Vulnerabilidade dos canais de controle de UAVs táticos dos EUA: momentos tecnológicos

Vulnerabilidade dos canais de controle de UAVs táticos dos EUA: momentos tecnológicos
Vulnerabilidade dos canais de controle de UAVs táticos dos EUA: momentos tecnológicos

Vídeo: Vulnerabilidade dos canais de controle de UAVs táticos dos EUA: momentos tecnológicos

Vídeo: Vulnerabilidade dos canais de controle de UAVs táticos dos EUA: momentos tecnológicos
Vídeo: Top 10 metralhadoras portáteis da 2ª guerra mundial | ww2 2024, Novembro
Anonim
Imagem
Imagem

Do ponto de vista tático, um evento muito significativo e interessante aconteceu no teatro de operações Donbass no início de dezembro de 2016. Como ficou sabido em 8 de dezembro, mais perto da meia-noite, especialistas em reconhecimento eletrônico e guerra eletrônica fizeram uma tentativa bem-sucedida de interceptar o canal de rádio de controle do veículo aéreo não tripulado de reconhecimento territorial RQ-11B "Raven". Isto foi relatado pela conhecida agência de notícias "Reuters" com referência ao comando da Força Aérea da Ucrânia. O canal de rádio de controle de drones foi analisado com sucesso por unidades de inteligência eletrônica do Corpo de Milícias do Povo da República Popular de Lugansk, e depois duplicado pela guerra eletrônica da milícia, mas com "pacotes" de comandos completamente diferentes, com a ajuda dos quais " Raven "foi plantada com segurança no território controlado pelas Forças Armadas do LPR. O fato da vulnerabilidade à interceptação de dados de drones teve um impacto tremendo no Estado-Maior das Forças Armadas da Ucrânia, até o abandono temporário do uso do RQ-11B no Donbass.

De acordo com a Reuters, citando fontes ucranianas, as Forças Armadas ucranianas usam drones com módulos de controle de rádio analógico, que são muito fáceis de quebrar pacotes de dados com vários comandos de rádio, razão pela qual tais casos ocorrem. No entanto, esta questão parece muito mais complicada do que é descrita pelos funcionários pouco qualificados da Reuters nesta área, bem como pelos palestrantes do Estado-Maior da “Praça”. Afinal, estamos todos bem familiarizados com os exemplos mais "ousados" de interceptação de controle e pouso de UAVs de reconhecimento regional mais avançados e de grande porte, que incluem o RQ-170 "Sentinel" da empresa "Lockheed Martin". Como você sabe, o controle desta máquina, com comprimento de 4,5 me envergadura de 20 m, é realizado por meio de complexos canais de controle de rádio digital utilizando sintonia pseudo-aleatória da frequência de operação (com frequência de sintonia de até dezenas de kHz), bem como várias técnicas de codificação de canais de informação telemétrica e de comando de rádio. … No entanto, mesmo o supersecreto e "recheado" com uma base de elementos avançada "Sentinel" foi "plantado" por meio da guerra eletrônica iraniana na parte oriental do Irã há 5 anos, em dezembro de 2011.

Segundo fontes do Estado-Maior da República Islâmica do Irã, os operadores do equipamento de guerra eletrônico iraniano conseguiram obter controle sobre os sistemas de controle do drone americano analisando, copiando e substituindo "pacotes" de informações do controle de rádio GPS canal emitido por instalações de antenas em uma das bases aéreas dos EUA ou campos militares no oeste do Afeganistão … Tal técnica parece extremamente improvável, uma vez que se sabe que o controle de um UAV de uma classe como o Sentinel é feito, de longe, não por meio de um canal de rádio direto dentro do horizonte de rádio, mas por meio de um canal GPS especializado de um satélite. Ao mesmo tempo, o canal usa exclusivamente antenas direcionais precisamente instaladas na parte superior da fuselagem do UAV, voltadas para o hemisfério superior. A questão surge automaticamente: como eles administraram isso?

O mais plausível é a versão com o uso de GPS spoofers modernizados - transmissores de sinais de rádio portáteis com frequências de 1227,6 MHz e 1575,42 MHz (é nessas frequências que operam todos os receptores GPS de drones, tanto do setor civil quanto militar; os últimos são frequentemente equipado com módulos de codificação de sinal de rádio). Esses transmissores realizam o chamado ataque de "spoofing" no módulo receptor de GPS de uma ou outra unidade (drone, navio, veículo de combate não tripulado em terra), que lentamente o desvia de uma determinada trajetória, transmitindo dados falsos sobre seu verdadeira posição no espaço. É muito mais fácil fazer com que um dispositivo GPS civil com uma antena omnidirecional padrão siga coordenadas falsas do que uma unidade com uma instalação de antena precisamente direcionada. Para influenciar este último, não apenas um amplificador mais potente da banda L das ondas decimétricas é frequentemente necessário, no qual existem dois canais principais de operação do GPS, mas a localização superior do spoofer do GPS emitindo um sinal de rádio falso, que pode requerem o uso de um drone de maior altitude ou uma aeronave especializada de reconhecimento eletrônico e guerra eletrônica atuando neste pacote pela máquina líder. Isso criará um sinal falso mais poderoso para a antena de recepção de GPS, que "olha" para o hemisfério superior do UAV de reconhecimento inimigo. O Irã poderia muito bem usar sua própria aeronave de guerra eletrônica, equipada com hardware chinês moderno, incluindo GPS spoofers, para interceptar o controle do Sentinel.

Dado que o controle sobre o americano RQ-170 foi interceptado nas áreas da fronteira ocidental do Afeganistão e do leste do Irã, há outra versão do que aconteceu, associada ao terreno favorável. O Irã oriental é abundante em muitas cordilheiras com picos de 2.800 a 4.000 metros, e a implantação de spoofers de GPS nesta área aumenta a probabilidade de supressão bem-sucedida de um canal de GPS de satélite por um canal falso emitido diretamente por um spoofer com um amplificador poderoso, uma vez que a antena do complexo de interceptação está localizada a vários quilômetros mais perto do drone inimigo. A interceptação mais favorável poderia ser se o vôo do UAV RQ-170 Sentinel ocorresse a uma altitude de 2,5 - 3 km. Nesse caso, bastou para os spoofers iranianos se estabelecerem em qualquer elevação de montanha na parte oriental do país para entrar na área de cobertura das antenas GPS RQ-170, após o que eles poderiam iniciar um ataque de “spoofing”.

Para realizar um ataque de "spoofing" impecável, são necessárias informações constantemente atualizadas com as coordenadas exatas da unidade portadora do módulo GPS, que podem ser obtidas graças aos modernos meios de reconhecimento eletrônico, que estão a serviço da Força Aérea da República Islâmica do Irã. O mais simples e preciso deles pode ser considerado o radar "Casta-2E2". A estação opera na faixa de decímetros e é capaz de detectar e rastrear pequenos alvos aéreos, incluindo UAVs, com uma precisão de 100 m. Isso é o suficiente para identificar com segurança um drone tão grande como o RQ-170 Sentinel. Quando o radar define a rota do alvo, e os "pacotes" de dados com a mudança da localização real do alvo chegam ao complexo de "falsificação" do operador com breves interrupções, o primeiro estágio do ataque começa - o impacto no drone com um sinal GPS ligeiramente mais poderoso do spoofer com o "pacote" correto de alvos de coordenadas recebidos pelo radar. Em seguida, os operadores EW, usando o algoritmo de "spoofing" do software, gradualmente rejeitam a trajetória de voo do veículo não tripulado inimigo definido pelo satélite, transformando-o de uma "ferramenta" aérea autônoma em uma "ferramenta" aérea escrava com a qual você pode fazer quase tudo, até a se transformar em um drone kamikaze, mas apenas no âmbito do complexo de "spoofing" (o Irã ainda não tem seu próprio grupo de navegação por satélite).

Imagem
Imagem

Também é importante notar aqui que os sistemas de inteligência de rádio russos 1L222 Avtobaza adquiridos para as necessidades da Força Aérea Iraniana, do ponto de vista técnico, não podem ser usados para suprimir e "hackear" o canal RQ-170 Sentinel GPS, desde Avtobaza é um meio passivo de RTR. Além disso, o 1L222 não pode ser utilizado como ferramenta de análise de "pacotes" de dados da constelação de satélites orbitais GPS, uma vez que seu receptor cobre apenas a faixa de freqüência centimétrica de 8 a 17,544 GHz. O complexo Avtobaza foi projetado para localização de radares aerotransportados das bandas X- / J e Ka da aviação tática, rádio altímetros do Tomahawk SKR e outras armas de mísseis de alta precisão voando no modo de curva de terreno, bem como localizador de radar ativo mísseis das classes ar-navio / solo”e mísseis de combate aéreo de médio e longo alcance. As informações sobre o uso dos sistemas experimentais de guerra eletrônica bielorrussos "Nave-U", projetados para suprimir canais de GPS, podem parecer mais lógicas.

Outras fontes também tecem um disparate completo, alegando que uma falha na operação do INS e de toda a aviônica do drone RQ-170 poderia ter sido criada pela poderosa interferência de ruído SNP-4 fornecida pela Bielo-Rússia. Os pseudo-especialistas se esqueceram completamente do verdadeiro propósito do complexo SNP-4. Em primeiro lugar, a estação foi projetada para o reconhecimento rádio-técnico passivo de radares aerotransportados inimigos multifuncionais que operam na faixa de centímetros, bem como sua posterior supressão a uma distância não superior a 60 km. A estação SNP-4 não é uma contramedida eletrônica terrestre superpotente capaz de interromper completamente a operação estável dos sistemas de piloto automático do UAV RQ-170 Sentinel, como o complexo de ultra-alta frequência Ranets-E pode fazer. Em segundo lugar, a maior parte da base do elemento do equipamento rádio-eletrônico moderno a bordo, incluindo todos os loops, fiação e outros componentes, é blindada e também frequentemente coberta com materiais de absorção de rádio especializados para se livrar dos efeitos negativos das contramedidas eletrônicas. E a potência máxima da estação de interferência de ruído SNP-4 não excede 2,5 kW, o que é uma gota no oceano pelos padrões dos conceitos modernos de engenharia de rádio. O resultado final é o seguinte: um ataque de "falsificação" é a opção mais realista para interceptar o controle do UAV americano RQ-170 Sentinel.

As características mais avançadas para "hackear" canais de rádio de UAV hoje são possuídas pelo sistema doméstico de guerra eletrônica "Rosehip-AERO". Esta unidade é capaz de realizar: reconhecimento eletrônico da presença de canais de rádio para controlar UAVs inimigos, análise desses canais de rádio (incluindo a extração de "pacotes" de dados com comandos de controle e informações de telemetria reversa), ataques de "spoofing" de pleno direito contra drones inimigos utilizando o canal de supressão do sistema de navegação por rádio GPS para todos os tipos de consumidores. Um grande número de diferentes tipos de instalações de antenas permite a localização mais precisa da direção de fontes de canais de controle de rádio UAV na faixa de 25 a 2500 MHz. Para suprimir canais de controle de rádio para drones, Rosevnik-AERO tem 4 faixas de contramedidas e correção de interferência rádio-eletrônica: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz, bem como 2,4 - 2, 485 GHz.

Imagem
Imagem

"Rosehip-AERO" foi demonstrado pela primeira vez ao público em geral em 2012, no âmbito do Fórum Internacional "Tecnologias em Engenharia Mecânica-2012" da empresa de engenharia de rádio Vega. E já em julho de 2016 surgiram as primeiras mensagens do lado ucraniano sobre a chegada do complexo à capital da República Popular de Donetsk. Claro, ouvir as declarações de Kiev é uma tarefa muito ingrata, mas gostaria de esperar que os complexos Rosevnik-AERO realmente montem guarda sobre a sofrida cidade russa de Donbass - Donetsk. Esses complexos poderiam ser uma excelente ajuda na proteção da população de Novorossia dos constantes ataques de artilharia destrutiva contra escolas, lojas, casas, bem como redutos das Forças Armadas do DPR, que não pararam mesmo após a conclusão de acordos regulares de cessar-fogo para o período dos feriados de ano novo. Realizar reconhecimento aéreo territorial usando UAVs pelos nazistas de Kiev representa não apenas uma ameaça indireta, consistindo no reconhecimento dos objetos mais populosos para ataques de artilharia, mas também uma ameaça direta, uma vez que as Forças Armadas da Ucrânia estão engajadas em terror natural há mais de seis meses. Assim, os sistemas de mísseis antiaéreos automotores "Osa-AKM" e os sistemas de artilharia antiaérea NM LDNR interceptaram mais de 5 drones de reconhecimento das Forças Armadas da Ucrânia, equipados com pontos de suspensão caseiros com bombas aéreas caseiras, criados com base de várias granadas de mão, ogivas de projéteis e outros dispositivos explosivos. Em tais condições, Rosehip-AERO se transforma em uma ferramenta insubstituível.

Voltemos aos casos de interceptação do canal de rádio controle adquirido pelo "independente" americano UAV RQ-11B "Raven". Para “hackear” este drone lançado à mão, absolutamente não requer meios sofisticados como “Rosehip-AERO”. O "Raven" também está equipado com um módulo GPS, mas com uma antena omnidirecional mais simples: isso permite "bloquear" o sistema de navegação do drone, mesmo usando o mais simples kit portátil de bloqueio de canais GPS. Mas, como os militantes ucranianos costumam usar a orientação do comando de rádio RQ-11B dentro da linha de visão (até 10 km), não é difícil calcular os pontos de comando e controle da milícia. O que é suficiente para encontrar a direção de fontes de canal de controle RQ-11B dentro do horizonte de rádio?

Hoje, para a maioria dos residentes bem informados dos territórios libertados e ocupados das Repúblicas Populares de Donetsk e Lugansk, um pequeno dispositivo digital chamado sintonizador DVB-T é muito familiar. O dispositivo combina as funções de um receptor de rádio completo, um sintonizador de TV e um scanner de frequência capaz de servir a frequências de rádio na faixa de 24 a 1750 MHz. A placa sintonizadora DVB-T compacta é construída em torno do microchip de radiofrequência RTL2832U + R820T2, que tem uma sensibilidade suficientemente alta com um excelente coeficiente de supressão de interferência de ruído no ar. A população e o pessoal militar do LPR costumam usar o dispositivo para detectar as estações de rádio de formações militares ucranianas no ar, o que às vezes pode ajudar a se preparar para circunstâncias imprevistas (bombardeios, movimentação de equipamentos, bem como locais de possível escalada de hostilidades). Como você sabe, a faixa de frequência das estações de rádio portáteis está na faixa de 136 a 174 MHz, enquanto a faixa de controle analógico do UAV está em frequências mais altas.

Armado com uma antena direcional de precisão caseira conectada através da saída da antena e um adaptador para o sintonizador SDR, você pode facilmente determinar a direção aproximada do canal de controle de rádio emitido do drone RQ-11B a partir dos picos no diagrama de frequência. O diagrama de frequência é exibido no programa SDRShurp instalado em um tablet portátil ou laptop com sistema operacional Windows. Para dispositivos com sistema operacional Android (smartphones e tablets), existe um software semelhante chamado "SDRTouch". Os sintonizadores são conectados ao equipamento do computador através da interface "USB". O preço da emissão não passa de 550 a 600 rublos e, portanto, os sintonizadores DVB-T são um dos dispositivos eletrônicos mais comprados que os voluntários entregam para as necessidades das unidades de inteligência do Corpo de Milícia do Povo do LDNR.

O UAV de reconhecimento RQ-11B, que foi "interceptado" e plantado à força por meio da guerra eletrônica do LPR, estava se movendo em direção à linha de contato com o LPR do lado N do item. Da Crimeia. O relevo nesta área é relativamente plano e, portanto, não foi absolutamente difícil determinar o centro de controle emissor de rádio do drone. O sinal foi analisado e transmitido para Raven com maior potência, então o controle assumiu, então o carro simplesmente recebeu o comando para pousar. Para analisar o sinal de rádio analógico pelo controle Raven (determina os “pacotes” com comandos de controle de avião), é necessário um software mais avançado do que “SDRSharp” ou “SDRTouch”, que usa drivers e filtros mais sérios, os quais, obviamente, foram usados pelos especialistas das Forças Armadas do LPR …

Existem também muitos outros softwares, drivers e filtros projetados para coletar o tráfego dos canais de satélite. Eles podem ser ligeiramente atualizados para varredura, desempacotando canais de informação de telemetria mal protegidos transmitidos por vários UAVs de reconhecimento. Por exemplo, em 2008, militares americanos capturaram um rebelde, cujo laptop estava carregado com fotos tiradas por UAVs americanos no teatro de operações iraquiano; outros rebeldes, já em 2009, foram encontrados com computadores com arquivos de vídeo com duração de várias horas, que também mostram cenas de reconhecimento de drones não tripulados americanos. De acordo com os recursos de informação da Western, um pacote de software modificado como "SkyGrabber" com um preço de US $ 26 foi usado para obter os arquivos.

Resumindo os resultados de nossa análise de hoje, projetada para revelar em detalhes os problemas de "hackear" canais de controle de rádio de UAVs de reconhecimento modernos, dois pontos principais podem ser observados.

Recomendado: