Исраил 95REG (israil_95reg) wrote,
Исраил 95REG
israil_95reg

Categories:

По поводу БПЛА. Радиоэлектронное подавление систем навигации и радиосвязи. Часть 12

4.5. Особенности информационно-технического воздействия с целью вмешательства в процесс функционирования систем БПЛА или перехвата управления

Если по результатам анализа КРУ средствами РРТР удается определить не только тип и структуру сигналов, но также вскрыть формат и структуру передаваемых данных, тип используемого протокола управления или кодека связи, то появляется возможность подмены управляющих команд БПЛА или передачи ложных данных путем формирования имитирующей помехи, прицельной по частоте и структуре сигнала, а также по структуре и формату передаваемых данных. Фактически задача вскрытия формата и протокола передаваемых данных в КРУ относится уже не к задачам, которые решаются средствами РРТР, а к задачам средств форматной, потоковой и сетевой компьютерной разведки (КР). При этом формирование вышеуказанного типа помех соответствует уже не "чистому" РЭП, а, в большей степени, имитонавязыванию ложного управления или информационно-техническому воздействию (ИТВ) на БПЛА реализуемого через его КРУ. Одним из основных достоинств воздействия ИТВ на БПЛА является ее скрытность. Отсутствие явных признаков деструктивных воздействий на БПЛА, существенно затрудняет своевременное и адекватное принятие мер противодействия со стороны ПУ и операторов системы.

1.jpg

Доступ средств КР к форматам передаваемых данных КРУ возможен если в ней используется протокол шифрования с низкой криптоустойчивостью, либо протокол шифрования не используется вообще. Для БПЛА, в которых КРУ реализуется на основе коммерческих технологий Wi-Fi, WiMAX Mobile и LTE, средствами КР могут эксплуатироваться следующие уязвимости:

- подмена данных авторизации при установлении или поддержании соединения в КРУ;

- использование в Wi-Fi для шифрования передаваемых данных протоколов WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access), которые имеют низкую криптографическую стойкость, при этом известны способы, позволяющие вскрыть ключевую информацию за считаное число минут;

- использование в WiMAX Mobile для шифрования алгоритма DES (Data Encryption Standard) с ключами TEK (Traffic Encryption Key), которые имеют ограниченный срок действия, а также использование ложных сертификатов идентификации абонентских станций X.509;

- уязвимости процедур "attach", "detach" и «paging» для сетей LTE и т.д.

После доступа средств КР к форматам передаваемых в КРУ данных, анализа их структуры и особенностей, появляется возможность сделать вывод о следующих аспектах управления БПЛА:

- используемые протоколы и форматы передачи данных в КРУ на канальном, сетевом и транспортном уровнях модели OSI (Open System
Interconnect);

- используемый протокол управления БПЛА;

- текущая задача БПЛА, текущая последовательность выполняемых команд;

- данные о состоянии подсистем БПЛА (в составе ТМИ), данные от бортовых средств полезной нагрузки (прежде всего ОЭС);

- местоположение БПЛА по данным от бортовой навигационной системы;

- структура адресации, маршрутизации, а также приоритетности при передаче команд управления и данных полезной нагрузки в сети управления группой БПЛА;

- типы используемых на БПЛА и ПУ управляющей операционной системы (ОС), программного обеспечения (ПО), микроконтролеров (МК)
управления радиосетью, отдельными бортовыми подсистемами и средствами полезной нагрузки БПЛА.

Вышеуказанные признаки формируют исходные данные для анализа уязвимостей одиночного или группы БПЛА как стандартной удаленной информационной системы (ИС) или, как сейчас их еще часто называют, киберфизической системы, каналом доступа к которой является КРУ. Основные уязвимости БПЛА как удаленной ИС рассмотрены в работе. На основе уязвимостей системы "ПУ – БПЛА" как стандартной ИС могут быть предложены следующие ИТВ:

- ИТВ, основанные на нарушении доступности БПЛА или ПУ:
o ИТВ, направленные на нарушение синхронизации и правил вхождения в связь;
o ИТВ, направленные на снижение эффективности протоколов канального или сетевого уровней радиосети;
o ИТВ типа DOS или DDOS-атаки на входные порты ИС, с целью переполнения входного буфера;
o ИТВ на нарушение нормального функционирования ПО МК, управляющих средствами связи;

- ИТВ, основанные на нарушении конфиденциальности и целостности связи между БПЛА или ПУ:
o внедрение в КРУ ложного ПУ с целью перехвата управления БПЛА и навязывания ему новых режимов полета;
o отправка на БПЛА некорректных или разнонаправленных команд, которые переводят его в аэродинамически-неустойчивый режим полета;
o отправка на БПЛА команд "снижение" или "отключение питания двигателей", а также других команд, однозначно ведущих к
немедленному прекращению полета БПЛА;
o отправка на БПЛА команд отключения бортовой аппаратуры полезной нагрузки;
o внедрение в КРУ ложного "виртуального" БПЛА, предоставляющего ПУ такую ложную ТМИ, которая вынуждает ПУ формировать
заведомо некорректные команды управления БПЛА, переводящие последний в аэродинамически-неустойчивый режим полета;

- ИТВ основанные на нарушении целостности и доступности ОС или ПО на БПЛА или ПУ:
o использование стандартных уязвимостей управляющих ОС или ПО для формирования ИТВ на них с целью блокирования нормального режима их функционирования;
o скрытый перевод аппаратных средств БПЛА в режим повышенного расхода энергии или в аэродинамически-неустойчивый режим полета;
o внедрение в управляющие ОС или ПО компьютерных вирусов, которые создают условия для нарушения функционирования ОС
и ПО или для перехвата управления БПЛА;
o внедрение в БПЛА программных или аппаратных закладок, реализующих несанкционированные режимы работы или подключение к другому "несанкционированному ПУ" и исполнение его команд с более высоким приоритетом

В целом при формировании ИТВ на БПЛА, последний рассматривается как стандартная ИС. В этом смысле таргетированная атака на ОС и ПО БПЛА фактически не отличается атаки какой-либо другой удаленной ИС. Основные типы ИТВ характерных для ИС рассмотрены в работе. Примеры таргетированных ИТВ на БПЛА представлены в работах. При этом, особенностью ИТВ на БПЛА является то, что формируемые ИТВ должны приводить к максимально быстрому прекращению полета БПЛА к контролируемому рубежу с минимальным ущербом.

Рассматривая вопрос организации ИТВ на БПЛА, необходимо отметь, что несмотря на распространение в популярных СМИ большого числа сообщений об успешном "взломе" БПЛА и перехвате управления ими, создание такой системы представляется весьма нетривиальной научно-технической задачей. Организация ИТВ на БПЛА требует интеграции средств РРТР и КР в единый комплекс разведки сигнальных, форматных, потоковых и сетевых параметров КРУ, обеспечивающих автоматическое вскрытие и получения данных об ОС и ПО, используемых на БПЛА и на ПУ, в весьма сжатые сроки (в лучшем случае – порядка нескольких десятков секунд, пока БПЛА движется к контролируемому рубежу), основываясь на весьма ограниченном числе перехваченных пакетов из относительно низкоскоростной линии КРУ. Формирование ИТВ потребует интегрирования в единый комплекс средств РЭП и ИТВ, которые бы на основе данных о сигнальных, форматных, потоковых и сетевых параметрах КРУ, БПЛА и ПУ автоматически выбирали сценарии наиболее оптимальных ИТВ и затем в режиме реального времени формировали таргетированные атаки на элементы системы "БПЛА – ПУ", с целью скорейшего прекращения полета БПЛА. Действующие полнофункциональные системы, решающие подобные задачи в режиме реального времени в отношении БПЛА, или хотя бы их проекты, к настоящему времени автору неизвестны.

Вместе с тем, в отдельных проектах систем РЭП для противодействия БПЛА встречаются технические решения, направленные на определение факта использования одного из наиболее распространенных протоколов управления коммерческими малыми БПЛА (MAVlink, SLT.DSM, XBee и др.) и формирование в рамках этого конкретного протокола ложных команд управления БПЛА: "посадки", "снижения" и т.д.

Более реализуемым при решении задачи противодействия малым коммерческим БПЛА выглядит способ разработки специальных программных закладок, внедряемых в управляющую ОС или ПО БПЛА при их сертификации, например, для продажи и применения на территории РФ. При этом данная программная закладка должна предусматривать прием по стандартным радиоканалам (например, Wi-Fi) и обработку с наивысшем приоритетом специализированных команд запрета полета, которые могут транслироваться "виртуальными ПУ" размещаемыми на рубежах контролируемых зон. Такая мера позволит на 90% однозначно закрыть проблему противодействия коммерческим малым БПЛА в зонах, где их полет запрещен, причем без разработки дорогостоящих средств РЭП с потенциально сомнительной эффективностью.
Tags: БПЛА
Subscribe

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 1 comment