Zhakowanie” tego ręcznie uruchamianego drona absolutnie nie wymaga tak wyrafinowanych środków, jak „Rosehip-AERO”. „Kruk” jest również wyposażony w moduł GPS, ale z prostszą anteną dookólną: pozwala to „zagłuszać” system nawigacji drona, nawet przy użyciu najprostszego przenośnego zestawu do zagłuszania kanałów GPS. Ale biorąc pod uwagę, że ukraińscy bojownicy często korzystają z naprowadzania dowodzenia radiowego RQ-11B w zasięgu wzroku (do 10 km), obliczenie punktów dowodzenia i kontroli milicji nie jest trudne. Co wystarczy do wyznaczenia kierunku źródeł kanału sterującego RQ-11B w horyzoncie radiowym?

Dzisiaj dla większości znających się na rzeczy mieszkańców wyzwolonych i okupowanych terytoriów Donieckiej i Ługańskiej Republiki Ludowej małe urządzenie cyfrowe zwane tunerem DVB-T jest bardzo znane. Urządzenie łączy w sobie funkcje pełnoprawnego odbiornika radiowego, tunera telewizyjnego i skanera częstotliwości zdolnego do obsługi częstotliwości radiowych w zakresie od 24 do 1750 MHz. Kompaktowa karta tunera DVB-T jest zbudowana wokół mikroprocesora RTL2832U + R820T2, który ma wystarczająco wysoką czułość przy doskonałym współczynniku tłumienia zakłóceń w powietrzu. Ludność i personel wojskowy LPR często wykorzystują urządzenie do wykrywania w powietrzu radiostacji ukraińskich formacji wojskowych, co czasami może pomóc w przygotowaniu się na nieprzewidziane okoliczności (ostrzelanie, przemieszczenie sprzętu, a także miejsca ewentualnej eskalacji działań wojennych). Jak wiecie, zakres częstotliwości przenośnych stacji radiowych mieści się w zakresie od 136 do 174 MHz, podczas gdy zakres sterowania analogowego UAV jest na wyższych częstotliwościach.

Uzbrojony w domową precyzyjną antenę kierunkową podłączoną przez wyjście antenowe i adapter do tunera SDR, możesz łatwo określić przybliżony kierunek emitowanego kanału sterowania radiowego drona RQ-11B ze szczytów na wykresie częstotliwości. Wykres częstotliwości jest wyświetlany w programie SDRShurp zainstalowanym na przenośnym tablecie lub laptopie z systemem operacyjnym Windows. W przypadku urządzeń z systemem operacyjnym Android (smartfony i tablety) istnieje podobne oprogramowanie o nazwie „SDRTouch”. Tunery podłącza się do sprzętu komputerowego poprzez interfejs „USB”. Cena emisji wynosi nie więcej niż 550 - 600 rubli, dlatego tunery DVB-T są jednym z najczęściej kupowanych urządzeń elektronicznych, które ochotnicy dostarczają na potrzeby jednostek wywiadowczych Korpusu Milicji Ludowej LDNR.

Zwiad rozpoznawczy RQ-11B, który został „przechwycony” i podrzucony siłą za pomocą środków walki elektronicznej LPR, zbliżał się do linii kontaktu z LPR od strony N obiektu. Krymski. Płaskorzeźba w tym obszarze jest stosunkowo płaska, dlatego określenie centrum sterowania dronem nadawania radiowego nie było absolutnie łatwe. Sygnał został przeanalizowany i przesłany do Raven z większą mocą, więc kontrola przejęła kontrolę, po czym samochód otrzymał po prostu polecenie lądowania. Do analizy analogowego sygnału radiowego przez sterowanie Raven (określa „pakiety” z poleceniami sterowania samolotem) potrzebne jest bardziej zaawansowane oprogramowanie niż „SDRSharp” lub „SDRTouch”, które wykorzystuje poważniejsze sterowniki i filtry, które oczywiście zostały zastosowane przez specjalistów Sił Zbrojnych LPR…

Istnieje również wiele innych programów, sterowników i filtrów przeznaczonych do zbierania ruchu z kanałów satelitarnych. Można je nieco ulepszyć do skanowania, rozpakowując słabo zabezpieczone telemetryczne kanały informacyjne nadawane przez różne rozpoznawcze UAV. Na przykład w 2008 roku amerykańscy żołnierze schwytali rebelianta, którego laptop był załadowany zdjęciami zrobionymi przez amerykańskie bezzałogowce w irackim teatrze działań, inni rebelianci już w 2009 roku mieli komputery z plikami wideo trwającymi kilka godzin, co pokazują także sceny rozpoznawcze amerykańskich bezzałogowych dronów. Według zachodnich zasobów informacyjnych do pozyskania plików użyto zmodyfikowanego pakietu oprogramowania, takiego jak „SkyGrabber”, w cenie 26 USD.

Podsumowując wyniki naszej dzisiejszej recenzji, mającej na celu szczegółowe ujawnienie kwestii „hakowania” kanałów sterowania radiowego nowoczesnych bezzałogowych statków powietrznych rozpoznawczych, można zauważyć dwa główne punkty.

Zalecana: