Ulasan Militer

Ribuan dolar untuk meretas drone

21
Ribuan dolar untuk meretas droneDesember lalu, Iran mengeluarkan siaran pers kepada media yang menyatakan bahwa mereka telah berhasil mencegat kendaraan udara tak berawak RQ-170 Sentinel AS. Di antara versi lain tentang intersepsi perangkat, ada juga yang menyangkut penggunaan elektronik khusus, yang menenggelamkan sinyal satelit GPS dan menggantinya dengan milik mereka sendiri. Sebagai hasil dari tindakan ini, drone dalam mode otomatis, dipandu oleh sistem navigasi global, mulai kembali ke rumah. Karena sinyal satelit yang sebenarnya ditenggelamkan oleh sinyal palsu, RQ-170 mendarat di lapangan terbang Iran, salah mengiranya sebagai "aslinya". Namun, ini hanya versi, meskipun cukup masuk akal. Laporan pertama tentang metode penyadapan semacam itu datang tak lama setelah penerbitan siaran pers dan dibuat dengan mengacu pada seorang insinyur Iran tertentu, yang diduga memiliki hubungan paling langsung dengan operasi penyadapan.

Pada awal Juli tahun ini, informasi baru diterima dari Amerika Serikat, yang sampai batas tertentu dapat dianggap sebagai bukti kemungkinan metode intersepsi yang dijelaskan di atas. Ternyata sudah beberapa tahun yang lalu militer AS mengasumsikan jalannya peristiwa seperti itu. Dalam hal ini, kompetisi dibuka untuk semua pendatang. Untuk menerima bonus seribu dolar, para penggemar entah bagaimana harus meretas sistem kontrol kendaraan udara tak berawak dan membengkokkannya sesuai keinginan mereka. Karyawan University of Texas adalah yang pertama menangani tugas tersebut. Sebuah helikopter tak berawak yang digunakan oleh universitas untuk berbagai tugas "diserang" oleh sekelompok ilmuwan yang dipimpin oleh Todd Humphreys.

Teknik intersepsi disebut "spoofing" (dari spoof - penipuan). Inti dari metode ini terletak pada kenyataan bahwa pemancar khusus menghasilkan sinyal radio dengan konfigurasi khusus, yang diumpankan ke drone. Parameter sinyal ini sangat mirip dengan karakteristik sinyal yang dipancarkan oleh satelit GPS. Perbedaan sinyal terletak pada kenyataan bahwa perangkat spoofer memprovokasi penentuan koordinat yang salah oleh navigator UAV. Dengan demikian, perangkat tidak lagi memahami dengan tepat di mana ia berada. Ada banyak kemungkinan untuk menerapkan teknik ini. Misalnya, jika elektronik drone memiliki kemampuan untuk secara otomatis kembali ke lapangan terbangnya, maka dimungkinkan untuk membisukan sinyal dari pos kendali dan "menyelipkan" sinyal GPS yang dikoreksi. Sebagai hasil dari tindakan ini, perangkat akan "tersesat" dan mendarat di lapangan terbang, yang koordinatnya akan sesuai dengan yang termasuk dalam program pengembalian. Metode inilah, menurut informasi yang belum diverifikasi, yang digunakan Iran untuk mencegat Sentinel.

Diduga perangkat yang dibuat di University of Texas bernama GPS Spoofer, dengan substitusi sinyal, dapat mempengaruhi jalannya penerbangan otomatis drone dan bahkan menyebabkan kecelakaan. Untuk yang terakhir, spoofer menghasilkan sinyal yang sesuai dengan koordinat area dengan medan yang berbeda. Karena perbedaan antara peta elektronik tempat itu, koordinat yang diterima perangkat, dan relief UAV yang sebenarnya, ia dapat dengan mudah "tidak memperhatikan" gunung di depannya dan menabraknya. Tetapi yang jauh lebih menarik adalah aspek lain dari perangkat baru ini. Menurut pengembang, spoofer GPS dapat dirakit secara harfiah di rumah. Semua komponen elektronik yang digunakan di dalamnya tersedia secara gratis dari toko masing-masing. Satu-satunya masalah dengan spoofer yang tersebar luas adalah perangkat lunak tertentu. Staf Universitas Texas berusaha menjaga kerahasiaan, tetapi Anda tidak boleh sepenuhnya mengecualikan kemungkinan kebocoran. Selain itu, Humphreys percaya bahwa pembuatan perangkat semacam itu bukanlah sesuatu yang super rumit dan tidak dapat diakses oleh orang-orang dengan keterampilan dan kemampuan yang sesuai.

Ternyata dengan komponen elektronik yang tepat dan bakat untuk menulis program, hampir semua orang dapat membuat perangkat mereka sendiri untuk menggantikan sinyal GPS. Pertama-tama, kesempatan seperti itu dapat mengenai navigator sipil. Warga biasa, maskapai penerbangan, dll. menggunakan sinyal GPS yang tidak terenkripsi. Dengan demikian, navigator mereka sangat dipengaruhi oleh spoofer. Jika kita mengambil militer NATO, maka mereka memiliki banyak navigator yang mendukung enkripsi sinyal. Peralatan seperti itu secara teoritis tidak takut pada pemalsuan. Satu-satunya masalah yang dapat terjadi adalah sinyal perangkat untuk "intersepsi" akan sangat kuat sehingga navigator tidak akan dapat menerima informasi dari satelit. Namun, alat perang elektronik yang lebih sederhana juga dapat mengatasi tugas ini, karena untuk sekadar menghentikan sinyal yang tidak menyenangkan, sama sekali tidak perlu menyiarkan sesuatu selain kebisingan. Namun, kemungkinan menggunakan spoofer terhadap peralatan khusus juga ada. Jika sistem enkripsi sinyal dibuat oleh seseorang, maka orang lain dapat meretasnya. Dengan demikian, perangkat lunak spoofer GPS dapat diprogram ulang dan dibawa ke kondisi yang sesuai, setelah itu perangkat akan dapat bekerja untuk berbagai "tujuan".

Berdasarkan hasil beberapa percobaan penyadapan, komisi Pentagon menyimpulkan bahwa sistem yang dibuat di University of Texas pada dasarnya layak. Sekelompok ilmuwan menerima hadiah yang dijanjikan seribu dolar. Tentu saja, ini bukan jumlah yang besar untuk membuat penemuan besar untuk itu. Pada saat yang sama, penyelesaian tugas yang berhasil mungkin akan membawa tim T. Humphreys ke pesanan baru untuk penelitian dengan anggaran yang jauh lebih besar. Jelas, para ilmuwan Texas benar-benar memiliki pekerjaan yang baik untuk dilakukan. Sejak 2009, militer AS telah melakukan beberapa proyek sekaligus, yang tujuannya adalah untuk memastikan peningkatan keamanan saluran komunikasi radio, termasuk saluran kontrol untuk kendaraan udara tak berawak. Dorongan untuk penyebaran karya-karya ini adalah pengalaman perang Irak. Pada tahun 2009, ternyata militan Irak telah menerima dan melihat sinyal video yang berasal dari UAV Amerika selama sekitar satu tahun. Untuk melakukan ini, mereka tidak memerlukan sarana khusus: hanya komputer dengan tuner satelit, parabola, dan program untuk "memancing satelit". Seluruh kompleks peralatan untuk intersepsi sinyal, termasuk perangkat lunak, berharga kurang dari seribu dolar.

Setelah fakta penyadapan sinyal terungkap, Amerika mengerjakan ulang sistem komunikasi drone mereka. Sekarang RQ-1 Predator, RQ-9 Reaper dan semua UAV baru menggunakan saluran data terenkripsi. Insiden Desember dengan Sentinel RQ-170 hanya mendorong penelitian keamanan. Pada 2015, pemerintah AS akan mengizinkan pengoperasian kendaraan tak berawak di layanan darurat dan organisasi keamanan. Jelas bahwa bidang kegiatan baru UAV ini akan menarik perhatian berbagai publik dengan niat buruk. Oleh karena itu, bekerja pada enkripsi sinyal dan perlindungannya dari intersepsi harus diaktifkan dan dibawa ke akhir logisnya.


Berdasarkan materi dari situs:
http://bbc.co.uk/
http://inosmi.ru/
http://lenta.ru/
penulis:
21 komentar
Ad

Berlangganan saluran Telegram kami, informasi tambahan secara teratur tentang operasi khusus di Ukraina, sejumlah besar informasi, video, sesuatu yang tidak termasuk di situs: https://t.me/topwar_official

informasi
Pembaca yang budiman, untuk meninggalkan komentar pada publikasi, Anda harus login.
  1. Tatar-in
    Tatar-in 6 Juli 2012 09:53
    +4
    Anda bisa masuk ke setiap pintu yang tertutup. Yang paling penting adalah menetapkan tugas untuk klien.
    1. sonik-007
      sonik-007 6 Juli 2012 16:26
      +1
      Anda berbicara dengan benar.

      Selain itu, sinyal terenkripsi juga dapat didekodekan ... masalah waktu dan sarana (teknis atau pertanyaan), atau masalah kecerdasan - untuk mencuri teknologi enkripsi ...

      Jika tidak, selamat IRAN! Bukan tanpa bantuan kami mengedipkan
      1. profesor
        profesor 6 Juli 2012 17:12
        +5
        Selain itu, sinyal terenkripsi dapat didekodekan ... masalah waktu dan uang

        Saya menantikan ketika China, tidak terbatas pada sumber daya dan waktu, meretas Skype ... menggertak
        1. Skeptis Tua
          Skeptis Tua 6 Juli 2012 18:56
          +3
          Setiap sistem yang kompleks memiliki kerentanan. Pertanyaannya adalah dalam analisis yang benar dari kemungkinan kerentanan dan penanggulangan yang dipikirkan dengan matang.
          Untuk menghancurkan server, tidak perlu memecahkan kode, cukup membebani lalu lintasnya, dll. Itu tergantung pada apa tugasnya: untuk mengontrol perangkat orang lain, atau untuk menghancurkannya dari langit, ada tugas yang berbeda dan solusi dari berbagai kompleksitas. Dalam kasus pertama, tugasnya hampir tidak dapat diselesaikan, dalam kasus kedua sangat mungkin (untuk macet saluran komunikasi dan disorientasi, namun, jika perangkat tidak memiliki inersia).
        2. 755962
          755962 7 Juli 2012 00:09
          +1
          kutipan: profesor
          Saya menantikan ketika China, tidak terbatas dalam sumber daya dan waktu, meretas Skype ..

          Ada upaya oleh ... beberapa programmer Rusia Efim Bushmanov. Namun, Skype tidak akan sulit untuk menghindari ini dengan mengubah protokol dan memaksa semua klien layanan untuk memperbarui program secara paksa. Jika kerentanan serius ditemukan, kemungkinan besar Skype akan rilis protokol versi baru, dan keamanan negosiasi pengguna hanya akan meningkat Mengetahui perangkat kunci belum memungkinkannya untuk diretas - kunci untuk contoh tertentu tetap tidak dapat dilewati. Namun di sisi lain, kriptografer di seluruh dunia akhirnya mendapat kesempatan untuk menetapkan alasan stabilitas luar biasa dari protokol Skype. Dan dinas rahasia seharusnya hanya khawatir tentang fakta bahwa sekarang akan menjadi lebih sulit untuk "melewati" negosiasi melalui Skype.
        3. Hanya aku
          Hanya aku 7 Juli 2012 13:05
          0
          Pertanyaannya adalah - mengapa memecahkan Skype jika encoder sedang dikembangkan untuk itu di Rusia - ada perusahaan yang kurang dikenal - DSPSpirit (atau sebaliknya - SpiritDSP - saya tidak ingat persis ..)
          1. Hanya aku
            Hanya aku 7 Juli 2012 16:40
            0
            http://www.spiritdsp.com/
          2. profesor
            profesor 8 Juli 2012 09:31
            0
            Kecanggungan namun. FSB mengusulkan untuk melarang Skype di wilayah Federasi Rusia "karena teroris dapat menggunakannya," dan "mendengarkan tidak mungkin." Tapi kemudian FSB beruntung, Microsoft mengakuisisi Skype dan "menyediakan" kode FSB, sehingga mereka sendiri tidak dapat meretasnya.
            1. Hanya aku
              Hanya aku 9 Juli 2012 10:40
              0
              Setidaknya 5-7 tahun yang lalu, codec Skype dibuat oleh SpiritDSP
              (pada prinsipnya, ada pilihan dalam hal ini dan Skype selanjutnya dapat menggunakan codec dari perusahaan lain)
  2. Hanya aku
    Hanya aku 6 Juli 2012 11:04
    +3
    Dari waktu ke waktu, pesan dan pendapat terperinci menyelinap melalui forum elektronik - apa kondisi, masalah, dan fitur bekerja di Korea, .. ini dan itu di Iran .. dan ke mana lagi spesialis tanpa pemilik dapat pergi ...

    Anehnya, pembaca Israel kami di forum ini tidak memiliki perkiraan - berapa banyak, katakanlah, spesialis berbahasa Rusia yang mengerjakan proyek militer di Iran.
  3. bangsawan
    bangsawan 6 Juli 2012 17:15
    0
    Artikel menarik. Dan ada kunci di UAV.
  4. M.Peter
    M.Peter 6 Juli 2012 19:06
    +3
    Bagaimanapun, seorang pria dengan mistar geser yang membungkuk di atas peta lebih baik daripada GPS mana pun. Fakta! tertawa
  5. x45ssdffsf
    x45ssdffsf 7 Juli 2012 00:59
    -1
    Nah, dari apa yang sudah kita capai, bayangkan ada situs http://poisski.notlong.com
    Di mana Anda dapat menemukan orang hanya dengan nama belakang, atau nama depan,
    Informasi yang dikumpulkan dari media sosial. jaringan, polisi, dll.
    Spesial kami bahkan terlibat di sini. layanan, saya tidak tahu, benar-benar bagaimana - tetapi di sini semua informasi tentang saya, suami saya, dan anak-anak saya dipukul.
    Bahkan foto-foto yang tidak pernah saya unggah ke Internet, saya bingung.
    Ada baiknya saya menghapusnya tepat waktu, yang saya sarankan kepada Anda
  6. Magadan
    Magadan 7 Juli 2012 01:22
    0
    Beritanya luar biasa! Semakin banyak peluang yang dimiliki negara miskin untuk melawan segala macam "kekuatan super", semakin baik! Sekali lagi, ternyata, adalah mungkin untuk merakit perangkat semacam itu dan memihak diri kita sendiri di hutan, karena jika terjadi serangan terhadap Rusia, banyak dari kita harus melakukan hal itu.
  7. patsanre
    patsanre 8 Juli 2012 11:05
    -2
    Saya sudah menduga bahwa sekelompok patriot yang gembira akan berlari, dan, dengan memasukkan emotikon lucu setelah setiap kata, mereka akan mulai mencicit tentang betapa cerdiknya / bukan petani kolektif kita membunuh jutaan peralatan AS hanya dengan kekuatan pikiran.
  8. profesor
    profesor 8 Juli 2012 11:50
    +1
    Amerika sudah memecahkan masalah kemungkinan disorientasi UAV dengan melakukan jamming / mengganti sinyal satelit.

    РSolusi untuk masalah tersebut adalah sistem RSN (Robust Surface Navigation, reliable surface navigation), yang menggunakan matematika, statistik, dan antena yang dimodifikasi untuk menerima sinyal (GPS dan tidak hanya), dan juga membuat perkiraan akurat untuk mengkompensasi data GPS yang hilang. ...... Sinyal lain mungkin datang dari pesawat terdekat atau suar navigasi darat.

    Solusinya adalah sistem RSN (The Robust Surface Navigation) yang menggunakan matematika, statistik, dan antena yang dimodifikasi untuk mengambil sinyal (GPS dan non-GPS) dan membuat perkiraan akurat untuk mengganti data GPS yang hilang. .... Sinyal lain dapat datang dari pesawat terdekat, atau suar navigasi yang dipasang di darat.

    http://www.strategypage.com/htmw/htecm/articles/20120704.aspx
    1. 755962
      755962 8 Juli 2012 21:57
      0
      Untuk bertukar informasi dengan titik kontrol dan dikendalikan, drone harus memiliki saluran komunikasi radio "tebal", yang sangat sulit untuk dilindungi dari pengaruh eksternal. Mereka dapat dipalu dengan gangguan, tetapi ini adalah solusi yang paling primitif. Opsi penanggulangan yang jauh lebih serius adalah mencegat kendali drone. Untuk melakukan ini, perlu untuk memecahkan sistem enkripsi sinyal kontrol dan, setelah macet sinyal dari pusat kendali, kendalikan UAV dengan sinyalnya.
      1. profesor
        profesor 8 Juli 2012 22:19
        +1
        Bagaimana Anda akan macet broadband? Kebisingan putih? mengedipkan
        1. 755962
          755962 8 Juli 2012 23:02
          +1
          kutipan: profesor
          Bagaimana Anda akan macet broadband?

          Pertanyaannya tentu menarik... 1. UAV militer dikendalikan menggunakan sinyal seperti noise (NLS), seperti standar CDMA, hanya untuk penggunaan militer. Sinyal ini tidak dapat dipalsukan tanpa pengetahuan tentang algoritma dan kunci. Agak sulit untuk menekan, untuk ini perlu kekuatan sinyal penekan menjadi urutan besarnya lebih tinggi dari yang sebenarnya, dan pada saat yang sama sinyal harus memiliki modulasi yang sama.
          2. Sangat memakan energi dan sulit untuk menciptakan interferensi yang kuat dalam rentang frekuensi yang lebar, dan pada saat yang sama, TIDAK MUNGKIN untuk mengontrol UAV tersebut dalam rentang yang sama. Ini seperti meneriakkan sesuatu dari tanah kepada pilot di pesawat tempur yang lepas landas. Bahkan jika Anda berteriak sangat keras, pilot tidak akan mendengar Anda.
          3. UAV memiliki perangkat di papan untuk navigasi otonom seperti GPS, dll., dan juga dapat bernavigasi menggunakan sistem navigasi darat lainnya - berbagai suar radio.
          4. Operator tidak mengontrol UAV secara langsung. Sebagai aturan, rute dan tugas telah diprogram sebelumnya dan intervensi dilakukan jika terjadi situasi darurat. Tetapi untuk ini Anda harus memiliki kode akses ..... TAPI ... mengedipkan
          1. profesor
            profesor 9 Juli 2012 09:02
            +1
            Agak sulit untuk menekan, untuk ini perlu kekuatan sinyal penekan menjadi urutan besarnya lebih tinggi dari yang sebenarnya, dan pada saat yang sama sinyal harus memiliki modulasi yang sama.

            Bahkan jika Anda memiliki kekuatan yang cukup untuk menekan sinyal seperti itu, Anda sendiri akan dibiarkan sepenuhnya tanpa komunikasi ...
  9. Eugene
    Eugene 9 Juli 2012 14:19
    0
    Hmm, ketika semua kekacauan ini dimulai, saya langsung mengatakan bahwa ternyata satu-satunya pilihan adalah memalsukan sinyal GPS.
  10. kehormatan
    kehormatan 12 April 2015 18:17
    0
    Perjuangan abadi perisai dan pedang dan tidak akan ada habisnya.