Vulnérabilité des canaux de contrôle des drones tactiques américains : des moments technologiques

Vulnérabilité des canaux de contrôle des drones tactiques américains : des moments technologiques
Vulnérabilité des canaux de contrôle des drones tactiques américains : des moments technologiques

Vidéo: Vulnérabilité des canaux de contrôle des drones tactiques américains : des moments technologiques

Vidéo: Vulnérabilité des canaux de contrôle des drones tactiques américains : des moments technologiques
Vidéo: Moussier Tombola - TOMBOLLYWOOD (Clip Officiel) 2024, Avril
Anonim
Image
Image

D'un point de vue tactique, un événement très significatif et intéressant s'est déroulé sur le théâtre d'opérations du Donbass début décembre 2016. Comme on l'a appris le 8 décembre, vers minuit, des spécialistes de la reconnaissance électronique et de la guerre électronique ont tenté avec succès d'intercepter le canal radio de contrôle du véhicule aérien sans pilote de reconnaissance territoriale RQ-11B "Raven". Cela a été rapporté par la célèbre agence de presse "Reuters" en référence au commandement de l'armée de l'air ukrainienne. Le canal radio de contrôle des drones a été analysé avec succès par les unités de renseignement électronique du Corps de la milice populaire de la République populaire de Lougansk, puis dupliqué par la guerre électronique de la milice, mais avec des "paquets" de commandes complètement différents, à l'aide desquels " Raven" a été planté en toute sécurité sur le territoire contrôlé par les Forces armées de la LPR. Le fait de la vulnérabilité à l'interception des données des drones a eu un impact énorme sur l'état-major des forces armées ukrainiennes, jusqu'à l'abandon temporaire de l'utilisation du RQ-11B dans le Donbass.

Selon Reuters, citant des sources ukrainiennes, les forces armées ukrainiennes utilisent des drones avec des modules de commande radio analogiques, qui sont très faciles à déchiffrer des paquets de données avec diverses commandes radio, c'est pourquoi de tels cas se produisent. Néanmoins, cette question s'annonce bien plus compliquée qu'elle n'est décrite par les employés peu qualifiés de Reuters dans ce domaine, ainsi que les intervenants de l'état-major général de la « Place ». Après tout, nous connaissons tous bien les exemples les plus "audacieux" d'interception de contrôle et d'atterrissage de drones de reconnaissance plus avancés et plus grands de reconnaissance régionale, notamment le RQ-170 "Sentinel" de la société "Lockheed Martin". Comme vous le savez, le contrôle de cette machine, d'une longueur de 4,5 m et d'une envergure de 20 m, s'effectue à travers des canaux de radiocommande numérique complexes utilisant un accord pseudo-aléatoire de la fréquence de fonctionnement (avec une fréquence d'accord allant jusqu'à des dizaines de kHz), ainsi que diverses techniques de brouillage des canaux d'informations télémétriques et radiocommandes. … Néanmoins, même le super-secret et "bourré" d'une base d'éléments avancés "Sentinelle" a été "planté" au moyen de la guerre électronique iranienne dans la partie orientale de l'Iran il y a 5 ans, en décembre 2011.

Selon des sources à l'état-major de la République islamique d'Iran, les opérateurs de l'équipement de guerre électronique iranien ont pu prendre le contrôle des systèmes de contrôle du drone américain en analysant, copiant et remplaçant les "paquets" d'informations de la radiocommande GPS. canal émis par des installations d'antennes dans l'une des bases aériennes ou des camps militaires américains dans l'ouest de l'Afghanistan … Une telle technique semble extrêmement improbable, car il est connu que le contrôle d'un drone d'une classe telle que le Sentinel s'effectue de loin non pas via un canal radio direct à l'intérieur de l'horizon radio, mais via un canal GPS spécialisé à partir d'un satellite. Dans le même temps, la chaîne utilise exclusivement des antennes directionnelles avec précision installées sur la partie supérieure du fuselage du drone, dirigées vers l'hémisphère supérieur. La question se pose automatiquement: comment l'ont-ils géré ?

La plus plausible est la version avec l'utilisation d'usurpateurs GPS modernisés - émetteurs de signaux radio portables avec des fréquences de 1227,6 MHz et 1575,42 MHz (c'est à ces fréquences que fonctionnent tous les récepteurs GPS de drones, tant civils que militaires; ces derniers sont souvent équipé de modules d'encodage du signal radio). Ces émetteurs effectuent l'attaque dite de "spoofing" sur le module GPS récepteur de l'une ou l'autre unité (drone, navire, véhicule de combat sans pilote au sol), qui le dévie lentement d'une trajectoire donnée en transmettant de fausses données sur son vraie position dans l'espace. Il est beaucoup plus facile d'obtenir un appareil GPS civil avec une antenne omnidirectionnelle standard pour suivre de fausses coordonnées qu'un appareil avec une installation d'antenne dirigée avec précision. Pour influencer ce dernier, non seulement un amplificateur plus puissant de la bande L des ondes décimétriques est souvent nécessaire, dans lequel il existe deux canaux principaux de fonctionnement GPS, mais l'emplacement supérieur du spoofer GPS émettant un faux signal radio, qui peut nécessitent l'utilisation d'un drone à plus haute altitude ou d'un avion spécialisé de reconnaissance électronique et de guerre électronique agissant dans ce faisceau par la machine de tête. Cela créera un faux signal plus puissant à l'antenne de réception GPS, qui « regarde » dans l'hémisphère supérieur de l'UAV de reconnaissance ennemi. L'Iran pourrait bien utiliser son propre avion de guerre électronique, équipé de matériel chinois moderne, y compris des usurpateurs GPS, pour intercepter le contrôle du Sentinel.

Étant donné que le contrôle du RQ-170 américain a été intercepté au-dessus des zones frontalières occidentales de l'Afghanistan et de l'est de l'Iran, il existe une autre version de ce qui s'est passé, associée au terrain favorable. L'est de l'Iran regorge de nombreuses chaînes de montagnes avec des sommets de 2800 à 4000 mètres, et le déploiement de spoofers GPS dans cette zone augmente la probabilité de suppression réussie d'un canal GPS satellite par un faux canal émis directement par un spoofer avec un amplificateur puissant, puisque l'antenne du complexe d'interception est située à plusieurs kilomètres plus près du drone ennemi. L'interception la plus favorable pourrait être si le vol du drone RQ-170 Sentinel avait lieu à une altitude de 2,5 à 3 km. Dans ce cas, il suffisait aux spoofers iraniens de s'installer sur n'importe quelle altitude de montagne dans l'est du pays pour entrer dans la zone de couverture des antennes GPS RQ-170, après quoi ils pouvaient lancer une attaque de « spoofing ».

Pour mener à bien une attaque « usurpation » impeccable, des informations constamment mises à jour avec les coordonnées exactes de l'unité porteuse du module GPS sont nécessaires, qui peuvent être obtenues grâce à des moyens de reconnaissance électroniques modernes, qui sont en service dans l'armée de l'air de la République islamique. d'Iran. Le plus simple et le plus précis d'entre eux peut être considéré comme le radar "Casta-2E2". La station fonctionne dans la plage décimétrique et est capable de détecter et de suivre de petites cibles aériennes, y compris les drones, avec une précision de 100 m, ce qui est suffisant pour identifier de manière fiable un drone aussi gros que le RQ-170 Sentinel. Lorsque le radar établit la trajectoire de la cible et que les "paquets" de données avec l'emplacement réel changeant de la cible arrivent au complexe "d'usurpation" de l'opérateur avec de courtes interruptions, la première étape de l'attaque commence - l'impact sur le drone avec un signal GPS légèrement plus puissant du spoofer avec le bon "paquet" de cibles de coordonnées reçues par le radar. Ensuite, les opérateurs de guerre électronique, à l'aide de l'algorithme de "spoofing" logiciel, rejettent progressivement la trajectoire de vol du véhicule sans pilote ennemi défini par le satellite, le transformant d'un "outil" aérien autonome en un "outil" aérien esclave avec lequel vous pouvez presque tout faire, jusqu'à à se transformer en drone kamikaze, mais uniquement dans le cadre du complexe « spoofing » (l'Iran ne dispose pas encore de son propre groupe de navigation par satellite).

Image
Image

Il convient également de noter ici que les systèmes de renseignement radio russe 1L222 Avtobaza achetés pour les besoins de l'armée de l'air iranienne, d'un point de vue technique, ne peuvent pas être utilisés pour supprimer et "pirater" le canal GPS RQ-170 Sentinel, puisque Avtobaza est un moyen passif de RTR. De plus, 1L222 ne peut pas être utilisé comme outil d'analyse de "paquets" de données de la constellation de satellites orbital GPS, puisque son récepteur ne couvre que la plage de fréquences centimétrique de 8 à 17,544 GHz. Le complexe Avtobaza est conçu pour la radiogoniométrie des radars aéroportés en bande X/J et Ka de l'aviation tactique, des radioaltimètres du Tomahawk SKR et d'autres armes de missiles de haute précision volant en mode de courbure du terrain, ainsi qu'un autodirecteur radar actif. missiles de classes air-navire/sol » et missiles de combat aérien à moyenne et longue portée. Les informations concernant l'utilisation des systèmes expérimentaux de guerre électronique biélorusse "Nave-U", conçus pour supprimer les canaux GPS, peuvent sembler plus logiques.

D'autres sources tissent également un non-sens complet, affirmant qu'une défaillance dans le fonctionnement de l'INS et de l'ensemble de l'avionique du drone RQ-170 aurait pu être créée par la puissante interférence sonore SNP-4 fournie par la Biélorussie. Les pseudo-spécialistes ont complètement oublié le véritable objectif du complexe SNP-4. Premièrement, la station est conçue pour la reconnaissance radiotechnique passive des radars aéroportés multifonctionnels émetteurs de radio fonctionnant dans la plage centimétrique, ainsi que pour leur suppression ultérieure à une distance ne dépassant pas 60 km. La station SNP-4 n'est pas une contre-mesure électronique au sol surpuissante capable de perturber complètement le fonctionnement stable des systèmes de pilotage automatique du drone RQ-170 Sentinel, comme peut le faire le complexe ultra-haute fréquence Ranets-E. Deuxièmement, la plupart des éléments de base des équipements radio-électroniques embarqués modernes, y compris toutes les boucles, câblages et autres composants, sont blindés et souvent également recouverts de matériaux radio-absorbants spécialisés pour se débarrasser des effets négatifs des contre-mesures électroniques. Et la puissance maximale de la station de brouillage de bruit SNP-4 ne dépasse pas 2,5 kW, ce qui est une goutte d'eau dans l'océan selon les normes des concepts d'ingénierie radio modernes. L'essentiel est le suivant: une attaque par « usurpation d'identité » est l'option la plus réaliste pour intercepter le contrôle du drone américain RQ-170 Sentinel.

Les caractéristiques les plus avancées pour "pirater" les canaux radio UAV aujourd'hui sont possédées par le système de guerre électronique domestique "Rosehip-AERO". Cette unité est capable d'effectuer: la reconnaissance électronique de la présence de canaux radio pour contrôler les drones ennemis, l'analyse de ces canaux radio (y compris l'extraction de "paquets" de données avec des commandes de contrôle et des informations de télémétrie inversée), des attaques à part entière de "spoofing" sur les drones ennemis utilisant le canal de suppression du système de radionavigation GPS pour tous les types de consommateurs. Un grand nombre de différents types d'installations d'antennes permet la localisation la plus précise des sources de canaux de radiocommande d'UAV dans la plage de 25 à 2500 MHz. Pour supprimer les canaux de radiocommande des drones, Rosevnik-AERO dispose de 4 gammes de contre-mesures et de corrections d'interférences radio-électroniques: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz, ainsi que 2, 4 - 2, 485 GHz.

Image
Image

"Rosehip-AERO" a été présenté pour la première fois au grand public en 2012, dans le cadre du Forum international "Technologies in Mechanical Engineering-2012" du groupe d'ingénierie radio Vega. Et déjà en juillet 2016, les premiers messages de la partie ukrainienne sont apparus concernant l'arrivée du complexe dans la capitale de la République populaire de Donetsk. Bien sûr, écouter les déclarations de Kiev est une tâche très ingrate, mais j'aimerais espérer que les complexes Rosevnik-AERO montent vraiment la garde sur la ville russe de Donbass - Donetsk, qui souffre depuis longtemps. Ces complexes pourraient devenir une excellente aide pour protéger la population de Novorossia contre les frappes d'artillerie destructrices constantes sur les écoles, les magasins, les maisons, ainsi que les bastions des forces armées de la RPD, qui n'ont pas cessé même après la conclusion d'accords réguliers sur un cessez-le-feu pour la période des vacances du Nouvel An. La reconnaissance aérienne territoriale à l'aide de drones par les nazis de Kiev pose non seulement une menace indirecte, consistant en la reconnaissance des objets les plus peuplés pour les frappes d'artillerie, mais aussi une menace directe, car les forces armées ukrainiennes se livrent à la terreur naturelle depuis plus de six mois. Ainsi, les systèmes de missiles anti-aériens automoteurs "Osa-AKM" et les systèmes d'artillerie anti-aérienne NM LDNR ont intercepté plus de 5 drones de reconnaissance des Forces armées ukrainiennes, équipés de points de suspension faits maison avec des bombes aériennes artisanales, créés sur la base de diverses grenades à main, ogives d'obus et autres engins explosifs. Dans de telles conditions, Rosehip-AERO devient un outil irremplaçable.

Revenons aux cas d'interception du canal de contrôle radio acheté par le drone américain "indépendant" RQ-11B "Raven". Pour "pirater" ce drone lancé à la main ne nécessite absolument pas de moyens aussi sophistiqués que "Rosehip-AERO". « Raven » est également équipé d'un module GPS, mais avec une antenne omnidirectionnelle plus simple: cela permet de « brouiller » le système de navigation du drone, même en utilisant le plus simple kit de brouillage de canal GPS portable. Mais étant donné que les militants ukrainiens utilisent souvent le guidage de commandement radio RQ-11B dans la ligne de mire (jusqu'à 10 km), il n'est pas difficile de calculer les points de commandement et de contrôle de la milice. Qu'est-ce qui est suffisant pour la radiogoniométrie des sources du canal de contrôle RQ-11B dans l'horizon radio ?

Aujourd'hui, pour la plupart des habitants avertis des territoires libérés et occupés des républiques populaires de Donetsk et de Lougansk, un petit appareil numérique appelé tuner DVB-T est très familier. L'appareil combine les fonctions d'un récepteur radio à part entière, d'un tuner TV et d'un scanner de fréquences capable de diffuser des fréquences radio dans la plage de 24 à 1750 MHz. La carte tuner DVB-T compacte est construite autour de la puce radiofréquence RTL2832U + R820T2, qui a une sensibilité suffisamment élevée avec un excellent coefficient de suppression des interférences sonores dans l'air. La population et le personnel militaire de la LPR utilisent souvent l'appareil pour détecter les stations radio des formations militaires ukrainiennes à l'antenne, ce qui peut parfois aider à se préparer à des circonstances imprévues (tirs d'artillerie, déplacement de matériel, ainsi que les lieux d'une éventuelle escalade des hostilités). Comme vous le savez, la gamme de fréquences des stations de radio portables se situe dans la gamme de 136 à 174 MHz, tandis que la gamme de contrôle analogique de l'UAV se situe à des fréquences plus élevées.

Armé d'une antenne directionnelle de précision maison connectée via la sortie d'antenne et d'un adaptateur au tuner SDR, vous pouvez facilement déterminer la direction approximative du canal de commande radio émis du drone RQ-11B à partir des pics du diagramme de fréquence. Le diagramme de fréquence est affiché dans le programme SDRShurp installé sur une tablette portable ou un ordinateur portable fonctionnant sous Windows OS. Pour les appareils fonctionnant sous Android OS (smartphones et tablettes), il existe un logiciel similaire appelé "SDRTouch". Les tuners sont connectés aux équipements informatiques via l'interface "USB". Le prix de l'émission ne dépasse pas 550 à 600 roubles. Par conséquent, les tuners DVB-T sont l'un des appareils électroniques les plus achetés que les bénévoles fournissent pour les besoins des unités de renseignement du Corps de la milice populaire de la LDNR.

Le drone de reconnaissance RQ-11B, qui a été "intercepté" et planté de force au moyen de la guerre électronique du LPR, se dirigeait vers la ligne de contact avec le LPR du côté N de l'élément. De Crimée. Le relief dans cette zone est relativement plat, et il n'était donc absolument pas difficile de déterminer le centre de contrôle émetteur radio du drone. Le signal a été analysé et transmis à Raven avec une plus grande puissance, donc le contrôle a pris le relais, puis la voiture a simplement reçu l'ordre d'atterrir. Pour analyser le signal radio analogique par le contrôle Raven (détermine les "paquets" avec les commandes de contrôle d'avion), un logiciel plus avancé est nécessaire que "SDRSharp" ou "SDRTouch", qui utilise des pilotes et des filtres plus sérieux, qui, évidemment, ont été utilisés par les spécialistes des Armées de la LPR…

Il existe également de nombreux autres logiciels, pilotes et filtres conçus pour collecter le trafic des chaînes satellite. Ils peuvent être légèrement améliorés pour le balayage, déballant les canaux d'informations de télémétrie faiblement protégés diffusés par divers drones de reconnaissance. Par exemple, en 2008, des militaires américains ont capturé un rebelle, dont l'ordinateur portable était chargé de photographies prises par des drones américains sur le théâtre d'opérations irakien; d'autres rebelles, déjà en 2009, se sont avérés avoir des ordinateurs avec des fichiers vidéo de plusieurs heures, qui montrent également des scènes de reconnaissance de drones américains sans pilote. Selon les sources d'information occidentales, un progiciel modifié tel que "SkyGrabber" au prix de 26 $ a été utilisé pour obtenir les fichiers.

Résumant les résultats de notre revue d'aujourd'hui, conçue pour révéler en détail les problèmes de "piratage" des canaux de contrôle radio des drones de reconnaissance modernes, deux points principaux peuvent être notés.

Conseillé: