Verwundbarkeit der Kontrollkanäle von US-taktischen UAVs: technologische Momente

Verwundbarkeit der Kontrollkanäle von US-taktischen UAVs: technologische Momente
Verwundbarkeit der Kontrollkanäle von US-taktischen UAVs: technologische Momente

Video: Verwundbarkeit der Kontrollkanäle von US-taktischen UAVs: technologische Momente

Video: Verwundbarkeit der Kontrollkanäle von US-taktischen UAVs: technologische Momente
Video: Pfadfinder: Abenteuer, Uniform und erste Liebe | 7 Tage | NDR 2024, Kann
Anonim
Bild
Bild

Aus taktischer Sicht fand Anfang Dezember 2016 im Donbass-Einsatzgebiet ein sehr bedeutendes und interessantes Ereignis statt. Wie am 8. Dezember gegen Mitternacht bekannt wurde, versuchten Spezialisten für elektronische Aufklärung und elektronische Kriegsführung erfolgreich, den Funkkanal der Kontrolle des unbemannten Luftfahrzeugs der Territorialaufklärung RQ-11B "Raven" abzufangen. Das berichtete die bekannte Nachrichtenagentur "Reuters" unter Berufung auf das Kommando der Luftwaffe der Ukraine. Der Funkkanal zur Drohnensteuerung wurde von elektronischen Geheimdiensteinheiten des Volksmilizkorps der Volksrepublik Lugansk erfolgreich analysiert und dann durch die elektronische Kriegsführung der Miliz dupliziert, jedoch mit völlig anderen "Paketen" von Befehlen, mit deren Hilfe " Raven" wurde sicher in dem von den Streitkräften der LPR kontrollierten Gebiet gepflanzt. Die Anfälligkeit für das Abfangen von Drohnendaten hatte enorme Auswirkungen auf den Generalstab der Streitkräfte der Ukraine bis hin zur vorübergehenden Einstellung des Einsatzes von RQ-11B im Donbass.

Laut Reuters unter Berufung auf ukrainische Quellen setzen die ukrainischen Streitkräfte Drohnen mit analogen Funksteuermodulen ein, die mit verschiedenen Funkbefehlen sehr einfach Datenpakete knacken können, weshalb solche Fälle auftreten. Dennoch sieht diese Frage viel komplizierter aus, als sie von den schlecht qualifizierten Mitarbeitern von Reuters in diesem Bereich sowie den Sprechern des Generalstabs des „Platzes“beschrieben wird. Schließlich kennen wir alle die "waghalsigeren" Beispiele für das Kontrollabfangen und -landen von fortgeschritteneren und großen Aufklärungs-UAVs der regionalen Aufklärung, darunter die RQ-170 "Sentinel" der Firma "Lockheed Martin". Wie Sie wissen, erfolgt die Steuerung dieser Maschine mit einer Länge von 4,5 m und einer Spannweite von 20 m über komplexe digitale Funksteuerkanäle mit pseudozufälliger Einstellung der Betriebsfrequenz (mit einer Abstimmfrequenz von bis zu zehn von kHz) sowie verschiedene Techniken zum Verschlüsseln von Telemetrie- und Funkbefehlsinformationskanälen. … Nichtsdestotrotz wurde selbst der supergeheime und mit einer fortschrittlichen Elementbasis "gestopfte" "Sentinel" vor 5 Jahren, im Dezember 2011, mittels der iranischen elektronischen Kriegsführung im östlichen Teil des Iran "gepflanzt".

Laut Quellen des Generalstabs der Islamischen Republik Iran konnten die Betreiber der iranischen Ausrüstung zur elektronischen Kriegsführung die Kontrolle über die Kontrollsysteme der amerikanischen Drohne erlangen, indem sie Informations-„Pakete“der GPS-Funksteuerung analysiert, kopiert und ersetzt haben Kanal, der von Antennenanlagen auf einem der US-Luftwaffenstützpunkte oder Militärlager in Westafghanistan ausgestrahlt wird … Eine solche Technik erscheint äußerst unwahrscheinlich, da bekannt ist, dass die Steuerung eines UAVs einer solchen Klasse wie des Sentinel bei weitem nicht über einen direkten Funkkanal innerhalb des Funkhorizonts erfolgt, sondern über einen speziellen GPS-Kanal von einem Satelliten. Gleichzeitig verwendet der Kanal ausschließlich präzise Richtantennen, die auf dem oberen Teil des UAV-Rumpfs installiert sind und auf die obere Hemisphäre ausgerichtet sind. Es stellt sich automatisch die Frage: Wie haben sie das geschafft?

Am plausibelsten ist die Version mit modernisierten GPS-Spoofern - tragbaren Funksignalsendern mit Frequenzen von 1227,6 MHz und 1575,42 MHz (auf diesen Frequenzen arbeiten alle GPS-Empfänger von Drohnen, sowohl im zivilen als auch im militärischen Bereich; letztere sind oft mit Kodiermodulen Funksignal ausgestattet). Diese Sender führen den sogenannten "Spoofing"-Angriff auf das empfangende GPS-Modul der einen oder anderen Einheit (Drohne, Schiff, bodengestütztes unbemanntes Kampffahrzeug) durch, das es langsam von einer bestimmten Flugbahn abweicht, indem es falsche Daten über seine wahre Position im Raum. Es ist viel einfacher, ein ziviles GPS-Gerät mit einer Standard-Rundstrahlantenne dazu zu bringen, falschen Koordinaten zu folgen, als ein Gerät mit einer genau ausgerichteten Antenneninstallation. Um letzteres zu beeinflussen, wird oft nicht nur ein stärkerer Verstärker des L-Bandes der Dezimeterwellen benötigt, bei dem es zwei Hauptkanäle des GPS-Betriebs gibt, sondern die obere Position des GPS-Spoofers, der ein falsches Funksignal aussendet, was möglicherweise erfordern den Einsatz einer Höhendrohne oder eines spezialisierten Flugzeugs für elektronische Aufklärung und elektronische Kriegsführung, das in diesem Bündel durch die führende Maschine agiert. Dadurch wird ein stärkeres falsches Signal an die GPS-Empfangsantenne erzeugt, die in die obere Hemisphäre des feindlichen Aufklärungs-UAV "blickt". Der Iran könnte durchaus seine eigenen elektronischen Kriegsflugzeuge einsetzen, die mit moderner chinesischer Hardware ausgestattet sind, darunter GPS-Spoofer, um die Kontrolle über den Sentinel abzufangen.

Angesichts der Tatsache, dass die Kontrolle über die amerikanische RQ-170 über den westlichen Grenzgebieten von Afghanistan und dem Osten des Iran abgefangen wurde, gibt es eine andere Version des Geschehens, das mit dem günstigen Gelände verbunden ist. Der Ostiran ist reich an vielen Gebirgszügen mit Gipfeln von 2800 bis 4000 Metern, und der Einsatz von GPS-Spoofern in diesem Gebiet erhöht die Wahrscheinlichkeit einer erfolgreichen Unterdrückung eines Satelliten-GPS-Kanals durch einen falschen Kanal, der direkt von einem Spoofer mit einem leistungsstarken Verstärker ausgestrahlt wird, da Die Antenne des Abfangkomplexes befindet sich mehrere Kilometer näher an der feindlichen Drohne. Das günstigste Abfangen könnte sein, wenn der Flug des RQ-170 Sentinel UAV in einer Höhe von 2, 5 - 3 km stattfindet. In diesem Fall reichte es für iranische Spoofer aus, sich auf einer beliebigen Berghöhe im Osten des Landes niederzulassen, um in den Abdeckungsbereich der RQ-170-GPS-Antennen zu gelangen, woraufhin sie einen „Spoofing“-Angriff starten konnten.

Um einen tadellosen "Spoofing"-Angriff durchzuführen, werden ständig aktualisierte Informationen mit den genauen Koordinaten der GPS-Modulträgereinheit benötigt, die dank moderner elektronischer Aufklärungsmittel, die bei der Luftwaffe der Islamischen Republik im Einsatz sind, gewonnen werden können des Irans. Der einfachste und genaueste von ihnen kann als Radar "Casta-2E2" angesehen werden. Die Station arbeitet im Dezimeterbereich und ist in der Lage, kleine Luftziele, einschließlich UAVs, mit einer Genauigkeit von 100 m zu erkennen und zu verfolgen, was ausreichend ist, um eine so große Drohne wie die RQ-170 Sentinel zuverlässig zu identifizieren. Wenn das Radar die Zielverfolgung einrichtet und die "Datenpakete" mit der sich ändernden realen Position des Ziels mit kurzen Unterbrechungen beim "Spoofing"-Komplex des Betreibers eintreffen, beginnt die erste Phase des Angriffs - der Aufprall auf die Drohne mit ein etwas stärkeres GPS-Signal vom Spoofer mit dem richtigen "Paket" von vom Radar empfangenen Koordinatenzielen. Dann verwerfen die EW-Operatoren mit dem Software-"Spoofing"-Algorithmus die vom Satelliten eingestellte Flugbahn des feindlichen unbemannten Fahrzeugs nach und nach und verwandeln es von einem autonomen in ein Slave-Luft-"Tool", mit dem Sie fast alles tun können, up in eine Kamikaze-Drohne zu verwandeln, aber nur im Rahmen des "Spoofing"-Komplexes (der Iran hat noch keine eigene Satellitennavigationsgruppe).

Bild
Bild

Es ist auch erwähnenswert, dass die russischen Funkaufklärungssysteme 1L222 Avtobaza, die für die Bedürfnisse der iranischen Luftwaffe gekauft wurden, aus technischer Sicht nicht verwendet werden können, um den RQ-170 Sentinel-GPS-Kanal zu unterdrücken und zu "hacken", da Avtobaza ist passives Mittel von RTR. Darüber hinaus kann 1L222 nicht als Werkzeug zur Analyse von Datenpaketen aus der GPS-Orbital-Satellitenkonstellation verwendet werden, da sein Empfänger nur den Zentimeter-Frequenzbereich von 8 bis 17,544 GHz abdeckt. Der Avtobaza-Komplex ist für die Peilung von X- / J- und Ka-Band-Luftradaren der taktischen Luftfahrt, Funkhöhenmessern des Tomahawk SKR und anderen hochpräzisen Raketenwaffen, die im Terrain-Bend-Modus fliegen, sowie für aktive Radarsucher konzipiert Raketen der Luft-Schiff-Klassen / Boden “und Mittel- und Langstrecken-Luftkampfraketen. Die Informationen über den Einsatz des experimentellen belarussischen elektronischen Kriegsführungssystems "Nave-U", das GPS-Kanäle unterdrücken soll, mögen logischer erscheinen.

Auch andere Quellen weben völligen Unsinn und behaupten, dass ein Ausfall des INS und der gesamten Avionik der RQ-170-Drohne durch die von Weißrussland gelieferte starke Rauschstörung SNP-4 verursacht worden sein könnte. Pseudospezialisten haben den wahren Zweck des SNP-4-Komplexes völlig vergessen. Zum einen ist die Station für die passive funktechnische Aufklärung von funkaussendenden multifunktionalen feindlichen Flugradaren im Zentimeterbereich sowie deren weitere Unterdrückung in einer Entfernung von maximal 60 km ausgelegt. Die SNP-4-Station ist keine superstarke bodengestützte elektronische Gegenmaßnahme, die den stabilen Betrieb der Autopilotsysteme des RQ-170 Sentinel UAV vollständig stören kann, wie dies der Ranets-E-Ultrahochfrequenzkomplex tun kann. Zweitens sind die meisten Elemente der modernen funkelektronischen Bordausrüstung, einschließlich aller Schleifen, Verkabelung und anderer Komponenten, abgeschirmt und häufig auch mit speziellen strahlungsabsorbierenden Materialien bedeckt, um die negativen Auswirkungen elektronischer Gegenmaßnahmen zu beseitigen. Und die maximale Leistung der SNP-4 Noise Jamming Station überschreitet 2,5 kW nicht, was nach den Standards moderner Funkkonzepte ein Tropfen auf den heißen Stein ist. Die Quintessenz lautet: Ein "Spoofing"-Angriff ist die realistischste Option, um die Kontrolle über das amerikanische UAV RQ-170 Sentinel abzufangen.

Die fortschrittlichsten Eigenschaften zum "Hacken" von UAV-Funkkanälen besitzt heute das heimische elektronische Kriegsführungssystem "Hosehip-AERO". Diese Einheit ist in der Lage: elektronische Aufklärung für das Vorhandensein von Funkkanälen zur Steuerung feindlicher UAVs, Analyse dieser Funkkanäle (einschließlich der Extraktion von Datenpaketen mit Steuerbefehlen und umgekehrten Telemetrieinformationen), vollwertige „Spoofing“-Angriffe auf feindliche Drohnen Nutzung des Unterdrückungskanals des GPS-Radio-Navigationssystems für alle Arten von Verbrauchern. Eine Vielzahl unterschiedlicher Arten von Antennenanlagen ermöglicht die genaueste Peilung von Quellen von UAV-Funksteuerkanälen im Bereich von 25 bis 2500 MHz. Zur Unterdrückung von Funksteuerkanälen für Drohnen verfügt Rosevnik-AERO über 4 Bereiche von funkelektronischen Interferenzmaßnahmen und -korrekturen: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz sowie 2, 4 - 2, 485 GHz.

Bild
Bild

"Hagebutten-AERO" wurde erstmals 2012 im Rahmen des Internationalen Forums "Technologies in Mechanical Engineering-2012" des Funktechnikkonzerns Vega der breiten Öffentlichkeit vorgestellt. Und bereits im Juli 2016 erschienen die ersten Meldungen von ukrainischer Seite über die Ankunft des Komplexes in der Hauptstadt der Volksrepublik Donezk. Natürlich ist es eine sehr undankbare Aufgabe, den Aussagen aus Kiew zuzuhören, aber ich möchte hoffen, dass die Rosevnik-AERO-Komplexe wirklich über die leidgeprüfte russische Stadt Donbass - Donezk wachen. Diese Komplexe könnten eine hervorragende Hilfe sein, um die Bevölkerung von Novorossia vor ständigen zerstörerischen Artillerieangriffen auf Schulen, Geschäfte, Häuser sowie Festungen der Streitkräfte der DVR zu schützen, die auch nach dem Abschluss regelmäßiger Waffenstillstandsvereinbarungen für die Zeit der Neujahrsferien. Die Durchführung der territorialen Luftaufklärung mit UAVs durch die Kiewer Nazis stellt nicht nur eine indirekte Bedrohung dar, die in der Aufklärung der am dichtesten besiedelten Objekte für Artillerieangriffe besteht, sondern auch eine direkte Bedrohung, da die Streitkräfte der Ukraine seit mehr als sechs Monate. So haben selbstfahrende Flugabwehr-Raketensysteme "Osa-AKM" und Flugabwehr-Artilleriesysteme NM LDNR mehr als 5 Aufklärungsdrohnen der Streitkräfte der Ukraine abgefangen, die mit hausgemachten Aufhängepunkten mit hausgemachten Fliegerbomben ausgestattet waren, die auf der Grundlage erstellt wurden von verschiedenen Handgranaten, Sprengköpfen von Granaten und anderen Sprengkörpern. Unter solchen Bedingungen wird Hagebutten-AERO zu einem unersetzlichen Werkzeug.

Kehren wir zu den Fällen des Abfangens des Funkkontrollkanals zurück, der vom "unabhängigen" amerikanischen UAV RQ-11B "Raven" gekauft wurde. Um diese handgestartete Drohne zu „hacken“, sind absolut keine so ausgeklügelten Mittel wie „Hosehip-AERO“erforderlich. "Raven" ist auch mit einem GPS-Modul ausgestattet, jedoch mit einer einfacheren Rundstrahlantenne: Dies ermöglicht es Ihnen, das Navigationssystem der Drohne zu "stören", selbst mit dem einfachsten tragbaren GPS-Kanal-Jamming-Kit. Da ukrainische Militante jedoch häufig die Funkbefehlsführung RQ-11B innerhalb der Sichtlinie (bis zu 10 km) verwenden, ist es nicht schwierig, die Befehls- und Kontrollpunkte für die Miliz zu berechnen. Was reicht für die Peilung von RQ-11B-Steuerkanalquellen innerhalb des Funkhorizonts?

Den meisten sachkundigen Bewohnern der befreiten und besetzten Gebiete der Volksrepubliken Donezk und Lugansk ist heute ein kleines digitales Gerät namens DVB-T-Tuner sehr vertraut. Das Gerät vereint die Funktionen eines vollwertigen Radioempfängers, eines TV-Tuners und eines Frequenzscanners, der Funkfrequenzen im Bereich von 24 bis 1750 MHz bedienen kann. Die kompakte DVB-T-Tunerkarte ist um den Funkfrequenz-Mikrochip RTL2832U + R820T2 herum aufgebaut, der eine ausreichend hohe Empfindlichkeit mit einem hervorragenden Unterdrückungskoeffizienten von Störgeräuschen in der Luft aufweist. Die Bevölkerung und das Militärpersonal der LPR verwenden das Gerät häufig, um die Funkstationen ukrainischer Militärformationen in der Luft zu erkennen, was manchmal helfen kann, sich auf unvorhergesehene Umstände vorzubereiten (Beschuss, Bewegung von Ausrüstung sowie Orte einer möglichen Eskalation von Feindseligkeiten).. Wie Sie wissen, liegt der Frequenzbereich von Mobilfunksendern im Bereich von 136 bis 174 MHz, während der analoge Regelbereich des UAV bei höheren Frequenzen liegt.

Ausgestattet mit einer selbstgebauten Präzisions-Richtantenne, die über den Antennenausgang angeschlossen ist, und einem Adapter zum SDR-Tuner, können Sie aus den Spitzen im Frequenzdiagramm leicht die ungefähre Richtung des ausgestrahlten Funkkanals der RQ-11B-Drohne bestimmen. Das Frequenzdiagramm wird im Programm SDRShurp angezeigt, das auf einem tragbaren Tablet oder Laptop mit Windows-Betriebssystem installiert ist. Für Geräte mit Android-Betriebssystem (Smartphones und Tablets) gibt es eine ähnliche Software namens "SDRTouch". Tuner werden über die „USB“-Schnittstelle mit Computergeräten verbunden. Der Preis der Ausgabe beträgt nicht mehr als 550 - 600 Rubel, und daher sind DVB-T-Tuner eines der am häufigsten gekauften elektronischen Geräte, die Freiwillige für den Bedarf der Geheimdiensteinheiten des Volksmilizkorps der LDNR liefern.

Das Aufklärungs-UAV RQ-11B, das durch die elektronische Kriegsführung der LPR "abgefangen" und gewaltsam platziert wurde, bewegte sich von der Seite N des Gegenstands auf die Kontaktlinie mit der LPR zu. Krim. Das Relief in diesem Bereich ist relativ flach, und daher war es absolut nicht schwierig, das funkaussendende Kontrollzentrum der Drohne zu bestimmen. Das Signal wurde analysiert und mit größerer Leistung an Raven übertragen, so dass die Kontrolle übernommen wurde, dann erhielt das Auto einfach den Befehl zum Landen. Um das analoge Funksignal durch die Raven-Steuerung zu analysieren (bestimmt die „Pakete“mit Flugzeugsteuerbefehlen), wird eine fortschrittlichere Software als „SDRSharp“oder „SDRTouch“benötigt, die ernsthaftere Treiber und Filter verwendet, die offensichtlich verwendet wurden von den Spezialisten der Streitkräfte der LPR …

Es gibt auch viele andere Software, Treiber und Filter, die entwickelt wurden, um Datenverkehr von Satellitenkanälen zu sammeln. Sie können zum Scannen leicht aufgerüstet werden, um schwach geschützte Telemetrie-Informationskanäle zu entpacken, die von verschiedenen Aufklärungs-UAVs ausgestrahlt werden. So nahmen beispielsweise amerikanische Soldaten 2008 einen Rebellen gefangen, dessen Laptop mit Fotos von amerikanischen Drohnen im irakischen Einsatzgebiet geladen war; bei anderen Rebellen wurden bereits 2009 Computer mit mehrstündigen Videodateien gefunden zeigen auch Aufklärungsszenen amerikanischer unbemannter Drohnen. Laut westlichen Informationsquellen wurde ein modifiziertes Softwarepaket wie "SkyGrabber" zum Preis von 26 US-Dollar verwendet, um die Dateien zu erhalten.

Zusammenfassend lassen sich die Ergebnisse unserer heutigen Überprüfung zusammenfassen, die darauf abzielte, die Probleme des "Hackens" von Funksteuerungskanälen moderner Aufklärungs-UAVs im Detail aufzuzeigen, zwei Hauptpunkte lassen sich festhalten.

Empfohlen: