Vulnerabilidad de los canales de control de los UAV tácticos estadounidenses: momentos tecnológicos

Vulnerabilidad de los canales de control de los UAV tácticos estadounidenses: momentos tecnológicos
Vulnerabilidad de los canales de control de los UAV tácticos estadounidenses: momentos tecnológicos

Video: Vulnerabilidad de los canales de control de los UAV tácticos estadounidenses: momentos tecnológicos

Video: Vulnerabilidad de los canales de control de los UAV tácticos estadounidenses: momentos tecnológicos
Video: 10 Transportes Blindados de Personal más Seguros del Mundo (Vehículos 8x8) 2024, Mayo
Anonim
Imagen
Imagen

Desde un punto de vista táctico, a principios de diciembre de 2016 tuvo lugar un evento muy significativo e interesante en el teatro de operaciones de Donbass. Como se conoció el 8 de diciembre, cerca de la medianoche, especialistas en reconocimiento electrónico y guerra electrónica hicieron un exitoso intento de interceptar el canal de radio de control del vehículo aéreo no tripulado de reconocimiento territorial RQ-11B "Raven". Así lo informó la conocida agencia de noticias "Reuters" con referencia al mando de la Fuerza Aérea de Ucrania. El canal de radio de control de drones fue analizado con éxito por unidades de inteligencia electrónica del Cuerpo de Milicia Popular de la República Popular de Lugansk, y luego duplicado por la guerra electrónica de la milicia, pero con "paquetes" de comandos completamente diferentes, con la ayuda de los cuales " Cuervo "fue plantado con seguridad en el territorio controlado por las Fuerzas Armadas de la LPR. El hecho de la vulnerabilidad a la interceptación de datos de drones tuvo un tremendo impacto en el Estado Mayor de las Fuerzas Armadas de Ucrania, hasta el abandono temporal del uso de RQ-11B en Donbas.

Según Reuters, citando fuentes ucranianas, las Fuerzas Armadas de Ucrania utilizan drones con módulos de control de radio analógicos, que son muy fáciles de descifrar paquetes de datos con varios comandos de radio, razón por la cual ocurren tales casos. Sin embargo, esta cuestión parece mucho más complicada de lo que describen los empleados poco cualificados de Reuters en esta área, así como los portavoces del Estado Mayor de la “Plaza”. Después de todo, todos conocemos bien los ejemplos más "atrevidos" de interceptación de control y aterrizaje de vehículos aéreos no tripulados de reconocimiento más avanzados y grandes de reconocimiento regional, que incluyen el RQ-170 "Sentinel" de la compañía "Lockheed Martin". Como sabéis, el control de esta máquina, con una longitud de 4,5 my una envergadura de 20 m, se realiza a través de complejos canales de radiocontrol digital mediante sintonización pseudoaleatoria de la frecuencia de funcionamiento (con una frecuencia de sintonización de hasta decenas de kHz), así como diversas técnicas para codificar canales de información telemétrica y de radiocomando. … Sin embargo, incluso el súper secreto y "relleno" con una base de elementos avanzados "Sentinel" fue "plantado" por medio de la guerra electrónica iraní en la parte oriental de Irán hace 5 años, en diciembre de 2011.

Según fuentes del Estado Mayor de la República Islámica del Irán, los operadores del equipo de guerra electrónica iraní pudieron controlar los sistemas de control del dron estadounidense analizando, copiando y reemplazando los "paquetes" de información del control de radio GPS. canal emitido por las instalaciones de antenas en una de las bases aéreas o campamentos militares de EE. UU. en el oeste de Afganistán … Una técnica de este tipo parece extremadamente improbable, ya que se sabe que el control de un UAV de una clase como el Sentinel se lleva a cabo, con mucho, no a través de un canal de radio directo dentro del horizonte de radio, sino a través de un canal GPS especializado desde un satélite. Al mismo tiempo, el canal utiliza exclusivamente antenas direccionales precisas instaladas en la parte superior del fuselaje del UAV, dirigidas al hemisferio superior. La pregunta surge automáticamente: ¿cómo lo lograron?

La más plausible es la versión con el uso de spoofers GPS modernizados: transmisores de señales de radio portátiles con frecuencias de 1227,6 MHz y 1575,42 MHz (es en estas frecuencias que operan todos los receptores GPS de drones, tanto del sector civil como militar; estos últimos son a menudo equipado con módulos de codificación de señal de radio). Estos transmisores llevan a cabo el llamado ataque "spoofing" en el módulo GPS receptor de una u otra unidad (drone, barco, vehículo de combate no tripulado con base en tierra), que lo desvía lentamente de una trayectoria determinada transmitiendo datos falsos sobre su verdadera posición en el espacio. Es mucho más fácil conseguir un dispositivo GPS civil con una antena omnidireccional estándar para seguir coordenadas falsas que una unidad con una instalación de antena dirigida con precisión. Para influir en este último, a menudo se necesita no solo un amplificador más potente de la banda L de ondas decimétricas, en el que hay dos canales principales de operación del GPS, sino que la ubicación superior del spoofer GPS emite una señal de radio falsa, que puede requieren el uso de un avión no tripulado de mayor altitud o un avión especializado de reconocimiento electrónico y guerra electrónica que actúe en este paquete por la máquina líder. Esto creará una señal falsa más potente para la antena receptora del GPS, que "mira" hacia el hemisferio superior del UAV de reconocimiento enemigo. Irán bien podría usar su propio avión de guerra electrónica, equipado con hardware chino moderno, incluidos spoofers de GPS, para interceptar el control sobre el Sentinel.

Dado que el control sobre el RQ-170 estadounidense fue interceptado sobre las áreas fronterizas occidentales de Afganistán y el este de Irán, hay otra versión de lo sucedido, asociada con el terreno favorable. El este de Irán abunda en muchas cadenas montañosas con picos de 2800 a 4000 metros, y el despliegue de spoofers de GPS en esta área aumenta la probabilidad de supresión exitosa de un canal GPS satelital por un canal falso emitido directamente por un spoofer con un potente amplificador, ya que la antena del complejo interceptor se encuentra a varios kilómetros más cerca del dron enemigo. La interceptación más favorable podría ser si el vuelo del UAV RQ-170 Sentinel tuviera lugar a una altitud de 2, 5 - 3 km. En este caso, fue suficiente que los falsificadores iraníes se asentaran en cualquier elevación de la montaña en la parte oriental del país para ingresar al área de cobertura de las antenas GPS RQ-170, después de lo cual podrían iniciar un ataque de “suplantación”.

Para llevar a cabo un impecable ataque de "spoofing" se requiere información constantemente actualizada con las coordenadas exactas de la unidad portadora del módulo GPS, que se puede obtener gracias a modernos medios electrónicos de reconocimiento, que están en servicio con la Fuerza Aérea de la República Islámica. de Irán. El más simple y preciso de ellos puede considerarse el radar "Casta-2E2". La estación opera en el rango de decímetros y es capaz de detectar y rastrear pequeños objetivos aéreos, incluidos los UAV, con una precisión de 100 m. Esto es suficiente para identificar de manera confiable un dron tan grande como el RQ-170 Sentinel. Cuando el radar establece el seguimiento del objetivo y los "paquetes" de datos con la ubicación real cambiante del objetivo llegan al complejo de "suplantación" del operador con breves interrupciones, comienza la primera etapa del ataque: el impacto en el dron con una señal de GPS ligeramente más potente del spoofer con el "paquete" correcto de coordenadas de objetivos recibidas por el radar. Luego, los operadores de EW, utilizando el algoritmo de "spoofing" del software, rechazan gradualmente la trayectoria de vuelo del vehículo no tripulado enemigo establecido por el satélite, convirtiéndolo de una "herramienta" autónoma en una "herramienta" aérea esclava con la que se puede hacer casi todo, hasta a convertirse en un dron kamikaze, pero solo dentro del alcance del complejo "spoofing" (Irán aún no tiene su propio grupo de navegación por satélite).

Imagen
Imagen

También vale la pena señalar aquí que los sistemas de inteligencia de radio rusos 1L222 Avtobaza comprados para las necesidades de la Fuerza Aérea iraní, desde un punto de vista técnico, no se pueden utilizar para suprimir y "piratear" el canal GPS RQ-170 Sentinel, ya que Avtobaza es un medio pasivo de RTR. Además, el 1L222 no se puede utilizar como herramienta para analizar "paquetes" de datos de la constelación de satélites orbitales GPS, ya que su receptor cubre sólo el rango de frecuencias centimétricas de 8 a 17,544 GHz. El complejo Avtobaza está diseñado para radiogoniometría de radares aerotransportados de banda X / J y Ka de aviación táctica, radioaltímetros del Tomahawk SKR y otras armas de misiles de alta precisión que vuelan en el modo de curva del terreno, así como buscador de radar activo. misiles de clases aire-barco / tierra”y misiles de combate aéreo de mediano y largo alcance. La información sobre el uso de los sistemas experimentales bielorrusos de guerra electrónica "Nave-U", diseñados para suprimir los canales GPS, puede parecer más lógica.

Otras fuentes también tejen una completa tontería, alegando que una falla en el funcionamiento del INS y toda la aviónica del dron RQ-170 podría haber sido creada por la poderosa interferencia de ruido SNP-4 suministrada por Bielorrusia. Los pseudoespecialistas se han olvidado por completo del verdadero propósito del complejo SNP-4. En primer lugar, la estación está diseñada para el reconocimiento radio-técnico pasivo de radares aerotransportados enemigos multifuncionales emisores de radio que operan en el rango de centímetros, así como su supresión adicional a una distancia de no más de 60 km. La estación SNP-4 no es una contramedida electrónica terrestre superpoderosa capaz de interrumpir por completo el funcionamiento estable de los sistemas de piloto automático del UAV Sentinel RQ-170, como puede hacer el complejo de frecuencia ultraalta Ranets-E. En segundo lugar, la mayor parte de la base de elementos de los equipos radioelectrónicos de a bordo modernos, incluidos todos los bucles, cableado y otros componentes, está blindada y, a menudo, también está cubierta con materiales absorbentes de radio especializados para eliminar los efectos negativos de las contramedidas electrónicas. Y la potencia máxima de la estación de interferencia de ruido SNP-4 no supera los 2,5 kW, que es una gota en el océano según los estándares de los conceptos modernos de ingeniería de radio. La conclusión es la siguiente: un ataque de "suplantación" es la opción más realista para interceptar el control sobre el UAV estadounidense RQ-170 Sentinel.

Las características más avanzadas para "piratear" canales de radio UAV hoy en día las posee el sistema de guerra electrónica nacional "Rosehip-AERO". Esta unidad es capaz de realizar: reconocimiento electrónico de la presencia de canales de radio para controlar vehículos aéreos no tripulados enemigos, analizar estos canales de radio (incluida la extracción de "paquetes" de datos con comandos de control e información de telemetría inversa), ataques completos de "suplantación" de drones enemigos utilizando el canal de supresión del sistema de navegación por radio GPS para todo tipo de consumidores. Una gran cantidad de diferentes tipos de instalaciones de antenas permite la búsqueda de dirección más precisa de fuentes de canales de control de radio de UAV en el rango de 25 a 2500 MHz. Para suprimir los canales de control de radio para drones, Rosevnik-AERO tiene 4 rangos de contramedidas y corrección de interferencia radioelectrónica: 0.025 - 0.08 GHz, 0.4 - 0.5 GHz, 0.8 - 0.925 GHz, así como 2, 4 - 2, 485 GHz.

Imagen
Imagen

"Rosehip-AERO" se demostró por primera vez al público en general en 2012, en el marco del Foro Internacional "Tecnologías en Ingeniería Mecánica-2012" de la empresa de ingeniería de radio Vega. Y ya en julio de 2016, aparecieron los primeros mensajes de la parte ucraniana sobre la llegada del complejo a la capital de la República Popular de Donetsk. Por supuesto, escuchar las declaraciones de Kiev es una tarea muy ingrata, pero me gustaría esperar que los complejos Rosevnik-AERO realmente vigilen la sufrida ciudad rusa de Donbass - Donetsk. Estos complejos podrían convertirse en una excelente ayuda para proteger a la población de Novorossia de los constantes y destructivos ataques de artillería en escuelas, tiendas, casas y bastiones de las Fuerzas Armadas de la RPD, que no se detuvieron incluso después de la celebración de acuerdos regulares sobre un alto el fuego para el período de las vacaciones de Año Nuevo. La realización de reconocimientos aéreos territoriales utilizando vehículos aéreos no tripulados por los nazis de Kiev plantea no solo una amenaza indirecta, que consiste en el reconocimiento de los objetos más poblados para ataques de artillería, sino también una amenaza directa, ya que las Fuerzas Armadas de Ucrania han estado involucradas en el terror natural durante más de seis meses. Entonces, los sistemas de misiles antiaéreos autopropulsados "Osa-AKM" y los sistemas de artillería antiaérea NM LDNR interceptaron más de 5 drones de reconocimiento de las Fuerzas Armadas de Ucrania, equipados con puntos de suspensión caseros con bombas aéreas caseras, creadas sobre la base de diversas granadas de mano, ojivas de proyectiles y otros artefactos explosivos. En tales condiciones, Rosehip-AERO se convierte en una herramienta insustituible.

Volvamos a los casos de interceptación del canal de radio control comprado por el UAV estadounidense "independiente" RQ-11B "Raven". Para "piratear" este dron lanzado a mano no se requieren en absoluto medios tan sofisticados como "Rosehip-AERO". "Raven" también está equipado con un módulo GPS, pero con una antena omnidireccional más simple: esto le permite "bloquear" el sistema de navegación del dron, incluso utilizando el kit de bloqueo de canales GPS portátil más simple. Pero dado que los militantes ucranianos a menudo usan la guía de comando de radio RQ-11B dentro de la línea de visión (hasta 10 km), no es difícil calcular los puntos de comando y control para la milicia. ¿Qué es suficiente para la radiogoniometría de las fuentes del canal de control RQ-11B dentro del horizonte de radio?

Hoy en día, para la mayoría de los residentes conocedores de los territorios liberados y ocupados de las Repúblicas Populares de Donetsk y Lugansk, un pequeño dispositivo digital llamado sintonizador DVB-T resulta muy familiar. El dispositivo combina las funciones de un receptor de radio completo, un sintonizador de TV y un escáner de frecuencia capaz de servir frecuencias de radio en el rango de 24 a 1750 MHz. La tarjeta sintonizadora compacta DVB-T está construida alrededor del microchip de radiofrecuencia RTL2832U + R820T2, que tiene una sensibilidad suficientemente alta con un excelente coeficiente de supresión de interferencias de ruido en el aire. La población y el personal militar de la LPR a menudo utilizan el dispositivo para detectar las estaciones de radio de las formaciones militares ucranianas en el aire, lo que a veces puede ayudar a prepararse para circunstancias imprevistas (bombardeos, movimiento de equipos, así como lugares de posible escalada de hostilidades).. Como saben, el rango de frecuencia de las estaciones de radio portátiles está en el rango de 136 a 174 MHz, mientras que el rango de control analógico del UAV está en frecuencias más altas.

Armado con una antena direccional de precisión casera conectada a través de la salida de la antena y un adaptador al sintonizador SDR, puede determinar fácilmente la dirección aproximada del canal de control de radio emitido del dron RQ-11B a partir de los picos en el diagrama de frecuencia. El diagrama de frecuencia se muestra en el programa SDRShurp instalado en una tableta portátil o computadora portátil que se ejecuta en el sistema operativo Windows. Para los dispositivos que funcionan con el sistema operativo Android (teléfonos inteligentes y tabletas), existe un software similar llamado "SDRTouch". Los sintonizadores se conectan al equipo informático a través de la interfaz "USB". El precio de la emisión no es más de 550 a 600 rublos y, por lo tanto, los sintonizadores DVB-T son uno de los dispositivos electrónicos más comprados que los voluntarios entregan para las necesidades de las unidades de inteligencia del Cuerpo de Milicias del Pueblo del LDNR.

El UAV de reconocimiento RQ-11B, que fue "interceptado" y colocado a la fuerza mediante la guerra electrónica del LPR, se estaba moviendo hacia la línea de contacto con el LPR desde el lado de N del artículo. Crimea. El relieve en esta área es relativamente plano y, por lo tanto, no fue absolutamente difícil determinar el centro de control de emisión de radio del dron. La señal fue analizada y transmitida a Raven con mayor potencia, por lo que el control asumió el control, luego al auto simplemente se le dio la orden de aterrizar. Para analizar la señal de radio analógica mediante el control Raven (determina los "paquetes" con los comandos de control del plano), se necesita un software más avanzado que "SDRSharp" o "SDRTouch", que utiliza controladores y filtros más serios, que, obviamente, se utilizaron por los especialistas de las Fuerzas Armadas de la LPR …

También hay muchos otros programas, controladores y filtros diseñados para recopilar el tráfico de los canales por satélite. Se pueden actualizar ligeramente para escanear, desempaquetar canales de información de telemetría débilmente protegidos transmitidos por varios UAV de reconocimiento. Por ejemplo, en 2008, militares estadounidenses capturaron a un rebelde, cuya computadora portátil estaba cargada con fotografías tomadas por vehículos aéreos no tripulados estadounidenses en el teatro de operaciones iraquí; otros rebeldes, ya en 2009, tenían computadoras con archivos de video que duraban varias horas, lo que también muestran escenas de reconocimiento de drones no tripulados estadounidenses. Según los recursos de información occidentales, se utilizó un paquete de software modificado como "SkyGrabber" con un precio de 26 dólares para obtener los archivos.

Resumiendo los resultados de nuestra revisión de hoy, diseñada para revelar en detalle los problemas de "piratear" los canales de control de radio de los UAV de reconocimiento modernos, se pueden señalar dos puntos principales.

Recomendado: