Ngàn đô la vì hack một máy bay không người lái

21
Ngàn đô la vì hack một máy bay không người láiTháng 170 năm ngoái, Iran đã ra thông cáo báo chí với giới truyền thông thông báo đã đánh chặn thành công máy bay không người lái RQ-170 Sentinel của Mỹ. Trong số các phiên bản đánh chặn khác của thiết bị, có một phiên bản liên quan đến việc sử dụng thiết bị điện tử đặc biệt làm nhiễu tín hiệu của các vệ tinh trong hệ thống GPS và thay thế nó bằng tín hiệu của chính nó. Kết quả của những hành động này là máy bay không người lái tự động, được hướng dẫn bởi hệ thống định vị toàn cầu, bắt đầu quay về nhà. Do tín hiệu vệ tinh thật bị tín hiệu vệ tinh giả làm át đi nên RQ-XNUMX đã hạ cánh xuống một sân bay của Iran vì nhầm đó là "bản địa" của nó. Tuy nhiên, đây chỉ là một phiên bản, mặc dù khá hợp lý. Các báo cáo đầu tiên về phương pháp đánh chặn này xuất hiện ngay sau khi thông cáo báo chí được công bố và được đưa ra có liên quan đến một kỹ sư Iran nào đó, người được cho là có liên quan trực tiếp đến hoạt động đánh chặn.

Vào đầu tháng 7 năm nay, thông tin mới đã đến từ Hoa Kỳ, ở một mức độ nào đó có thể được coi là bằng chứng về khả năng của phương pháp đánh chặn được mô tả ở trên. Hóa ra vài năm trước, quân đội Mỹ đã đảm nhận một diễn biến như vậy. Về vấn đề này, cuộc thi được mở cho tất cả mọi người. Để nhận được khoản tiền thưởng hàng nghìn đô la, những người đam mê phải bằng cách nào đó hack được hệ thống điều khiển của một chiếc máy bay không người lái và bẻ cong nó theo ý muốn của họ. Nhân viên của Đại học Texas là những người đầu tiên hoàn thành nhiệm vụ. Một chiếc trực thăng không người lái được trường đại học sử dụng cho nhiều nhiệm vụ khác nhau đã bị nhóm nhà khoa học do Todd Humphreys dẫn đầu “tấn công”.



Kỹ thuật đánh chặn được gọi là “giả mạo” (từ giả mạo - lừa dối). Bản chất của phương pháp này là một máy phát đặc biệt tạo ra tín hiệu vô tuyến có cấu hình đặc biệt, tín hiệu này được đưa đến máy bay không người lái. Các thông số của tín hiệu này hoàn toàn giống với đặc điểm của tín hiệu do vệ tinh GPS phát ra. Sự khác biệt về tín hiệu là thiết bị giả mạo khiến bộ điều hướng UAV xác định sai tọa độ của nó. Do đó, thiết bị không còn hiểu chính xác nó ở đâu. Có rất nhiều khả năng để sử dụng kỹ thuật này. Ví dụ, nếu điện tử máy bay không người lái có khả năng tự động quay trở lại sân bay của nó, bạn có thể gây nhiễu tín hiệu từ trạm điều khiển và “trượt” tín hiệu GPS đã sửa. Kết quả của những hành động này, thiết bị sẽ "bị lạc" và hạ cánh xuống sân bay có tọa độ tương ứng với những tọa độ có trong chương trình quay trở lại. Theo thông tin chưa được xác minh, chính phương pháp này mà người Iran đã sử dụng để đánh chặn Sentinel.

Người ta cáo buộc rằng một thiết bị được tạo ra tại Đại học Texas có tên GPS Spoofer, bằng cách thay thế tín hiệu, có thể ảnh hưởng đến quá trình bay tự động của máy bay không người lái và thậm chí gây ra tai nạn. Đối với trường hợp sau, bộ giả mạo tạo ra tín hiệu tương ứng với tọa độ của một khu vực có địa hình khác. Do sự khác biệt giữa bản đồ điện tử của địa điểm có tọa độ mà thiết bị nhận được và địa hình thực tế nên UAV dễ “không nhận thấy” ngọn núi phía trước và đâm thẳng vào. Nhưng các khía cạnh khác của thiết bị mới được quan tâm nhiều hơn. Theo các nhà phát triển, bộ giả mạo GPS có thể được lắp ráp tại nhà theo đúng nghĩa đen. Tất cả các linh kiện điện tử được sử dụng trong đó đều có sẵn miễn phí tại các cửa hàng liên quan. Vấn đề duy nhất với việc sử dụng rộng rãi những kẻ giả mạo là phần mềm cụ thể. Các nhân viên tại Đại học Texas cố gắng giữ bí mật, nhưng không thể loại trừ hoàn toàn khả năng rò rỉ. Ngoài ra, Humphreys tin rằng việc tạo ra một thiết bị như vậy không phải là điều gì đó quá phức tạp và khó tiếp cận đối với những người có kỹ năng và khả năng phù hợp.

Hóa ra là nếu bạn có các linh kiện điện tử cần thiết và khả năng viết chương trình, hầu hết mọi người đều có thể chế tạo thiết bị của riêng mình để thay thế tín hiệu GPS. Trước hết, khả năng này có thể ảnh hưởng đến các nhà hàng hải dân sự. Công dân bình thường, hãng hàng không, v.v. sử dụng tín hiệu GPS không được mã hóa. Theo đó, người điều hướng của họ rất dễ bị ảnh hưởng bởi những kẻ giả mạo. Nếu chúng ta lấy quân đội NATO, thì họ có sẵn một số lượng đáng kể các thiết bị điều hướng hỗ trợ mã hóa tín hiệu. Về mặt lý thuyết, những thiết bị như vậy không sợ bị giả mạo. Rắc rối duy nhất có thể xảy ra là tín hiệu từ thiết bị “chặn” sẽ mạnh đến mức người điều hướng không thể nhận được thông tin từ vệ tinh. Tuy nhiên, các phương tiện tác chiến điện tử đơn giản hơn có thể giải quyết được nhiệm vụ này, vì chỉ cần gây nhiễu một tín hiệu không mong muốn thì không cần thiết phải phát đi thứ gì đó ngoài tiếng ồn. Tuy nhiên, vẫn có khả năng sử dụng các thiết bị giả mạo để chống lại các thiết bị đặc biệt. Nếu hệ thống mã hóa tín hiệu được tạo ra bởi một người thì người khác có thể phá vỡ chúng. Do đó, phần mềm giả mạo GPS có thể được lập trình lại và đưa về trạng thái thích hợp, sau đó thiết bị sẽ có thể hoạt động cho nhiều “mục đích” khác nhau.

Dựa trên kết quả của một số cuộc thử nghiệm đánh chặn, ủy ban Lầu Năm Góc đã đi đến kết luận rằng hệ thống được tạo ra tại Đại học Texas về cơ bản là khả thi. Một nhóm nhà khoa học đã nhận được giải thưởng trị giá một nghìn đô la như đã hứa. Tất nhiên, đây không phải là số tiền lớn để thực hiện những khám phá lớn vì lợi ích của nó. Đồng thời, việc giải quyết thành công nhiệm vụ có thể đưa nhóm của T. Humphreys đến những đơn hàng nghiên cứu mới với ngân sách lớn hơn nhiều. Rõ ràng, các nhà khoa học Texas có một số công việc thực sự phải làm. Kể từ năm 2009, quân đội Hoa Kỳ đã tiến hành cùng lúc một số dự án, mục đích là nhằm đảm bảo tăng cường an ninh cho các kênh liên lạc vô tuyến, bao gồm cả các kênh điều khiển máy bay không người lái. Động lực cho sự phát triển của công việc này là kinh nghiệm của cuộc chiến tranh Iraq. Vào năm 2009, hóa ra phiến quân Iraq đã nhận và xem tín hiệu video từ máy bay không người lái của Mỹ trong khoảng một năm. Để làm được điều này, họ không cần bất kỳ công cụ đặc biệt nào: chỉ cần một máy tính có bộ dò vệ tinh, đĩa vệ tinh và chương trình “câu cá qua vệ tinh”. Toàn bộ bộ thiết bị chặn tín hiệu, bao gồm cả phần mềm, có giá chưa đến một nghìn đô la.

Sau khi sự thật về việc chặn tín hiệu được tiết lộ, người Mỹ đã thiết kế lại hệ thống liên lạc trên máy bay không người lái của họ. RQ-1 Predator, RQ-9 Reaper và tất cả các máy bay không người lái mới hiện đều sử dụng liên kết dữ liệu được mã hóa. Sự cố tháng 170 với RQ-2015 Sentinel chỉ thúc đẩy nghiên cứu bảo mật. Vào năm XNUMX, chính phủ Mỹ sẽ cho phép sử dụng phương tiện không người lái trong các dịch vụ khẩn cấp và tổ chức an ninh. Rõ ràng, lĩnh vực hoạt động UAV mới này sẽ thu hút sự chú ý của nhiều loại dư luận có ý đồ xấu. Vì vậy, công việc mã hóa tín hiệu và bảo vệ nó khỏi bị chặn phải được tăng cường và đưa ra kết luận hợp lý.


Theo các trang web:
http://bbc.co.uk/
http://inosmi.ru/
http://lenta.ru/
21 chú thích
tin tức
Bạn đọc thân mến, để nhận xét về một ấn phẩm, bạn phải đăng nhập.
  1. +4
    6 tháng 2012 năm 09 53:XNUMX
    Bạn có thể đi vào mọi cánh cửa đóng kín. Điều quan trọng nhất là đặt nhiệm vụ cho nhóm của bạn.
    1. sonik-007
      +1
      6 tháng 2012 năm 16 26:XNUMX
      Bạn nói chính xác.

      Hơn nữa, một tín hiệu được mã hóa có thể được giải mã... vấn đề về thời gian và phương tiện (kỹ thuật hoặc câu hỏi) hoặc vấn đề trí tuệ - để đánh cắp công nghệ mã hóa...

      Nếu không thì làm tốt lắm IRAN! Không nếu không có sự giúp đỡ của chúng tôi nháy mắt
      1. +5
        6 tháng 2012 năm 17 12:XNUMX
        Hơn nữa, tín hiệu được mã hóa có thể được giải mã...vấn đề thời gian và tiền bạc

        Tôi đang mong chờ khi Trung Quốc, không bị giới hạn về nguồn lực và thời gian, hack Skype... đầu gấu
        1. Người hoài nghi cũ
          +3
          6 tháng 2012 năm 18 56:XNUMX
          Bất kỳ hệ thống phức tạp nào cũng có lỗ hổng. Câu hỏi đặt ra là sự phân tích chính xác về các lỗ hổng có thể xảy ra và các biện pháp đối phó được cân nhắc rõ ràng.
          Để hạ gục một máy chủ, không cần thiết phải bẻ mã, chỉ cần làm quá tải lưu lượng của nó, v.v.. Nó phụ thuộc vào nhiệm vụ là gì: điều khiển thiết bị của người khác, hoặc thổi bay nó khỏi bầu trời, ở đó là những nhiệm vụ và giải pháp khác nhau có độ phức tạp khác nhau. Trong trường hợp đầu tiên, nhiệm vụ gần như không thể giải quyết được, trong trường hợp thứ hai thì hoàn toàn có thể xảy ra (tuy nhiên, làm nhiễu kênh liên lạc và mất phương hướng nếu thiết bị không có quán tính).
        2. 755962
          +1
          7 tháng 2012 năm 00 09:XNUMX
          Trích dẫn: giáo sư
          Tôi đang mong chờ khi Trung Quốc, không bị giới hạn về nguồn lực và thời gian, hack Skype..

          Một số nỗ lực đã được thực hiện bởi một lập trình viên người Nga Efim Bushmanov. Tuy nhiên, sẽ không khó để Skype tránh điều này bằng cách thay đổi giao thức và buộc tất cả các máy khách dịch vụ buộc phải cập nhật chương trình. Nếu phát hiện ra lỗ hổng nghiêm trọng, rất có thể Skype sẽ phát hành phiên bản mới của giao thức và Tính bảo mật của các cuộc hội thoại của người dùng sẽ chỉ tăng lên. Việc biết cấu trúc của khóa vẫn chưa cho phép nó bị hack - dù sao thì cũng không thể bỏ qua khóa của một trường hợp cụ thể. Nhưng các chuyên gia mật mã trên toàn thế giới cuối cùng đã có cơ hội chứng minh được lý do cho sức mạnh phi thường của giao thức Skype. Và các cơ quan tình báo chỉ phải lo lắng về thực tế là giờ đây việc “vượt qua” các cuộc đàm phán qua Skype sẽ trở nên khó khăn hơn.
        3. 0
          7 tháng 2012 năm 13 05:XNUMX
          Câu hỏi đặt ra là: tại sao lại phá vỡ Skype nếu bộ mã hóa cho nó đang được phát triển ở Nga - có một công ty ít được biết đến - DSPSpirit (hoặc ngược lại - SpiritDSP - Tôi không nhớ chính xác..)
          1. 0
            7 tháng 2012 năm 16 40:XNUMX
            http://www.spiritdsp.com/
          2. 0
            8 tháng 2012 năm 09 31:XNUMX
            Tuy nhiên, có một vấn đề. FSB đề xuất cấm Skype trên lãnh thổ Liên bang Nga “vì nó có thể được sử dụng bởi những kẻ khủng bố” và “không thể nghe lén”. Nhưng rồi FSB gặp may, Microsoft mua lại Skype và “vui lòng cung cấp” mã FSB nên bản thân họ cũng không thể bẻ khóa được.
            1. 0
              9 tháng 2012 năm 10 40:XNUMX
              Ít nhất 5-7 năm trước, codec cho Skype đã được SpiritDSP tạo ra
              (về nguyên tắc, có sự lựa chọn trong những điều này và Skype có thể tiếp tục sử dụng codec từ các công ty khác)
  2. +3
    6 tháng 2012 năm 11 04:XNUMX
    Thỉnh thoảng, các thông tin và ý kiến ​​​​chi tiết xuất hiện trên các diễn đàn điện tử - rằng đây là những điều kiện, vấn đề và đặc điểm của việc làm việc ở Hàn Quốc,... ở Iran... và những chuyên gia không có chủ sở hữu có thể đi đâu khác...

    Điều thú vị là độc giả Israel của chúng tôi trên diễn đàn này không ước tính được có bao nhiêu chuyên gia nói tiếng Nga đang làm việc trong các dự án quân sự ở Iran.
  3. 0
    6 tháng 2012 năm 17 15:XNUMX
    Bài báo thú vị. Và một chiếc chìa khóa đã được tìm thấy trên UAV.
  4. M.Peter
    +3
    6 tháng 2012 năm 19 06:XNUMX
    Tuy nhiên, một anh chàng có thước trượt cúi xuống bản đồ vẫn tốt hơn bất kỳ GPS nào. Sự thật! cười
  5. x45ssdffsf
    -1
    7 tháng 2012 năm 00 59:XNUMX
    Vâng, từ những gì chúng tôi đã tiếp cận, hãy tưởng tượng có một trang web http://poisski.notlong.com
    Trong đó bạn có thể tìm thấy bất kỳ người nào chỉ bằng họ hoặc tên,
    Thông tin thu thập từ phương tiện truyền thông xã hội. mạng, cảnh sát, v.v.
    Đặc biệt của chúng tôi thậm chí còn tham gia ở đây. dịch vụ, tôi không biết, thực sự như thế nào - nhưng ở đây tất cả thông tin về tôi, chồng tôi và các con tôi đều đánh bại.
    Ngay cả những bức ảnh mà tôi chưa bao giờ đăng tải lên mạng, tôi cũng thấy hụt hẫng.
    Thật tốt là tôi đã xóa nó kịp thời, tôi khuyên bạn
  6. 0
    7 tháng 2012 năm 01 22:XNUMX
    Tin tức đơn giản là tuyệt vời! Một nước nghèo càng có nhiều cơ hội để chống lại đủ loại “siêu cường” thì càng tốt! Một lần nữa, việc lắp ráp một thiết bị và đảng phái như vậy trong rừng là có thể, bởi vì trong trường hợp có một cuộc tấn công vào Nga, nhiều người trong chúng ta sẽ phải làm điều đó.
  7. -2
    8 tháng 2012 năm 11 05:XNUMX
    Tôi đã mong đợi một nhóm những người yêu nước vui vẻ sẽ chạy đến và chèn một khuôn mặt cười ngộ nghĩnh sau mỗi từ, bắt đầu kêu la về việc những người nông dân tập thể của chúng ta/không phải của chúng ta đang khéo léo như thế nào khi tiêu diệt các thiết bị trị giá hàng triệu đô la của Hoa Kỳ chỉ bằng sức mạnh của suy nghĩ.
  8. +1
    8 tháng 2012 năm 11 50:XNUMX
    Người Mỹ đã và đang giải quyết vấn đề mất phương hướng của UAV bằng cách gây nhiễu/thay thế tín hiệu vệ tinh.

    РGiải pháp cho vấn đề này là hệ thống RSN (Robust Surface Navigation), sử dụng toán học, thống kê và ăng-ten đã sửa đổi để nhận tín hiệu (GPS và không chỉ), đồng thời tạo ra các ước tính chính xác để bù đắp cho dữ liệu GPS bị mất. ...... Các tín hiệu khác có thể đến từ máy bay gần đó hoặc đèn hiệu điều hướng trên mặt đất.

    Giải pháp là hệ thống RSN (Điều hướng bề mặt mạnh mẽ) sử dụng toán học, thống kê và ăng-ten đã sửa đổi để thu tín hiệu (GPS và không phải GPS) và tạo ước tính chính xác để bù đắp dữ liệu GPS bị mất. .... Các tín hiệu khác có thể đến từ máy bay ở gần hoặc đèn hiệu dẫn đường được thiết lập trên mặt đất.

    http://www.strategypage.com/htmw/htecm/articles/20120704.aspx
    1. 755962
      0
      8 tháng 2012 năm 21 57:XNUMX
      Để trao đổi thông tin với các điểm kiểm soát và được kiểm soát, máy bay không người lái phải có kênh liên lạc vô tuyến “dày”, cực kỳ khó bảo vệ khỏi các tác động từ bên ngoài. Chúng có thể chứa đầy sự can thiệp, nhưng đây là giải pháp nguyên thủy nhất. Một lựa chọn biện pháp đối phó nghiêm trọng hơn nhiều là ngăn chặn sự kiểm soát của máy bay không người lái. Để làm được điều này, cần phải hack hệ thống mã hóa tín hiệu điều khiển và bằng cách gây nhiễu tín hiệu từ trung tâm điều khiển, hãy kiểm soát UAV bằng tín hiệu của bạn.
      1. +1
        8 tháng 2012 năm 22 19:XNUMX
        Bạn đã lên kế hoạch gây nhiễu thông tin liên lạc băng thông rộng như thế nào? Tiếng ồn trắng? nháy mắt
        1. 755962
          +1
          8 tháng 2012 năm 23 02:XNUMX
          Trích dẫn: giáo sư
          Bạn đã lên kế hoạch gây nhiễu thông tin liên lạc băng thông rộng như thế nào?

          Câu hỏi chắc chắn là thú vị...1. Các UAV quân sự được điều khiển bằng các tín hiệu giống nhiễu (NLS), chẳng hạn như tiêu chuẩn CDMA, chỉ dành cho mục đích quân sự. Không thể giả mạo tín hiệu này nếu không có kiến ​​thức về thuật toán và khóa. Việc triệt tiêu khá khó khăn; để làm được điều này, công suất của tín hiệu triệt tiêu cần phải cao hơn mức thực và đồng thời tín hiệu phải có cách điều chế tương tự.
          2. Việc tạo ra nhiễu mạnh ở dải tần rộng là rất tốn năng lượng và khó khăn, đồng thời KHÔNG THỂ điều khiển UAV trong cùng dải tần. Nó giống như hét lên điều gì đó từ mặt đất với một phi công trên một chiếc máy bay chiến đấu đang cất cánh. Ngay cả khi bạn hét rất to, phi công cũng sẽ không nghe thấy bạn.
          3. Máy bay không người lái có các thiết bị dẫn đường tự động như GPS, v.v., và cũng có khả năng điều hướng bằng các hệ thống định vị mặt đất khác - nhiều đèn hiệu vô tuyến khác nhau.
          4. Người điều khiển không trực tiếp điều khiển UAV. Theo quy định, lộ trình và nhiệm vụ được lập trình sẵn và việc can thiệp được thực hiện trong trường hợp khẩn cấp. Nhưng để làm được điều này, bạn cần phải có mã truy cập..... NHƯNG... nháy mắt
          1. +1
            9 tháng 2012 năm 09 02:XNUMX
            Việc triệt tiêu khá khó khăn; để làm được điều này, công suất của tín hiệu triệt tiêu cần phải cao hơn mức thực và đồng thời tín hiệu phải có cách điều chế tương tự.

            Ngay cả khi bạn có đủ sức mạnh để ngăn chặn tín hiệu như vậy, bản thân bạn sẽ hoàn toàn không thể liên lạc được...
  9. Eugene
    0
    9 tháng 2012 năm 14 19:XNUMX
    Hmm, khi toàn bộ mớ hỗn độn này bắt đầu, tôi đã nói ngay rằng dường như lựa chọn duy nhất là giả mạo tín hiệu GPS.
  10. 0
    12 tháng 2015, 18 17:XNUMX
    Cuộc đấu tranh vĩnh cửu giữa khiên và kiếm sẽ không có hồi kết.